DIRITTO LA LEGISLAZIONE ANTITERRORISMO: QUALI PROSPETTIVE? PAOLO MARIA ORTOLANI E FRANCESCO ZAMPONI 18 INFORMAZIONI DELLA DIFESA 1/2011 Le tendenze del terrorismo internazionale I leader storici di Al-Qaeda - vivi o morti che siano sono riusciti a creare il mito ed un modello da seguire in ogni angolo del pianeta. Invero, negli ultimi tempi sono germogliati fenomeni spontaneistici jihadisti “fai da te” (o della porta accanto) che, in senso stretto, non appartengono ad alcuna organizzazione: questa forse rappresenta la vera novità della globalizzazione del terrorismo1. Normalmente si tratta di islamici nati o cresciuti nei Paesi Occidentali2 (homegrown mujaheddin, immigrati di 2^ generazione il cui processo di radicalizzazione avviene in Occidente) che non sempre versano in condizioni di disagio economico-sociale: anzi, in molti casi - elemento questo di maggiore riflessione - conducono una vita regolare, senza la necessaria frequentazione di moschee, ma rifiutano ogni forma di integrazione. Spesso si radicano nell’hinterland delle metropoli, che presenta più favorevoli condizioni. Questi individui free lance polverizzati su tutto il territorio in una sorta di terrorismo diffuso danno vita al “jihad individuale”3. Apprendono l’ideologia ed il training su internet, piuttosto che nelle moschee e nei campi d’addestramento. Essi si ispirano ai network del terrore tramite i mezzi di comunicazione in una sorta di legame virtuale, entrando in azione autonomamente (self-starter 5). Tali micro-nuclei o singoli individui presentano un’estrema adattabilità, essendo capaci di partecipare ad un attacco come raccogliere informazioni. Sono stati denominati nel primo caso “gli ispirati” e nel 1 2 3 4 5 II fenomeno si affianca e non sostituisce i gruppi terroristici organicamente collegati alla piattaforma di Al-Qaeda. È il caso del libico GAME, autore del fallito attentato alla caserma dell’Esercito “Santa Barbara” di Milano nel 2009. Si veda A. Spataro, “Il contesto storico dei fenomeni di terrorismo internazionale e l’esperienza giudiziaria italiana: i principali rilevatori della presenza di nuclei terroristici nei territori nazionali (italiano e degli altri paesi europei)”, incontro di studio “Terrorismo e crimine transnazionale: tra norme giuridiche, accertamento probatorio e tutela dei diritta, Roma, 15-17 giugno 2009. Così il Rapporto della Fondazione ICSA “I nuovi scenari del terrorismo internazionale di matrice jihadista”, 2010. Cfr. A. Spataro, “Le forme attuali di manifestazione del terrorismo nella esperienza giudiziaria: implicazioni etniche, religiose e tutela dei diritti umani”. Cfr. G. Olimpio, “Le minacce del morto Mehsud”, articolo del 03.05.2010 su Corriere della Sera. Si veda la Relazione annuale sulla politica dell’informazione per la sicurezza 2009 presentata al Parlamento. DIRITTO 19 secondo “lupi solitari”6. In pratica si tratta di simpatizzanti, con una preparazione sommaria, ma decisi a passare all’azione consentendo alle associazioni terroristiche jihadiste di assumersi la paternità degli attentati compiuti in una sorta di benedizione postuma. Non disponendo di una struttura logistica e senza possedere un’adeguata esperienza, tentano di costruire le armi in base a quello che offre il mercato facendo ricorso a materiali dual use7. Forse le attuali cellule di Al-Qaeda non sono più in grado di pianificare gli spettacolari attentati del passato, ma la minaccia appare immanente perché anonima e senza punti di riferimento. Al-Qaeda, oltre a costituire una piattaforma ideologica, è un brand8, un marchio da concedere in franchising ad altre formazioni terroristiche, con vantaggi per entrambi i partner che ottengono una maggiore visibilità. A ciò corrisponde una rimodulazione delle organizzazioni jihadiste mediante una de-territorializzazione ed autonomia dei nuclei9 con l’evidente vantaggio che, nel caso di sterilizzazione di una cellula, non si neutralizzano le altre con effetti a catena. Sotto l’aspetto del finanziamento, va constatato che questo terrorismo globale è poco costoso e necessita di modesta manodopera10. Le maggiori entrate provengono ancora dalla zakat11 (anche se in flessione per la minore adesione alla causa jihadista), ma anche da attività illecite ed operazioni di money transfer. Tuttavia, sterilizzando i gangli di una cellula, la prevalenza del modello orizzontale (indipendenza del finanziamento della cellula terroristica) postula la provocazione di qualche danno locale, lasciando intatti i flussi finanziari dell’intera rete. 6 7 8 9 10 11 12 l3 14 I pilastri della legislazione antiterrorismo italiana La legislazione antiterrorismo fa perno sull’art. 270bis c.p., intorno al quale ruotano altre figure sussidiarie ad esso. L’articolo punisce chiunque promuove, costituisce, organizza, dirige, finanzia, o partecipa ad associazioni che si propongono di compiere “atti di violenza con finalità di terrorismo”, anche rivolti contro uno Stato estero o un’istituzione internazionale. Occorre precisare che la dimensione internazionale della finalità terroristica è stata introdotta nel 2001, ma senza fornire un significato all’espressione, con il concreto rischio di violare i principi di legalità e tassatività. Solo con il decreto legge n. 144/2005 è stato introdotto l’art. 270sexies c.p. con cui si considerano con finalità di terrorismo le “condotte che, per la loro natura o contesto, possono arrecare grave danno ad un Paese o ad un‘organizzazione internazionale e sono compiute allo scopo di intimidire la popolazione o costringere i poteri pubblici ...a compiere o astenersi dal compiere un qualsiasi atto o destabilizzare o distruggere le strutture ... dì un Paese o di un’organizzazione internazionale, nonché le altre condotte definite terroristiche ... da ... norme di diritto internazionale vincolanti per l’Italia”. La definizione recepisce fedelmente la Decisione quadro dell’U.E. 2002/475/GAI del 13.06.200212 che si riferisce ai mezzi usati ed i beni colpiti e non ai fini ultimi “giusti o ingiusti”13. Inoltre, affiora tout court la “depersonalizzazione” della vittima essendo assente la sua qualità14: la Decisione quadro riduce la sfera di applicazione ai Così il Rapporto ICSA del 2010. Tipici esempi sono stati i tentativi di attacco alla metropolitana di New York nel 2009 ed a Time Squarc il 01.05.2010, ove è ravvisabile una scarsa sofisticazione nell’allestimento degli ordigni, trattandosi forse di soggetti alla prima esperienza terroristica. Così A. Lodolini, “Al-Qaeda/La rete intemazionale del terrorismo in “franchising”, rivista Il sussidiario, 06.12.2008. Altri Autori l’hanno definita una griffe. Tuttavia, come rileva V. Pisano in “L ‘intervento militare quale moltiplicatore del terrorismo globale? Apporto e limiti delle forze armate e dell’intelligence militare nella lotta contro il terrorismo’”, non va eccessivamente sminuita la struttura gerarchica. Secondo B. Lomborg. “I meccanismi del terrorismo”, in NATO Review, 04/2008, il costo di un kamikaze è di circa 150 dollari e può provocare mediamente 12 morti. Le stime formulate dall’Onu dicono che il costo degli attentati dell’11.09.2001 è oscillato tra i 400.000 e i 500.000 dollari. La polizia britannica ha rivelato che i kamikaze della metropolitana del 07.07.2005 hanno speso meno di 1.000 euro per confezionare le bombe nel bagno di casa. Secondo il Corano è il debito verso Dio: non una forma di elemosina o di carità, né una tassa od imposta, ma una specie di decima da applicare alle categorie di beni secondo le percentuali indicate dalla legge islamica. Durante il periodo di vuoto normativo, si ricorreva alla Convenzione Onu del 1999 sul finanziamento del terrorismo. La Decisione quadro si differenzia in quanto definisce gli atti terroristici anche mediante elencazione di una serie di reati. Si veda G. Salvini, “L‘associazione finalizzata al terrorismo: problemi di definizione e prova della finalità terrorìstica”, incontro di studio “Ragionamento probatorio e valore delle massime di esperienza sulla criminalità organizzata e terroristica”, Roma, 22-24 maggio 2006. Cfr. F. Viganò, “La legislazione nazionale negli anni del terrorismo globale anche nei rapporti con la normativa comunitaria”, incontro di studio “Terrorismo e crimine transnazionale: aspetti giuridici e premesse socio organizzative del fenomeno”, Roma, 5-7 marzo 2007. 20 INFORMAZIONI DELLA DIFESA 1/2011 fatti commessi in tempo di pace, escludendo le attività delle Forze armate in tempo di conflitto armato, regolate dal diritto internazionale umanitario15. L’art. 270-sexies c.p. richiede che la finalità di terrorismo vada rilevata dalla “natura” e “contesto” delle condotte e necessita di un “grave danno: questi requisiti non sono previsti dall’art. 270-bis c.p. che però richiede la “natura violenta” delle condotte (elemento non presente nell’art. 270sexies c.p.): da ciò si deduce che i due articoli non sono sovrapponibili poiché non tutti gli atti violenti sono in grado di arrecare un grave danno, così come la connotazione violenta non è l’unica a cagionare un grave danno (si pensi agli attacchi informatici). Ma le differenze vanno mitigate: infatti, quanto alla natura violenta delle condotte, la Dottrina afferma come essa sia già prevista quale elemento costitutivo delle singole fattispecie incriminatrici in materia di terrorismo; inoltre, l’art. 270-sexies ingloba le condotte tipizzate nella Decisione quadro, tutte contrassegnate dal requisito violento (si pensi all‘attentato, distruzioni di vasta portata, diffusione di sostanzepericolose). Le due norme sarebbero in combinato disposto richiedendo un doppio accertamento per individuare un’associazione terroristica. Rimane incerta la “natura” ed il “contesto”: si rischia che tale criptico elemento possa determinare giudizi, ontologicamente extragiuridici, “ultronei per l’organo giudicante, innescando ibride valutazioni politico/giuridiche”16. Tornando all’art. 210-bis c.p., esso anticipa la soglia di tutela 15 16 17 18 19 20 21 22 23 24 penale nel momento stesso della costituzione del sodalizio17, rientrando nella categoria dei reati di pericolo presunto18, perché la costituzione dell’associazione è già ritenuta lesiva del bene giuridico tutelato. Da ciò consegue il principio dell’autonomia dei reati-fine verso cui è tesa l’associazione, sotto i profili oggettivi e soggettivi del reato. L’oggetto della tutela penale è da considerarsi duplice: da una parte l’interesse relativo alla personalità dello Stato, dall’altra l’ordine pubblico20, entrambi lesi per effetto del programma di violenza. Secondo un’impostazione dottrinale” l’art. 270-bis servirebbe ad assicurare la sicurezza pubblica mondiale da attacchi terroristici ad opera di organizzazioni sovranazionali operanti in Italia22. È richiesta la pluralità di persone, legate da un vincolo in una struttura transnazionale dotata di mezzi idonei per raggiungere lo scopo di commettere atti terroristici. E’ irrilevante la durata dell’organizzazione o la ridotta operatività territoriale. In merito alla nozione di “atto di violenza”, l’orientamento maggioritario in Dottrina”23 lo identifica con un atto integrante un fatto reato avente una specifica caratura violenta. Pertanto, la semplice minaccia o l’inganno non possono essere ascritti fra le condotte di cui all’art. 270-bis c.p. perché si produrrebbe un’eccessiva dilatazione del concetto24. Quanto all’elemento soggettivo, la Dottrina maggioritaria opta per il dolo specifico del perseguimento delle finalità di terrorismo, ma la giurisprudenza accoglie la tesi del dolo generico di partecipazione all’associazione. Un orientamento La Convenzione Onu del 1999, invece, comprende qualsiasi condotta diretta contro l’incolumità di civili o militari che non prendano parte attiva alle ostilità. Cfr. L. Bauccio-S. Dambruoso, “In presenza di un requisito criptico c’è il rischio di valutazioni politico-giuridiche”, in Guida al Diritto II Sole 24 Ore, n. 16/2009, pag. 93. La fattispecie ha ad oggetto attività preparatorie ed antecedenti l’avvio esecutivo del programma criminoso. Per non incorrere in censure di illegittimità costituzionale, il delitto dovrà presentare clementi idonei ad offendere in concreto il bene giuridico: infatti, nel rispetto del principio di offensività, il solo intento proclamato dai membri del sodalizio di essersi associati per realizzare atti terroristici non assurge a rango di punibilità, anche se gli stessi dovessero commettere illeciti di natura violenta, ma non idonei ad offendere il bene giuridico tutelato. Il bene della libertà di autodeterminazione degli Stati. La vita e l’incolumità delle vittime. Si veda R. GAROFOLI, “I principali reati con finalità di terrorismo, anchinternazionale”, tratto da “Manuale di diritto penale”, Parte spec., Tomo I, Milano, Giuffre, 2005. Secondo F. ROBERTI, “Le indagini in materia di terrorismo internazionale tra efficienza e garanzie”, incontro di studio “Il coordinamento delle indagini in materia di terrorismo internazionale”, Roma, 24-26 ottobre 2005, “// bene giuridico tutelato può ricondursi alla ‘sicurezza delle persone’. Una tutela che ... passa necessariamente attraverso la salvaguardia di una serie di strutture che garantiscono la vita ... di tutti”. Ex multis G. INSOLERA. “Reali associativi, delitto politico e terrorismo globale”, in Dir. Pen. e proc. 2004, n.l 1/2004, pag.1325. Critico su tale impostazione F. VIGANO’, op. cit., poiché così si finirebbe per “elevare ad oggetto di tutela lo status quo universale e gli attuali rapporti di forza all’interno degli Stati e fra gli Stati”. L’Autore riduce l’oggetto giuridico - a seconda della finalità terroristica - alla vita, l’incolumità fisica, la libertà delle vittime degli attentati o l’autodeterminazione. Explurimis G. DE FRANCESCO, commento all’art. 3 1. 15/1980, in Leg. Pen., 1981. Si veda P. L. Vigna, “Lo finalità di terrorismo ed eversione”, Milano, 1981, pag. 43. Secondo Cass. pen., sez. I, 21.11.2001, n.5578 e 17.01.2007, n. 1072. DIRITTO 21 esclude il tentativo, poiché gli atti diretti in modo inequivoco a costituire l’associazione già varcano la soglia della consumazione”25; altro filone lo ritiene ammissibile quando tali atti non sfocino nella sua formazione. I d.l. n. 378/2001 e n. 144/2005 hanno rispettivamente introdotto le condotte di assistenza agli associati, arruolamento nonché addestramento ad attività terroristiche. Trattasi di condotte residuali al di fuori dell’operatività dell’art. 270-bis. L’art. 270-ter tipizza ipotesi di assistenza ai membri del gruppo: dare rifugio, fornire vitto, ospitalità, mezzi di trasporto o - oggi frequentissimo - di comunicazione, anche con carattere episodico. Con l’art. 270-quater viene punito chi arruola una o più persone per il compimento di atti terroristici: è assente una sanzione per i reclutati, stante il divieto di analogia in malam partem. La mancata punibilità dell’arruolato può lasciar intendere che il legislatore abbia dato per scontata la sua punibilità a titolo di partecipazione ad attività terroristica, salva l’ipotesi (più teorica che pratica) di un arruolamento finalizzato al compimento di singoli atti di terrorismo, al di fuori dell’associazione. In Dottrina26 è stata esaminata la fattispecie dell’arruolato che si limiti a rispondere positivamente alla “vocazione alle armi”, fornendo la disponibilità a raggiungere i teatri di conflitto: è arduo sostenere che sia da considerare partecipe dell’associazione terroristica se al suo comportamento non unisca altre attività; una soluzione per eliminare le incertezze potrebbe essere quella di prevedere la punibilità dell’arruolato, alla stregua di quanto accade per l’addestrato. L’art. 27Q-guinquies sanziona chi addestra o comunque fornisce istruzioni sulla preparazione o sull’uso di esplosivi, armi, nonché ogni altra tecnica per il compimento di atti di violenza terroristica. La stessa pena si applica nei confronti della persona addestrata. A volte viene ignorato l’art. 414 c.p. che 25 26 27 28 29 30 consente di sanzionare la pubblica istigazione a commettere reati: come autorevolmente sostenuto in Dottrina27, tale incriminazione può colpire i “predicatori d’odio”. Nell’impianto codicistico non vi è traccia di un’autonoma previsione che tuteli il bene giuridico del minore nell’ambito del terrorismo28, né di alcuna circostanza aggravante. La questione non è di natura astratta29: molti minori in Italia potrebbero essere utilizzati per finalità terroristiche e se hanno un età superiore a 14 anni potrebber essere imputati, mentre coloro che si sono avvantaggiati di simili attività non subiranno un trattamento sanzionatorio più afflittivo; inoltre, è assente un’ipotesi di reato a carico di chi li impiega in attività indirette a sostegno del terrorismo (trasporto di armi, raccolta di informazioni, propaganda, rifornimenti). Sul fronte del contrasto al finanziamento del terrorismo, la nostra legislazione ha seguito due direttrici: accanto a misure di carattere penale30 si collocano quelle patrimoniali aventi lo scopo di aggredire le risorse economiche dirette ad organizzazioni terroristiche. Sotto il primo profilo la Dottrina considera il finanziamento dei gruppi terroristici reato a forma libera nel quale è consentito sussumere ogni tipo di investimento di capitali, raccolta fondi o beni. Sono poi previsti reati finanziari che prevedono punizioni di lieve entità (non superano la reclusione di un anno), non idonei a svolgere una funzione deterrente. Sul secondo versante, di estrema efficacia è la misura cautelare del congelamento dei fondi e delle risorse economiche per tali finalità, che rappresenta il più potente mezzo previsto dall’ordinamento giuridico. Gli arresti giurisprudenziali Un principio cardine ritiene netto il confine tra integralismo islamico (pure comprensivo di ap- Tale orientamento fa leva sull’art. 115 c.p. che dispone la non punibilità del mero accordo finalizzato a commettere un reato. Cfr. V. Santoro, op. c/7., pag. 93. Vedi F. Viganò, op. cit., pag. 41. Per le organizzazioni terroristiche i vantaggi sono molteplici: da un lato è più facile per un minore aggirare i controlli in quanto meno sospettabile; dall’altro l’impatto mediatico per un attentato portato a termine da una giovane recluta è più elevato. Si ritiene che la prossima generazione di terroristi jihadisti potrebbe avere meno di 14 anni, per la difficoltà di reclutare nuovi miliziani e per le maggiori misure repressive attuate dai governi: cfr. F. SCUTO, “Iraq, i bambini terroristi di Al Qaeda”, quotidiano La Repubblica, 07.02.2008, pag. 13. II finanziamento è una delle condotte punite dall’art.270-bis c.p. 22 INFORMAZIONI DELLA DIFESA 1/2011 prezzamenti sui metodi di lotta religiosa) e terrorismo. La sentenza della Corte di Cassazione nr. 33425/0931 afferma che per la qualificazione di partecipante ad associazioni terroristiche occorre un quid pluris rispetto alla semplice adesione al programma di lotta violenta (sebbene odioso), ossia il “concreto passaggio all’azione”, (sotto forma di attività preparatorie rispetto alla esecuzione di reati-fine), precisando che rientrano nell’alveo del terrorismo internazionale anche le cellule di supporto32, che compiono frammentari atti di rilevanza penale, profilandosi come ramificazioni locali di organizzazioni complesse collocate al di fuori dello Stato. In sostanza, non andrebbero esaminati solo i fatti commessi nel territorio nazionale, ma l’attività dell’intero sodalizio, nella quale le singole condotte si configurano come segmenti costitutivi di un programma terroristico ad ampio raggio34. In pratica risulteranno necessari due accertamenti: il primo deve verificare se il sodalizio possieda i requisiti per essere considerato un’organizzazione terroristica; il secondo si focalizzerà sui fatti accertati nel contesto nazionale. Il reato viene considerato a forma libera “nel senso che il comportamento del partecipe può realizzarsi in forme ... diverse, purché si traduca in un contributo ... apprezzabile alla realizzazione degli scopi...” 35. Nella nozione di terrorismo la giurisprudenza ricomprende anche gli attacchi diretti contro militari che siano impegnati in compiti estranei alle operazioni belliche e quelli rivolti contro militari e civili, qualora la natura di tali atti risulti produttiva di gravi danni ad entrambi, come nel caso di attentati compiuti in luoghi affollati da civili pur se indirizzati contro obiettivi militari36. La sentenza n. 1072/07 ha chiarito che il delitto associativo 31 32 33 34 35 36 37 38 39 40 41 deve presentare un grado di effettività tale da rendere almeno possibile l’attuazione del progetto, la cui struttura può essere anche di tipo rudimentale, ma capace di porre in essere atti di violenza37. Non è necessario che la finalità di terrorismo sia già nella fase dell’esecuzione materiale, superando la soglia del pericolo presunto38, non essendo indispensabile la realizzazione dei reati-fine, ma l’esistenza di un programma attuale e concreto e di una struttura con livello di effettività che consenta astrattamente l’attuazione di quel programma39. I giudici della nomofilachia40 hanno riconosciuto un profilo penale anche agli stabili collegamenti con i sodalizi terroristici da parte del leader locale inserito nell’associazione. Nelle ipotesi di indizi controversi, la Corte ha osservato che “l’argomento secondo il quale talune condotte sarebbero incompatibili con i comportamenti codificati del ‘buon terrorista‘ è fuorviante ...Il criterio valutativo fa invero riferimento a ciò che accade plerumque e non semper; con la conseguenza della eguale rapportabilità al modello anche di condotte per così dire deviatiti”. La classificazione di un’organizzazione come terroristica non può essere affidata a black list per l’applicazione di misure di prevenzione in quanto una simile prassi introdurrebbe una sorta di anomala prova legale rappresentando una norma penale in bianco, in violazione del principio di legalità e separazione dei poteri41. Ipotesi di interventi correttivi Il sistema si impernia sulla figura dell’associazione con finalità terroristiche; tuttavia, oggi si assiste ad un modello spontaneistico, strutturato su singoli individui o micro-nuclei, senza gerarchia, Sentenza che ripercorre il filone interpretativo già tracciato dalla sentenza della Corte di Cassazione, Sez. I, n. 30824/06: è rigettata l’idea di una sanzione per adesione ideologica al programma criminale, dal momento che si deve trattare di responsabilità per fatto proprio ai sensi degli artt. 25 e 27 Cost. Esse espletano normalmente attività di falsificazione di documenti e reclutamento di militanti. V. SANTORO, “Prevale la giurisprudenza che richiede un concreto passaggio all’azione”, in Guida al Diritto II Sole 24 Ore, n. 40/2009, pag.89. Già la sent. Cass. n. 1072/07 aveva chiarito che la partecipazione al gruppo terroristico può concretarsi anche in condotte strumentali e di supporto logistico alle attività dell’associazione che inequivocabilmente rivelino il suo inserimento nell’organizzazione. Cass. pen., sez. II, n. 669/05. Cfr. Cass., sez. V, sent. n.75/09: esa si caratterizza per ritenere il terrorismo compatibile con il conflitto armato. Cass., Sez. II, sent. n. 18581/09. Cass., Sez. II, n. 24994/06. Cass., Sez. VI, sent. n. 25863/09. Cass., Sez. VI, n. 33425/09. Cfr. R. GIOVAGNOL1, “I nuovi reati in materia di terrorismo internazionale”, Milano, Giuffré, 2008, pag.10. DIRITTO 23 la cui adesione alle organizzazioni jihadisteqaediste è virtuale: in questi casi rimane dubbia l’applicazione del reato associativo. Per quanto la giurisprudenza abbia adeguato il diritto vivente alle tendenze del fenomeno terroristico, si ritiene necessaria una revisione dell’art. 270-bis c.p. perché inadeguato a fronteggiare la figura del terrorista della porta accanto che decide di realizzare il jihad individuale mediante singoli episodi terroristici. Del resto, la non punibilità delle intenzioni se non arrivano almeno alla soglia del tentativo del reatofine non agevola il contrasto al terrorismo42: tale circostanza si è verificata solo nel caso del volo Amsterdam-Detroit del Natale 2009. Il sistema giudiziario entra in scena dopo la commissione dell’atto terroristico e non possiede un effetto deterrente dato che al terrorista non spaventa una condanna all’ergastolo avendo messo in conto di perdere la vita. Se oggi un aspirante kamikaze, senza essere affiliato ad alcuna formazione terroristica, venisse trovato in possesso di computer con accesso al web, piantine di luoghi, materiale per il confezionamento di ordigni rudimentali (dual use), manuali a questo finalizzati, opuscoli propagandistici, potrebbe al limite essere sanzionato per il possesso di materiale esplosivo o per qualche reato minore, ma nulla gli sarà contestato sulle finalità terroristiche, perché non è membro di alcuna associazione e non ha ancora avviato il progetto criminoso. Difficilmente si potrebbe ricorrere all’art.280 c.p. che sanziona l’attentato per finalità terroristica perché richiede l’avvio dell’azione criminosa, a prescindere dalla sua effettiva realizzazione43; lo stesso vale per il reato di strage che presuppone il compimento di atti tali da porre in pericolo la pubblica incolumità. La problematica non riguarda i singoli che inviano denaro od ospitano un militante in transito, pur non sapendo le intenzioni future, perché - qualora fosse provata l’adesione al progetto jihadista -saranno puniti ai sensi dell’art. 270-bis 42 43 44 45 c.p.: qui si fa riferimento ai “lupi solitari”, che entrano in azione da soli. La giurisprudenza ha compiuto numerosi sforzi per motivare l’inserimento di micro-nuclei e singoli individui nel contesto di un’aggregazione terroristica internazionale, ma il rischio è quello di dilatare eccessivamente il concetto di associazione finendo per raffigurare una megaassociazione sovranazionale in cui non sfuggirebbe nessuno, arrivando inevitabilmente a punire anche i soggetti la cui adesione è solo ideologica, ossia proprio quello che la giurisprudenza ha costantemente respinto. Con la legislazione vigente il fenomeno terroristico individuale sarebbe sussumibile solo nelle fattispecie di arruolamento ed addestramento, magari applicate nella fase iniziale delle indagini per neutralizzare attività di istruzione dirette verso aspiranti terroristi. Allora, quali possibili soluzioni? Procediamo con ordine. Se è vero che tutti i reati associativi sono di pericolo, non altrettanto vero è il contrario: reati di pericolo non associativi sono l’attentato contro il Capo dello Stato o l’incendio44. Per eliminare questo cono d’ombra, una soluzione potrebbe consistere nell’introduzione di un reato di pericolo presunto che possa sanzionare gli atti di violenza allo stadio del proponimento senza che siano giunti alla soglia del tentativo di esecuzione. Più precisamente, questa fattispecie si dovrebbe inserire nella fase degli atti preparatori da parte dell’aspirante terrorista “fai da te”, qualora il piano sia scoperto prima dell’esecuzione del singolo attentato potenzialmente in grado, al di là di ogni ragionevole dubbio, di arrecare in concreto l’offesa al bene protetto (con valutazione ex ante). In pratica, con le dovute cautele45, andrebbero punite le condotte del singolo che siano propedeutiche al compimento di atti terroristici, senza doversi necessariamente costituire un’associazione (oggi presupposto indefettibile). In ottemperanza al principio di materialità e di offensività, è evidente che l’ar- Ad esempio, se i dirottatori dell’11.09.2001 non fossero stati inseriti in organizzazioni terroristiche, in caso di fermo attuato un frangente prima di iniziare la loro azione delittuosa, sarebbero stati al più incriminati per reati minori. Delitto a consumazione anticipata in cui i tentativi di omicidio/lesioni sono elevati a delitto autonomo. Cfr. F. ANTOLISEI, Manuale di diritto penale, parte gen., Milano, Giuffré, 1994, pag.238. In Dottrina sussistono posizioni contrarie: cfr. G. INSOLERA, “La normativa sostanziale in materia di terrorismointernazionale”, incontro di studio “Terrorismo e crimine transnazionale, tra norme giuridiche, accertamenti probatori e tutela dei diritti”, Roma, 15-17 giugno 2009. 24 INFORMAZIONI DELLA DIFESA 1/2011 chitettura di una simile fattispecie delittuosa dovrà tener conto della rilevanza oggettiva esterna di simili atti preparatori46 al fine di non indirizzarsi verso un concetto indeterminato, con direzionalità non equivoca rispetto al fine perseguito (minimum), senza però raggiungere la soglia del tentativo punibile. Al riguardo può venire in soccorso l’art. 115 c.p. attraverso il quale, secondo l’interpretazione della Corte Costituzionale47, l’atto preparatorio consiste “...in una manifestazione esterna del proposito delittuoso che abbia un carattere strumentale rispetto alla realizzazione, non ancora iniziata, di una figura di reato...”, concetto che va distinto dal tentativo punibile. L’art. 15 c.p. prende in considerazione gli atti preparatori “in via normale per l’applicazione di misure di sicurezza, fatti salvi i casi in cui, in via di eccezione, la legge li preveda come figure autonome di reato”. Che una simile proposta non sia irragionevole è testimoniata dalla circostanza che le misure di prevenzione di pubblica di sicurezza ex 1. 575/65 si applicano anche a coloro che “...isolatamente pongono in essere atti preparatori, obiettivamente rilevanti, diretti ... alla commissione dei reati con finalità di terrorismo anche internazionale” 48. A chi sostiene che esiste già un’ampia gamma di misure amministrative per neutralizzare tali pericoli, sul presupposto della pericolosità sociale, va osservato, a contrario, che il diritto penale offre più garanzie per il soggetto coinvolto49, per la presenza di un giudice terzo a cui è rimesso il giudizio e perché si sanzionerebbe una condotta (valutata ex ante nel grado di sviluppo dell’azione terroristica) e non una condizione (la pericolosità sociale). Un’altra risposta in linea con le attuali esigenze antiterrorismo dovrebbe riguardare l’attenuazione del requisito della violenza, perché i futuri pericoli saranno 46 47 48 49 50 sempre più rappresentati dal cyberterrorismo che, senza connotazione violenta, è in grado di arrecare devastanti danni alla collettività. Del resto la giurisprudenza già propende per sanzionare ai sensi dell’art. 270-bis c.p. le cellule operanti nel nostro territorio che limitano la loro attività a quella di supporto logistico all’attività violenta di altre organizzazioni, situate all’estero. Una critica rivolta al sistema giuridico consiste nel mancato coordinamento fra le condotte punite dall’art. 497-6/5 c.p. (possesso, fabbricazione, formazione e detenzione di un documento falso per l’espatrio) e quelle inserite nell’art. 381 c.p.p. in tema di arresto facoltativo (fabbricazione, detenzione e uso di documenti di identificazione falsi). Inoltre, nella rubrica deH’art.497-òzs c.p. appare la dizione “documenti di identificazione falsi”, mentre nel testo la locuzione muta in “documenti falsi validi per l’espatrio” (concetto assai differente). Queste alterazioni potrebbero ripercuotersi sull’efficacia del contrasto alla contraffazione di documenti. Sul finanziamento del terrorismo, il congelamento dei fondi è una misura essenzialmente concepita per il contrasto di ingenti capitali movimentati attraverso congegni sofisticati: in base al principio di offensività la ratio della norma è proprio quella di sanzionare l’apporto avente un’apprezzabilità di carattere economico. Questa architettura è efficace nei confronti delle organizzazioni strutturate sul modello verticale, ma difficilmente riuscirà ad aggredire il fenomeno spontaneistico del terrorismo, che si regge su esigue fonti, a volte derivate. Gli ultimi eventi evidenziano una compressione dei costi da parte delle cellule terroristiche, che fanno soprattutto ricorso a tecniche di auto-approvvigionamento sfruttando i circuiti di money transfer o comuni attività illecite (micro-finanziamento). In merito al money transfer 50, si Una sorta di significatività e di alta valenza. C.Cost.n. 177/80. Norma che fra l’altro ha resistito ad eccezioni di costituzionalità. Si veda L.G. BRUNO, “// contrasto alle associazioni terroristiche. Le misure di prevenzione patrimoniali ed il congelamento di beni: problemi sostanziali e processuali”. Ad esempio, non tutti i procedimenti amministrativi presentano il medesimo grado di contraddittorio del sistema penale. Accanto ai sistemi riconosciuti esistono quelli rudimentali non regolarizzati (come YHawald) che servono a trasferire efficacemente liquidità da un Paese all’altro senza lasciare traccia: ad esempio, un pakistano che vive a Roma e vuole inviare dei soldi ad Islamabad, contatta un intermediario, Vhawaladar, gli affida il denaro negoziando una percentuale. Vhawaladar contatta il corrispondente che si accorda con il beneficiario dei soldi, previa esibizione di un codice di autenticazione comunicatogli dal mittente. Vhawaladar di Islamabad ha un credito fino a quando non deve inviare soldi a Roma (sovente avviene una compensazione fra crediti e debiti). Il vantaggio del sistema consiste nella poca visibilità, velocità, scarsa burocrazia. L’unica tracciabilità è quella tra i due hawaladar, ma non tra i clienti. DIRITTO 25 ritiene che l’anello fragile risieda nei subagenii, che operano a diretto contatto con la clientela: essi potrebbero, anche inconsapevolmente, concorrere all’effettuazione di trasferimenti frazionati di ingenti disponibilità a mezzo di prestanome o di soggetti inesistenti. Sarebbero opportuni accorgimenti che, nel rispetto del diritto alla riservatezza, tendano alla responsabilizzazione dei swòagenti, la cui collaborazione51 con le istituzioni preposte al contrasto del terrorismo è da considerarsi elemento imprescindibile, dato che i presidi di controllo previsti dalla normativa vigente sono stati ritenuti inadeguati da fonti qualificate come la Banca d’Italia. E’ necessario recuperare il terreno perduto se è vero che solo con la legge n. 24/09 è stato introdotto l’obbligo per gli agenti in attività finanziaria di acquisire e conservare per dieci anni copia del titolo di soggiorno del soggetto non comunitario che ordina l’operazione. Il ricorso a fonti di finanziamento illecito52, in costante crescita, avviene mediante collegamenti con gruppi criminali. A livello investigativo vi è una difficoltà ulteriore, perché risulta difficile distinguere il delinquente “puro” dal militante terrorista. Si è visto che, ai sensi dell’art. 270-0/5, viene punito colui che finanzia l’associazione. Quid iuris nel caso in cui il finanziamento sia diretto non ad un’organizzazione ma al singolo? La questione sembra tuttora aperta. Un altro argomento che non può considerasi completamente definito riguarda il caso in cui venga finanziato non il funzionamento dell’associazione ma il reato-fine: una simile fattispecie apparirebbe sussumibile al concorso o favoreggiamento nell’atto terroristico piuttosto che sanzionabile ex art. 270-bis c.p. 51 52 53 54 55 56 57 L’angolazione processuale Da un punto di vista eminentemente procedurale le difficoltà risiedono nel dimostrare il collegamento fra l’attività delle cellule dislocate sul territorio nazionale ed il programma criminoso deliberato dal gruppo transnazionale. L’attuale legislazione evita un’eccessiva frammentazione delle indagini affidandole ai 26 Procuratori di Corte d’Appello (e non a quelli dei Tribunali) ma forse la macchina giudiziaria non risulta ancora snella, per la mancanza di un coordinamento interno, infradistrettuale e interdistrettuale53, tanto che si è parlato di “distrettualizzazione debole”54 o “timida”55. Chi scrive ritiene riesaminabile la scelta di non prevedere un organo di coordinamento centralizzato56, per due ragioni: da un lato diversi giudici potrebbero valutare in maniera diversa materiali investigativi sostanzialmente identici, con il rischio di centralizzare le indagini nelle sedi in cui la giurisprudenza è più favorevole all’accusa e specularmente le cellule terroristiche potrebbero decidere di insediarsi dove minore è la spinta investigativa57. Sotto altro aspetto è riscontrabile una crescente attitudine a voler affrontare il terrorismo a livello internazionale, mediante l’armonizzazione delle legislazioni nazionali e la scelta di non centralizzare su scala nazionale le indagini sul terrorismo potrebbe apparire in contraddizione con l’attuale vocazione internazionale. Va ora tratteggiata la delicata questione circa limitazioni dell’uso di internet. E’ da considerarsi fatto notorio che le organizzazioni terroristiche non possano fare a meno dell’uso del web per molteplici funzioni, quali propaganda, La collaborazione non va intesa in senso passivo come la mera trasmissione di dati, ma nel senso che sappia fornire quegli input agli organi investigativi prodromici all’approfondimento di situazioni significative sul piano finanziario. Si veda F. ZAMPONI, “// finanziamento del terrorismo internazionale: fattispecie e strumenti di contrastò“, rivista Diritto&Diritti, 07.03.2010. In particolare traffico di droga, di essere umani, armi e sequestri di persone. Come l’assenza di regole sulla circolazione delle notizie, coordinamento di indagini, banche dati per la gestione dei procedimenti. Il coordinamento è rimesso ad accordi organizzativi tra Procure. F. ROBERTI, op. c/7., pag. 12. Vedi L. DI PIETRO, “Cooperazione giudiziaria e coordinamento delle indagini in materia di terrorismo internazionale”, incontro di studio “Il coordinamento delle indagini in materia di terrorismo internazionale”, Roma, 24-26.10.2005; cfr. P.L. VIGNA, A. SPATARO e G. MELILLO, “// coordinamento delle indagini di criminalità organizzata di tipo mafioso e di terrorismo”, Milano, Giuffré, 2004. Come avviene in materia antimafia. Cfr. F. ROBERTI, “Le indagini in materia di terrorismo internazionale tra efficienza e garanzie”, incontro di studio Il coordinamento delle indagini in materia di terrorismo internazionale”, Roma, 24-26.10.2005. 26 INFORMAZIONI DELLA DIFESA 1/2011 minacce/rivendicazioni di attentati, addestramento ed istruzioni sino ad essere utilizzato come mezzo rapido di comunicazione. A favore delle misure d’indagine si evidenzia la circostanza che, una volta entrati nel web, una traccia, pure minima, si lascia sempre. Auspicare una maggiore regolamentazione di internet non significa limitarne l’utilizzo, tenendo presente la libera manifestazione del pensiero ed il diritto alla privacy; il controllo delle comunicazioni dovrà essere strettamente limitato alle indagini antiterrorismo dopo un vaglio dell’autorità giudiziaria. Inoltre, ogni Stato ha le proprie black list, ma accanto alle liste pubbliche sono stati predisposti altri elenchi sprovvisti di simile attendibilità. La presenza di numerose liste, sia per competenze territoriali (una lista è valida in un’area e non in un’altra) che per materia (il destinatario è inserito o meno in una lista a seconda dei settori d’interesse) può rappresentare un fattore negativo. Ad esempio, il nigeriano del volo AmsterdamDetroit già da due anni era inserito nella lista nera dell’antiterrorismo Usa, ma non era stato sottoposto a controlli perché non inserito nelle liste no-fly. Qualora non si opti per ricondurre ad unicità i molteplici elenchi, in futuro sarebbe comunque auspicabile un automatismo nell’aggiornamento di tutte le liste. Sia poi consentito un cenno sulle intercettazioni preventive che, a differenza di quelle ordinarie, sono disposte dalla polizia giudiziaria previa autorizzazione del Procuratore della Repubblica. Ai sensi dell’art.226 disp. att. c.p.p., sono insuscettibili di qualsiasi utilizzabilità processuale. Ora, è evidente che le indagini sul terrorismo internazionale sono in larga parte affidate alle attività di intercettazione. Il 5° comma dell’articolo vieta l’uso di tali attività nel procedimento penale, non solo ai fini della loro utilizzabilità in dibattimento, ma anche nella fase delle indagini preliminari, non potendo essere menzionate in atti d’indagine o costituire i sufficienti indizi per le intercettazioni probatorie, 58 servendo solo per lo sviluppo delle investigazioni di polizia a fini di prevenzione. Pur comprendendone la ratio, la disposizione appare eccessivamente rigorosa, dato che è il Pubblico Ministero a valutare gli elementi che giustificano l’attività di prevenzione. Le intercettazioni preventive appaiono collocate ad un rango troppo penalizzante ed è avvertita l’esigenza di introdurre meccanismi meno rigidi, pur salvaguardo l’assetto costituzionale. In tema di intercettazioni si pone la vexata quaestio del VoIP, che descrive un protocollo cifrato di comunicazione capace di digitalizzare un flusso di voce in pacchetti di dati che vengono in seguito trasmessi ad una serie di network e successivamente ri-accorpati a destinazione in un flusso vocale: il programma più diffuso al mondo è Skype. Una soluzione tecnologica di questo tipo è ricercata da chiunque svolga attività illecite e abbia il bisogno di celare le proprie informazioni, sia per la crittografia dei pacchetti, sia perché molte legislazioni non consentono ai sistemi di intercettazione di connettersi ai fornitori di servizi VoIF58. Quando le Forze di polizia si imbattono in indagati che conversano con PC utilizzanti Skype non riescono ad ascoltare le conversazioni pur intercettando il flusso di dati, che risulta incomprensibile. Anche le stesse società potrebbero non essere in grado di penetrare lo scambio di dati, visto che è prevista una negoziazione di nuove password ad ogni sessione. Le possibili soluzioni legislative vanno dalla proibizione tout court - ipotesi non percorribile nel nostro ordinamento giuridico rispettoso dei principi contrari a forme di “oscuramento” - sino alla previsione di forme di collaborazione da parte dei servizi on Une. Infine una riflessione conclusiva: è necessaria una maggiore cooperazione internazionale, che sappia superare le diffidenze ed i particolarismi, attuando il principio della disponibilità delle informazioni senza che ciò possa essere ritenuto lesivo della sovranità statale. Se il fornitore di servizi è una società residente in uno Stato con cui l’Italia non ha un accordo bilaterale in materia di assistenza giudiziaria, sarebbe di fatto impossibile localizzare il luogo di partenza delle chiamate. DIRITTO 27