• Non ci sono risultati.

Facoltà e obbligo di raccolta di informazioni nei conflitti armati Nel corso di un conflitto armato i belligeranti hanno bisogno di informa-

L’obbligo di verificare l’obiettivo e le conseguenze di un attacco ai sensi del diritto internazionale umanitario e nuove

3. Facoltà e obbligo di raccolta di informazioni nei conflitti armati Nel corso di un conflitto armato i belligeranti hanno bisogno di informa-

zioni sul nemico al fine di raggiungere i loro obiettivi militari. Parimenti, per impedire all’avversario di venire a conoscenza di informazioni rilevanti, gli apparati militari normalmente ammantano di un velo di segretezza la condotta delle ostilità23.

La raccolta di informazioni in guerra si è evoluta nel corso del tempo. Al principio si faceva ricorso ad individui che raccoglievano informazio- ni nel territorio nemico apertamente (esploratori) o ricorrendo ad inganni e

NATO Bombing Report), par. 29; R. kolb, Advanced Introduction cit., 166.

20 Su questo aspetto, spesso trascurato dalla dottrina, v. M. SASSòli, A. quintin, Active

and Passive Precautions in Air and Missile Warfare, in IYHR, 2014, 89-90.

21 Così Collins English Dictionary, 12a ed., Glascow, 2014, p. 2198, e Dictionnaire de français Laurousse en ligne, disponibile su www.larousse.fr/dictionnaires/ francais/v%C3%A9rifier/81544.

22 Ad es. UK miniStryof defence, The Manual of the Law of Armed Conflict, 2004, par.

2.5.3 e par. 5.15.1; US depArtmentof defenSe, Law of War Manual, 2015, par. 5.4. V. in

dottrina M. bothe, k.J. pArtSch, w.A. Solf, New Rules for Victims of Armed Conflicts, The

Hague 1982, 363; Commentary on the Additional Protocols of 8 June 1977 to the Geneva Conventions of 12 August 1949 (a cura di Y. Sandoz, C. Swinarski, B. Zimmermann), Ginevra 1987, 680-681.

23 V. le critiche a questa prassi in O. ben-nAftAli, r. peled, How Much Secrecy Does

Warfare Need, in Transparency in International Law (a cura di A. Bianchi, A. Peters), Cambridge 2013, 321.

sotterfugi (spie)24. Nel corso degli anni si è affiancata la raccolta di informa- zioni per mezzo di velivoli e natanti (anche sottomarini), grazie anche allo sviluppo di macchine in grado di intercettare onde radio e di potenti teleo- biettivi; più di recente, informazioni sono state raccolte da satelliti, droni e programmi in grado di violare sistemi informatici (c.d. operazioni di cyber

exploitation)25.

A prescindere dal mezzo impiegato, l’attività di raccolta di informazio- ni – genericamente chiamata attività di intelligence – ha sempre affiancato la condotta delle ostilità. Al contrario di quanto accade in tempo di pace, quando l’attività di intelligence non è genericamente consentita né vietata dal diritto internazionale, ma può, di volta in volta e in concreto, violare singole norme – ad esempio quelle a relative al diritto diplomatico26 –, la simbiosi fra intelligence e ostilità è confermata dal fatto che l’attività di rac- colta di informazioni durante un conflitto armato non costituisce un illecito dello Stato, ma è anzi espressamente permessa dall’art. 24 del Regolamento dell’Aja27. La ricerca di informazioni appare quindi una facoltà dei belli- geranti, cioè un’attività cui essi possono legittimamente ricorrere al fine di realizzare un proprio interesse meritevole di tutela – nel caso di specie, il raggiungimento di un vantaggio militare – cui si accompagna la specula- re facoltà dell’avversario di (cercare di) celare le medesime informazioni. Entrambe queste facoltà trovano un limite in altre norme di diritto bellico, ad esempio nel divieto di perfidia e in talune precauzioni che chi subisce un attacco deve prendere a tutela dei propri civili28.

24 Sullo spionaggio nel diritto bellico, v., ex plurimis, R. R. bAxter, So-Called ‘Unprivileged

Belligerency’: Spies, Guerrillas and Saboteurs, in BYIL, 1951, 323; G. bAllAdore pAllieri,

Il diritto bellico, 2a ed., Padova 1954, 222-225; F. lAfouASSe, L’espionnage en droit inter- national, in AFDI, 2001, 92 ss.

25 V. in genere D. vecchioni, Storia degli agenti segreti. Dallo spionaggio all’intelligen-

ce, Milano 2015.

26 In generale, v. S. cheStermAn, The Spy Who Came from the Cold War: Intelligence

and International Law, in MicJIL, 2006, 1071; P.H. AuSt, Spionage im Zeitalter von Big

Data – Globale Überwachung und der Schutz der Privatsphäre im Völkerrecht, in AV, 2014, 375; R. buchAn, Cyber Espionage and International Law, in Research Handbook on

International Law and Cyberspace (a cura di N. Tsagourias, R. Buchan), Cheltenham 2015, 168; I. nAvArrete, L’espionnage en temps de paix en droit international public, in CYIL,

2016, 1. Per una posizione contraria, v. A. lubin, Espionage as a Sovereign Right Under

International Law and Its Limits, in ILSA Quarterly, 2016, vol 24(3), 22.

27 V. Convention (IV) respecting the Laws and Customs of War on Land and Its Annex: Regulations Concerning the Laws and Customs of War on Land, aperta alla firma il 18 ot- tobre 1907 ed entrata in vigore il 26 gennaio 1910.

Alla luce dell’interesse a minimizzare l’impatto delle ostilità sui civili, l’obbligo di verificare l’obiettivo e le conseguenze di un attacco muta par- zialmente il giudizio sulla legittimità dell’attività di intelligence in tempo di guerra, considerata una facoltà dalla prospettiva dell’interesse dell’attaccan- te a condurre un’operazione vittoriosa. Tale attività, ai sensi dell’art. 57(2) (a)(i) AP I, è oggetto di un obbligo giuridico e, quindi, l’impiego di mezzi di intelligence non è soltanto lecito, ma anzi dovuto29. In quest’ambito, l’at- tività di intelligence maggiormente rilevante è quella di military recoinnas-

sance, espressione con cui si intende «the collection of information about activities of another State or non-State entity that generates militarily signi- ficant information»30. È questa la prima fonte delle informazioni impiegate per decidere e pianificare un attacco; ad essa si aggiungono altre fonti di intelligence, che confluiscono nel patrimonio di informazioni a disposizio- ne del comandante per decidere se l’attacco può essere sferrato o se le sue conseguenze sui civili e la natura dell’obiettivo lo rendano illecito. Si deve comunque osservare che i rapporti di intelligence a disposizione prima di un attacco non sono l’unica fonte rilevante: potrebbe ben capitare che la decisione di ‘premere il grilletto’ dipenda da informazioni assunte all’ultimo momento direttamente dall’agente che esegue la specifica operazione, anche attraverso i propri occhi31. Ciò trova implicita conferma nell’art. 57(2)(b) AP I, secondo cui un attacco in corso deve essere sospeso se diventa chiara la natura civile o comunque protetta dell’obiettivo, o che l’attacco produrrebbe effetti eccessivi sui civili32.

La duplice qualificazione giuridica che si può dare all’attività ricerca di informazioni durante i conflitti armati rispecchia i due interessi alla base dell’intero diritto internazionale umanitario: da un lato, la volontà di vincere

29 V., in tal senso, i numerosi manuali militari citati in Customary IHL, cit., vol. II, 363-365.

30 Così d. StephenS, t. SkouSgAArd, Military Reconnaissance, in EPIL, 2009, par. 1.

31 Si pensi ad es. all’irruzione in un edificio, ritenuto obiettivo militare presidiato da combattenti da parte di fonti d’intelligence, ma rivelatosi al momento dell’operazione una privata abitazione contenente civili; in questo caso, chi esegue l’irruzione deve scegliere se attaccare o meno le persone presenti sulla base delle informazioni d’intelligence e su quelle che percepisce direttamente. Si deve però escludere che il diritto internazionale richieda sempre e comunque una verifica autoptica dell’obiettivo (v. NATO Bombing Report, cit., par. 56).

32 La norma menziona attacchi da cancellare e da sospendere, intendendo con i primi operazioni non ancora lanciate, con i secondi operazioni in corso; in quest’ultimo caso, le informazioni ottenute durante l’attacco possono portare alla sua sospensione (Commentary on the Additional Protocols of 8 June 1977 cit., para. 2220-2221). Se ne ricava quindi che l’obbligo di verifica esiste anche durante l’attacco.

il conflitto armato – comunemente chiamata necessità militare –, dall’altro l’imperativo, emerso in un momento storico successivo, di proteggere la po- polazione civile dagli effetti della guerra in nome del principio di umanità33. In sintesi, l’attaccante ha la facoltà di cercare informazioni affinché il suo attacco produca un vantaggio militare, ma ha al contempo l’obbligo di cer- care queste informazioni affinché il suo attacco non sia inumano – rectius, contrario al diritto internazionale umanitario.

La duplice natura dell’attività di ricerca di informazioni, e i diversi interessi giuridici sottesi, spiegano anche perché la parte attaccata non abbia un obbli- go di favorire la ricerca di informazioni del nemico. L’attività di intelligence avversaria soddisfa solo in parte un interesse dell’attaccato – quello a che i propri civili siano risparmiati finché possibile dalle ripercussioni negative del- le ostilità – ma in gran parte va a suo nocumento, giacché è anche – e, ci sia consentito il cinismo, soprattutto – funzionale all’ottenimento di un vantaggio militare da parte dell’avversario. Ne discende che l’attaccato ha alcuni obbli- ghi volti a facilitare il rispetto dei principi di distinzione e proporzionalità da parte dell’avversario nemico – le già citate precauzioni passive o di difesa –, ma non ha l’obbligo di subire l’attività di intelligence avversaria34.

Outline

Documenti correlati