LE CONDOTTE A FINE DI TERRORISMO
82 Interessante anche l’art 18 il quale contiene l’indicazione delle categorie di persone ritenute pericolose per l’ordine pubblico Fra queste compaiono:
• - i soggetti che, operando in gruppo o isolatamente, pongono in essere atti preparatori, obiettivamente
rilevanti, diretti a sovvertire l’ordinamento dello Stato;
• - i soggetti che abbiano fatto parte di associazioni politiche disciolte ai sensi della legge 20 giugno
1952 n. 645 e nei confronti dei quali debba ritenersi, per il comportamento successivo, che
continuino a svolgere una attività analoga a quella precedente; • - i soggetti che compiono atti preparatori, obiettivamente rilevanti, diretti
alla ricostituzione del
partito fascista, in particolare con l’esaltazione o la pratica della violenza;
• - i soggetti che sono stati condannati per delitti concernenti le armi quando debba ritenersi, per il loro
comportamento successivo, che siano inclini a commettere un reato della stessa specie. 252 Ben più generico si presenta, invece, il riferimento al fatto di agevolare organizzazioni o attività terroristiche, definito criticamente “una ipotesi dai contorni in verità evanescenti e sfuggenti, tali ad esempio da comprendere persino la mera inerzia del soggetto, purché di lui si possa pensare che costituisca o diventi un punto di riferimento, anche solo ideologico per altri:ipotesi, comunque suscettibile di innescare ampie discrezionalità e discriminazioni”.
dell'accesso a internet tramite Wi-fi pubblico al quale sarà dedicato un paragrafo nel capitolo conclusivo di questa trattazione.
2-6 La Decisione Quadro 2008/919/GAI dell'Unione Europea, il protocollo aggiuntivo della convenzione del Consiglio D'Europa per la prevenzione del terrorismo di Varsavia, le condotte con finalità di terrorismo in seguito al recente d.l 18 Febbraio 2015 convertito con modificazioni dalla legge 17 Aprile 2015, n°43 e il fenomeno dei “lupi solitari”
L'attenzione sulla lotta al terrorismo fu ripresa con l'adozione, da parte del Consiglio dell'Unione Europea, della Decisione – Quadro 2008/919/GAI del 28 novembre 200883 che modifica e sostituisce la precedente Decisione Quadro 2002/475/GAI, in considerazione del sempre maggior utilizzo delle tecnologie di comunicazione da parte dei gruppi terroristici che ha portato a una rivoluzione nel concetto di terrorismo stesso. L'iniziativa della sua adozione, infatti, è stata generata dal riconoscimento della crescita e del nuovo “modus operandi” delle organizzazioni terroristiche.84
Nella Decisione – Quadro del 2008, dopo aver ribadito che il terrorismo “costituisce una delle più gravi violazioni dei valori
universali di dignità umana, libertà, uguaglianza e solidarietà, rispetto dei diritti umani e delle libertà fondamentali sui quali e fondata l’Unione europea” e che Decisione – Quadro del 2002 “e la 83 Testo reperibile alla pagina web http://eur-lex.europa.eu/legal-content/IT/TXT/?
uri=celex%3A32008F0919
84 E. APRILE, F. SPIEZIA, Cooperazione giudiziaria penale nell'Unione Europea prima e dopo il trattato di Lisbona, Diritto e Processo Penale Oggi, IPSOA Editore, 2009, pg. 17.
base della politica antiterrorismo dell’Unione europea” si riconosce
come, alla luce dell'evoluzione giurisprudenziale e degli accertamenti giudiziali in materia, all'azione di gruppi e di strutture gerarchicamente organizzate, si sia sostituita quella di una molteplicità di “cellule, autonome, semiautonome o comunque con contatti sempre meno diretti con l'organizzazione principale, in grado di operare e coordinarsi fra loro, dando così origine a una serie di “network” criminali. Questo cambiamento è dovuto, oltre che all'incremento dei controlli e dell'attenzione internazionale in tema di lotta al terrorismo, dall'utilizzo delle nuove tecnologie, in particolar modo della opportunità offerte dal world wide web. Le c.d. “cellule dormienti” sono incitate, coordinate e mobilizzate tramite l'utilizzo dei moderni sistemi di comunicazione e della rete web, la quale inoltre è utilizzata come una sorta campo di addestramento virtuale, agevolmente accessibile. L'utilizzo di internet, grazie al basso costo e a rischi ridotti, grazie alle garanzie offerte dal relativo anonimato online, ha inoltre moltiplicato le azioni volte all'incitamento o apologia dei reati a fine di terrorismo e al reclutamento di nuovi seguaci85.
All'art.1 della Decisione – Quadro 2008/919/GAI troviamo enunciate le fattispecie dei reati connessi ad attività terroristiche alla luce degli sviluppi sopra descritti, dirette a punire la pubblica provocazione per commettere atti di terrorismo, il reclutamento e l'addestramento a fini terroristici, specificando inoltre, all'art.2, che “la presente decisione
quadro non ha l’effetto di imporre agli Stati membri di adottare misure che siano in contrasto con i principi fondamentali relativi alla libertà di espressione, in particolare la libertà di stampa e la libertà di espressione in altri mezzi di comunicazione, quali risultano dalle tradizioni costituzionali o dalle norme che disciplinano i diritti e le responsabilità della stampa o di altri mezzi di comunicazione, nonche 85 E. APRILE, F. SPIEZIA, cit. pg. 17.
le relative garanzie procedurali, quando tali norme riguardano la determinazione o la limitazione della responsabilità.”
La politica di contrasto del fenomeno terroristico da parte dell'Unione Europea trova la sua continuazione nel Protocollo addizionale della Convenzione del Consiglio d'Europa per la prevenzione del terrorismo di Varsavia ( STCE n. 196)86, emanata in seguito alla risoluzione delle Nazioni Unite n. 2178 del 2014. Il Protocollo Addizionaleprosegue nella politica criminale iniziata dalla Decisione – Quadro del 2008, integrando le nozioni delle fattispecie di partecipazione87 a un’associazione terroristica e di atto a ricevere un addestramento88 a fini terroristici. Pose inoltre l'attenzione tramite gli art. 4, 5 e 689 sui viaggi all'estero a fine di terrorismo, comprendendo anche le condotte
86 Testo del Protocollo Addizionale alla Convenzione del Consiglio d'Europa per la prevenzione del terrorismo di Varsavia reperibile all'indirizzo web
http://ec.europa.eu/transparency/regdoc/rep/1/2015/IT/1-2015-291-IT-F1-1- ANNEX-1.PDF
87 Ex art.2 del Protocollo Addizionale “con partecipazione a un'associazione o a un gruppo a fini terroristici si intende la partecipazione alle attività di
un'associazione o di un gruppo al fine di commettere o contribuire alla commissione di uno o più reati di terrorismo da parte dell'associazione o del gruppo.”
88 Ex art. 3 del Protocollo Addizionale “con atto di ricevere un addestramento a fini terroristici" si intende l'atto di ricevere da un'altra persona istruzioni, compresa l'acquisizione di conoscenze o competenze pratiche, per la
fabbricazione o l'uso di esplosivi, armi da fuoco o altre armi o sostanze nocive o pericolose, ovvero per altre tecniche o metodi specifici, al fine di commettere o contribuire alla commissione di un reato di terrorismo.”
89 Nello specifico all'art. 4 del Protocollo “con "viaggi all'estero a fini terroristici" si intende l'atto di recarsi in uno Stato diverso da quello di cittadinanza o di residenza al fine di commettere un reato di terrorismo o contribuire o
partecipare alla sua commissione, oppure di impartire o ricevere un addestramento a fini terroristici.”
di finanziamento e di organizzazione di tali viaggi e invitando gli Stati membri all'attuazione di una legislazione di contrasto in materia. Il legislatore italiano ha accolto le indicazioni in materia di lotta al fenomeno terroristico con l'approvazione del decreto legge 18 febbraio 2015, n. 7 convertito con modificazioni dalla legge 17 aprile 2014, n.4390, soprattutto con riguardo al fenomeno dell'“estremismo islamico
fondamentalista”, tornato preoccupantemente alla ribalta in seguito
agli attentati che hanno colpito la città di Parigi il 7 gennaio 2015. Gli attentati hanno messo in mostra il fenomeno, allarmando particolarmente le forze di polizia e di sicurezza in tutto il mondo, dei c.d. “lupi solitari”. Con il termine si indica quella categoria di soggetti, spesso immigrati di seconda o addirittura terza generazione, convertitisi e radicalizzatisi a titolo individuale alla c.d. “Jihad” promossa dall'organizzazione terroristica che risponde al nome di
“Islamic State of Iraq and Syria” o più brevemente Isis. Questi L'art. 5 enuncia che “con "finanziamento di viaggi all'estero a fini terroristici" si
intende la fornitura o la raccolta, con qualsiasi mezzo, direttamente o indirettamente, di fondi che consentono, in tutto o in parte, a una persona di effettuare viaggi all'estero a fini terroristici quali definiti all'articolo 4, paragrafo 1, del presente Protocollo, sapendo che i fondi saranno destinati, in tutto o in parte, ad essere utilizzati a tale scopo.”
Infine l'art. 6 specifica che “con "organizzazione o agevolazione di viaggi all'estero a fini terroristici" si intende qualsiasi azione di organizzazione o di agevolazione che aiuti una persona a effettuare viaggi all'estero a fini terroristici quali definiti all'articolo 4, paragrafo 1, del presente Protocollo, realizzata sapendo che l'aiuto cosi fornito e diretto a fini terroristici.“
90 Il testo del decreto indicava una nomenclatura ben più lunga: Conversione in legge, con modificazioni, del decreto legge 18 febbraio 2015, n. 7, recante misure urgenti per il contrasto del terrorismo, anche di matrice internazionale, nonche proroga della missioni internazionali delle Forze Armate e di Polizia, iniziative di cooperazione allo sviluppo e al sostegno ai processi di ricostruzione e partecipazione alle iniziative delle Organizzazioni internazionali per il consolidamento dei processi di pace e di stabilizzazione.
soggetti, sfruttando l'addestramento ricevuto con l'esperienza di combattimento maturata durante i viaggi a fine di terrorismo o tramite l'auto addestramento con le informazioni reperibili su Internet, si rendono disponibili a immolare la propria vita nel compimento di azioni terroristiche progettate “in proprio” o comunque senza l'organizzazione o il coordinamento dell'organizzazione terroristica “centrale”. Il fenomeno terroristico, alla luce dei recenti sviluppi, continua la dissociazione dal concetto tradizionale di terrorismo quale fenomeno associativo al quale si rivolge l'art 270 bis c.p., norma cardine di contrasto e di repressione al terrorismo, rendendo necessario l'intervento del legislatore per la previsione di nuove norme incriminatrice o tramite l'allargamento della maglie di quelle già esistenti.91
Il decreto legge del 2015 racchiude 356 pagine di interventi eterogenei e relativi a complessi tematici molto ampi che hanno suscitato le critiche di parte della dottrina92, che contestò il ricorso, in misura sempre più urgente, della decretazione d'urgenza in materia penale e in base a norme prive della legittimazione democratica parlamentare, ex art. 25 co. 2 della Costituzione.
Le strategie approntate dal decreto legge in esame perseguono due strade: la prima passa attraverso il diritto penale sostanziale, la seconda, invece, tramite gli strumenti processuali, quali misure di prevenzione personali o misure di contrasto alle attività terroristiche in rete.
91 F. VIGANÒ, Minaccia dei “lupi solitari” e risposta dell'ordinamento: alla ricerca di un delicato equilibrio tra diritto penale, misure di prevenzione e tutela dei diritti fondamentali della persona, in Il nuovo Pacchetto Antiterrorismo, Giappichelli Editore, 2015.
92 A. CAVALIERE, Considerazioni critiche intorno al d.l antiterrorismo n.7 del 18 febbraio 2015, in rivista Diritto Penale Contemporaneo, 2015, pg. 3.
In merito alle modifiche al diritto penale sostanziale, il legislatore interviene sull'art. 270 quater c.p.93, arruolamento per finalità di terrorismo, inasprendo il trattamento sanzionatorio ed estendendo la sfera di efficacia della norma anche nei confronti dell'arruolato, sino ad ora non sanzionato. Viene poi introdotta, come previsto dal Protocollo addizionale alla Convenzione del Consiglio d'Europa per la prevenzione al terrorismo e della risoluzione delle Nazioni Unite n. 2178/2014, la nuova fattispecie di reato, all'art. 270 quater-1 c.p., diretta a colpire chi “organizza, finanzia o propaganda viaggi in
territorio estero finalizzati al compimento di condotte a fine di terrorismo”. Resta però escluso, a differenza di quanto previsto dalle
fonti internazionali citate prima, chi compie direttamente simili viaggi che potrà eventualmente ricadere sotto la sfera di efficacia dell'art. 270 quater c.p..
Viene poi modificato l'art. 270 quinquies c.p. estendendo la punibilità a quelle condotte di chi, “avendo autonomamente acquisito istruzioni
realizza qualsiasi comportamento, purche univocamente finalizzato a realizzare una condotta con finalità di terrorismo”94.
Infine vengono introdotte una serie di modifiche alle disposizioni volte a colpire la fabbricazione, uso o detenzione di documento di identificazione falso, all'uso e custodia di sostanze esplodenti e dei c.d. precursori di esplosivi, nonché una serie di circostanze aggravanti in tema di istigazione e pubblica apologia di reati a fine di terrorismo se commessi attraverso l'utilizzo del mezzo informatico95.
93 S. COLAIOCCO, Le nuove norma antiterrorismo e le libertà della persona: quale equilibrio?, in rivista di Diritto Penale Contemporaneo, 2015, pg. 1. 94 M. B. FORNACIARI, Stretta su “foreign fighter” e “lupi solitari”, nella rivista
La Giustizia Penale, 2015, pg. 440-441.
95 G. LEO, Nuove norme in materia di terrorismo,nella rivista Diritto Penale Contemporaneo, 2016, pg. 2, 3, 4.
Le linee guida indicate dal legislatore con il d.l n.7 del 2015, sia quelle riguardanti le fattispecie introdotte sul piano del diritto penale sostanziale, sia quelle a proposito degli strumenti del diritto penale processuale, sono a vocazione fortemente preventiva o con standard indiziari considerevolmente più bassi, incriminando “atti sempre più
distanti, dal punto di vista cronologico, dalla lesione dei beni giuridici che si realizza mediante il reato “fine” terroristico”96. Come sottolineato da parte della dottrina, il problema non è tanto la legittimità di un intervento preventivo penale, ma dell'ammissibilità dell'arretramento della soglia cronologica della punibilità, unito alla congruità della risposta sanzionatoria, la quale, tiene poco conto, della proporzione fra misura della sanzione e gravità del reato, nella punizione di atti preparatori e non lesivi del bene giuridico finale protetto dalla norma.
Anche sul piano del diritto penale processuale troviamo una bassissima soglia indiziaria per l'applicazione delle misure di prevenzione, oltre a criticità sia nella formazione delle prove nel relativo procedimento sia nell'effettività delle garanzie difensive che mal si conciliano con i principi generali.
Parte della dottrina parla97, infatti, di un diritto penale parallelo e “amministrativizzato”, fondato sui parametri evanescenti della pericolosità e del sospetto ed avulso dai principi fondamentali del diritto penale sostanziale, quali quello di legalità, e di quello
96 F. VIGANÒ, Minaccia dei “lupi solitari” e risposta dell'ordinamento: alla ricerca di un delicato equilibrio tra diritto penale, misure di prevenzione e tutela dei diritti fondamentali della persona, in Il nuovo Pacchetto Antiterrorismo, Giappichelli Editore, 2015.
97 R. E. KOSTORIS, Il nuovo “pacchetto” antiterrorismo, tra prevenzione, contrasto in rete e centralizzazione delle indagini, n Il nuovo Pacchetto Antiterrorismo, Giappichelli Editore, 2015.
processuale, poco rispettoso del principio del contraddittorio o della presunzione di innocenza.
Il legislatore è intervenuto di nuovo in materia di contrasto al terrorismo con la legge 153/2016, con la previsione di nuove norme incriminatrici, dirette a contrastare i comportamenti mono soggettivi, soprattutto quelli relativi al finanziamento, che in precedenza rischiavano di sfuggire dall'alveo delle norme penali. Il legislatore ha provveduto a inserire anche la nuova figura di atti di terrorismo nucleare, inserito nell'art. 280 ter c.p.
Con la l. 153/2016 il legislatore, inoltre, ha provveduto a ratificare e a rendere esecutive una serie le convenzioni internazionali relative alla lotta al terrorismo, quali la Convenzione di Varsavia del 2005 o il Protocollo addizionale del 2014.
Parte 3
I CYBERCRIMES
3-1 Profili generali dei reati informatici e loro suddivisione interna in propri e impropri.
Negli ultimi decenni, in seguito alla sviluppo e alla diffusione sempre maggiore degli strumenti informatici, in particolare di internet, si è assistito a una vera e propria rivoluzione ed a un cambiamento di tendenza nell'universo criminale. Con la “creazione di una società virtuale e telematica” non poteva non corrispondere il manifestarsi di una criminalità nello stesso settore. Infatti se la rete è considerata come i l locus98 di interconnessione e di interscambio fra soggetti, tanto pubblici quanto privati, che attraverso la rete sviluppano rapporti e servizi di ogni genere, allora, con l'utilizzo sempre maggiore delle tecnologie informatiche, si manifesteranno nuove condotte meritevoli di repressione penale e nuove possibilità per le fattispecie esistenti, le quali troveranno su internet nuove modalità di esplicazione.
Con l'espansione dei cybercrimes si intende la realizzazione di comportamenti illeciti perpetrati tramite l'ausilio di strumenti informatici99
L a res informatica viene vista sia come oggetto di tutela, sia come
instrumentum delicti: infatti il legislatore, con l'introduzioni di nuove
specifiche fattispecie criminose, ha voluto tutelare tanto il “sistema informatico – telematico” in quanto tale, quanto i contenuti che sono
98 M. FUMO, La condotta nei reati informatici, nella rivista Archivio Penale, Settembre – Dicembre 2013, Fascicolo 3, pg. 771.
99 G. ILARDA, G. MARULLO, Cybercrime: conferenza internazionale, Giuffrè Editore, 2004, pg. 133.
prodotti e diffusi tramite l'utilizzo di tali sistemi. Ha individuato i reati informatici sulla base del bene giuridico protetto100, introducendo nuove norme per i reati c.d. informatici propri, aventi ad oggetto, o commessi necessariamente tramite, beni, strumenti o prodotti informatici o telematici, e per i c.d. reati informatici impropri, ossia quelli in cui l'utilizzo dello strumento informatico è solo eventuale. Per i reati informatici propri è stata creata una normativa ex-novo, mentre per i reati informatici impropri è stata integrata la normativa esistente alla luce delle nuove condotte compiute con l'utilizzo del mezzo informatico. I cybercrimes, nel loro insieme, possono essere distinti in ulteriori tipologie o categorie in base allo scopo dell'azione criminosa o del modus operandi101:
• Crimini correlati all'utilizzo del computer e aventi come finalità la realizzazione di un profitto per l'autore e/o la produzione di un danno, inteso in senso ampio, per la vittima.
• Crimini diretti contro il computer nella sua entità fisica ed avente per oggetto la distruzione o il danneggiamento totale o parziale dell'hardware e/o software.
• Crimini correlati all'uso dei computer e diretti a procurare, o utilizzati per minacciare di procurare, danni fisici ad individui o collettività o allo stesso computer.
I reati informatici sono di condotta quando è sufficiente, per la configurazione della fattispecie penale, che l'agente ponga in essere una determinata condotta a prescindere dall'evento che si verifichi. Nel
100A. GUZZO, Il fenomeno dei computer crimes e le scelte del legislatore, tra ampliamento di fattispecie e introduzione di nuovi reati, reperibile all'indirizzo web www.diritto.it
101C. SARZANA, Informatica, internet e diritto penale, Giuffrè Editore, 2010, pg. 131.
caso della configurabilità come reato di evento, per l'integrazione della fattispecie è richiesto, oltre all’azione o all’omissione, che si raggiunga lo scopo che l'agente si è prefissato.
Il soggetto agente, generalmente definito “hacker”102, si può
distinguere in diverse categorie a seconda del livello tecnico, della condotta, delle motivazione e del modus operandi.
In relazione al livello tecnico si dividono in:
• Crackers: esperienza e livello tecnico molto alto, sono gli “untori informatici” di più alto livello.
• Hacker: livello intermedio.
• Rodents: penetratori informatici di più basso profilo. Secondo il modus operandi vengono invece divisi in:
• Esperti veri e propri: violando i sistemi mediante indagini sistematiche e il loro obiettivo è il semplice bypass delle misure di sicurezza. Si limitano a curiosare negli schedari.
• Swappers: Dediti allo scambio di informazioni fra loro con le quali poi accedono ai sistemi protetti, si limitano a curiosare anche loro.
• Vandali elettronici: Rappresentano una minoranza nel campo degli hackers e spesso sono osteggiati dalle due categorie precedenti. Penetrano nei sistemi cancellando dati e alterando il sistema di password.
Infine i criminali informatici possono venire divisi a seconda del comportamento e delle motivazioni in due categorie: hackers, malicius
hackers, crackers e viiring. Gli hackers considerano le informazioni
contenute all'interno dei sistemi violati quasi con lo stesso valore attribuitole dal proprietario evitando di danneggiare il sistema e
modificando i soli file per rendere noto l'avvenuto attacco o per evitare l'identificazione. Entrano nei sistemi sfruttando le proprie conoscenze informatiche per soddisfare il bisogno di confrontarsi continuamente con i sistemi informatici e telematici e con i relativi apparati di sicurezza hardware e software103, inoltre l'intrusione nel sistema altrui è priva di qualsiasi scopo di lucro. I malicius hackers a differenza, vedono, nella violazione e accesso di un sistema informatico altrui, una possibile fonte di guadagno perseguendo inoltre un fine criminale. Le informazioni rubate dai malicius hackers spesso sono vendute agli acquirenti interessati oppure messe online per recare danno alla vittima104.
Con cracker, invece, si intende quell'esperto di software che si adopera per superare le protezioni poste a tutela dei programmi originali e per diffondere così un software privo della licenza d'uso.
I viiring, termine tecnico per indicare i programmatori di virus, sono quelle persone che elaborano, appositamente, virus diretti a danneggiare o distruggere sistemi informatici per poi diffonderli su internet.
Utile ai fini della trattazione, vista la futura analisi manifestazioni associative per finalità di terrorismo sul web, è l'applicazione da parte della magistratura dell'art. 416 c.p. (Associazione per delinquere) per quei casi in cui il semplice associazionismo fra hacker è stato diretto alla commissione di reati informatici. La giurisprudenza ha ritenuto applicabile la fattispecie prevista dall'art. 416 c.p. a persone che, pur avendo partecipato al medesimo disegno criminoso, non si conoscevano personalmente, se non tramite contatti per via telematica, né si erano mai incontrati di persona, neppure durante le azioni
103Secondo una filosofia il cui manifesto si può trovare all'indirizzo web www.fortunecity.com/sky/scraper/century/34/main.html
104C. SARZANA, Informatica, internet e diritto penale, Giuffrè Editore, 2010, pg. 88, 89, 90.
delittuose, cosa che portò a critiche, riguardanti la legittimità di ciò, da parte della dottrina.105 Si sottolinea che la fattispecie prevista dall'art. 416 c.p. non richiede la necessaria commissione di reati scopo, essendo