Introduzione
In questo capitolo si analizzeranno le fattispecie presenti nell'ordinamento italiano propriamente dirette al contrasto del terrorismo anche internazionale.
Si vedrà come le fattispecie analizzate possano punire le manifestazioni terroristiche sulla rete e come l'utilizzo di internet possa garantire una più temibile ed efficace realizzazione.
Parte 1
Associazioni con finalità di terrorismo anche internazionale o di eversione dell'ordine democratico, art.270 bis c.p.
1-1 La fattispecie di reato, le sue condotte tipiche e la loro eventuale proiezione sulla rete
L'art. 270 bis recita: “Chiunque promuove, costituisce, organizza,
dirige o finanzia associazioni che si propongono il compimento di atti di violenza con finalità di terrorismo o di eversione dell'ordine democratico e punito con la reclusione da sette a quindici anni.
Chiunque partecipa a tali associazioni e punito con la reclusione da cinque a dieci anni.
Ai fini della legge penale, la finalità di terrorismo ricorre anche quando gli atti di violenza sono rivolti contro uno Stato estero, un'istituzione o un organismo internazionale.
Nei confronti del condannato e sempre obbligatoria la confisca delle cose che servirono o furono destinate a commettere il reato e delle cose che ne sono il prezzo, il prodotto, il profitto o che ne costituiscono l'impiego.”
L'art. 270 bis, rubricato come “Associazioni con finalità di terrorismo
anche internazionale o di eversione dell'ordine democratico” è una
norma nata dall'emergenza e che di emergenza si è nutrita negli anni; ciò è dimostrato dalla sua vicenda genetica e dalle sue successive modifiche, entrambe caratterizzate, com'è stato analizzato nel precedente capitolo, dal ricorso alla decretazione d'urgenza da parte del legislatore italiano130.
Il reato in esame, come ribadito dall'orientamento conforme della giurisprudenza di legittimità, rientra fra i reati di fattispecie associativa, di pericolo (più nello specifico nella categoria dei delitti di pericolo presunto), o a consumazione anticipata, caratterizzati dall'anticipazione della soglia di punibilità al momento stesso della
promozione, costituzione o finanziamento, di un'organizzazione di
persone e di mezzi che si propone il compimento di atti di violenza, senza che sia necessario averli compiuti, con finalità di terrorismo, avendo quindi come oggetto attività meramente preparatorie e prodromiche alla realizzazione delle programmate azioni violente131. Nell'ordinamento giuridico italiano, secondo i principi propri del diritto penale, la scelta di introdurre una fattispecie di associazione con finalità di terrorismo anche internazionale dichiaratamente orientata all'incriminazione di atti meramente preparatori e prodromici, impone di interpretare con maggior rigore una norma che rischia di perseguire penalmente mere posizione politiche o ideologiche, per quanto possano essere odiose o abbiette, in contrasto con il diritto costituzionalmente garantito di libertà di associazione, ex. art. 18 Cost.. La Corte di Cassazione infatti, di fronte a siffatta fattispecie di pericolo presunto, per giustificare l'anticipazione della soglia di punibilità, in rispetto del principio di offensività, ha individuato alcuni requisiti minimi adatti a ravvisare la sussistenza del reato in esame: per la configurabilità della fattispecie è necessaria l'esistenza di una struttura organizzata, con un programma comune fra i partecipanti e oggettivamente idonea a realizzare atti di violenza per finalità di terrorismo o di eversione dell'ordine democratico. In aggiunta la Corte di Cassazione ha precisato i requisiti minimi per la configurabilità della condotta partecipativa, individuando la soglia di confine fra adesione ideologica
131A. CADOPPI, I delitti contro la personalità dello Stato, UTET Editore, 2008, pg. 330 e ss.
e partecipazione nella dichiarazione degli associati della volontà a un concreto passaggio all'azione, sotto forma di attività preparatorie rispetto all'esecuzione dei reati fine o in elementi sintomatici dell'assunzione di un ruolo concreto all'interno dell'associazione132. Come sottolineato dalla dottrina133 l'associazione appare maggiormente adeguata, rispetto al singolo, a portare a compimento un determinato programma criminoso, rappresentando rispetto all'obbiettivo che gli associati si propongono, un attività di carattere preparatorio, nel senso che il mero fatto di associarsi non integra ancora gli estremi del tentativo dei delitti tramite i quali l'associazione intende raggiungere lo scopo per cui è stata formata. Invero, l'unione di una o più persone, qualificata dalla presenza di un apparato organizzativo, pur risolvendosi in un'attività prodromica rispetto alla concreta esecuzione del piano criminoso concordato, aumenta considerevolmente le possibilità di realizzazione di tale programma. Per questo, per giustificare un arretramento della soglia di punibilità, per le associazioni previste dall'art. 270 bis c.p. bisognerà valutare l'adeguatezza e idoneità dell'organizzazione134 e dello scopo, che essa si prefigge, a raggiungere le finalità previste dall'art. 270 sexies c.p. La più autorevole dottrina135 ha cercato di fornire una serie di elementi essenziali per l'integrazione delle fattispecie associative partendo da un'argomentazione logico giuridica basata su tre premesse: le condotte associative devono necessariamente rivelarsi lesive o pericolose in
132A. CADOPPI, I delitti contro la personalità dello Stato, UTET Editore, 2008, pg. 330 e ss.
133G. DE FRANCESCO, I reati di associazione politica, GIUFFRÈ EDITORE, 1986, cit. pg. 11
134G. DE VERO, I reati associativi nell'odierno sistema penale, 1998, cit. pg. 310 e ss.
135G. DE VERO,cit. pg. 17 G. DE FRANCESCO, cit. pg. 1433, F. FASANI, cit. pg.199
relazione al bene giuridico tutelato e che tale lesione o tale pericolo devono derivare da un comportamento materialmente apprezzabile nel mondo dei fatti concreti; non esiste la necessità che il programma criminoso sia, nemmeno in parte, realizzato perché un'associazione risulti penalmente rilevante ai sensi di qualsiasi fattispecie delittuosa associativa; infine, l'associazione deve possedere un quid pluris di lesività o pericolosità tale da giustificare l'arretramento della soglia di punibilità penale, in rispetto del principio di offensività e di materialità136.
Con tali premesse, secondo la dottrina, l'associazione dovrebbe quanto meno connotarsi per una struttura organizzativa efficiente, stabile e definita137; dovrebbe consistere in una vera e propria macchina, ripetitivamente utilizzabile per la commissione di un programma criminoso, che il più delle volte sarà indefinito ma che talora potrà pure essere definito138; dovrebbe rappresentare un corpus autonomo e ben enucleabile rispetto alle persone che lo compongono e agli obbiettivi che queste si propongono; dovrebbe essere tendenzialmente permanente ed essere comunque destinata a sopravvivere alla commissione del programma criminoso139; dovrebbe connotarsi per la presenza di soggetti dotati di ruoli e competenze che acquisiscano un proprio valore nell'ambito dell'associazione in sé e non quali elementi
136G. DE FRANCESCO, Diritto penale. I fondamenti, GIAPPICHELLI Editore, 2008
137G. DE FRANCESCO, Organizzazioni criminali: problematiche de lege ferenda,Studium Iuris, 2001, cit. pg 1433
138G. DE VERO, cit. pg. 22
139A proposito V. DE BELLA, Il reato di associazione a delinquere, 1993, cit. pg. 3 3 e ss.: “ L'associazione a delinquere, intesa come costituzione di una societas criminum, non rappresenta la semplice riunione di individui tratti a delinquere, ma la fusione di più energie individuale convergenti all'identico scopo
preparatori o costitutivi dei singoli delitti scopo e che siano, quindi, destinati a perdurare indefinitamente.140
Il vero nucleo della fattispecie associative, tale da distinguere quest'ultime dalle ipotesi di compartecipazione criminosa, non è tanto la natura più o meno indefinita del programma delittuoso, quanto la presenza di una vera e propria organizzazione.141
Per quanto riguarda l'elemento oggettivo del reato, le condotte punite dalla fattispecie prevista dall'art. 270 bis c.p. sono quelle di promozione, costituzione, organizzazione, direzione, finanziamento e partecipazione all'associazione, le quali, in seguito allo sviluppo delle tecnologie informatiche, hanno presto trovato la loro trasposizione in ambito virtuale.
Per promotore si intende colui che prende l'iniziativa per la creazione dell'associazione e del suo programma criminale, non rilevando che, una volta riuscito nel suo intento con la costituzione dell'associazione, vi faccia parte come membro.142
C o n costitutore ci si riferisce a colui che, a prescindere dalla sua personale partecipazione, si adopera per consentire la nascita del sodalizio criminoso tramite il reclutamento del personale e il reperimento dei mezzi necessari.143
Per quanto riguarda il ruolo di organizzatore e direttore, il confine fra le due condotte è particolarmente labile ed è stato oggetto di interpretazione giurisprudenziale: per la configurazione della figura di organizzatore è richiesto che l'attività del soggetto sia essenziale per garantire la vita e l'efficienza dell'associazione in relazione alle finalità perseguite e alla struttura assunta oltre al requisito dell'infungibilità,
140G. DE FRANCESCO, Societas sceleris, cit. pg.108 141F. FASANI, cit. pg 202
142M. VALIANTE, Il reato associativo, Giuffrè editore, 1990, cit. pg. 86 143A. CADOPPI, cit. pg.353
intesa nella non facile intercambiabilità del ruolo e non come assoluta insostituibilità; questi due requisiti, l'essenzialità e l'infungibilità del ruolo di organizzatore, possono sussistere anche indipendentemente dalla continuità dell'attività in questione, che potrà essere svolta anche in maniera solitaria, essendo rilevante che la condotta sia idonea a garantire la vita e l'efficienza della struttura organizzativa.
Il dirigente è colui posto ai vertici dell'organizzazione, investito di compiti di coordinamento e direzione delle attività di altri soggetti in autonomia e discrezionalità decisionale144.
La Corte Suprema145, in seguito allo sviluppo del fenomeno dei c.d.
foreign fighters, ha contemplato anche un'altra figura, quella del “coordinatore”, un ruolo chiave nell’organizzazione terroristica
poiché si occupa della delicata fase di smistamento dei volontari che pervengono da tutto il mondo, occupandosi dell’accoglienza e della successiva gestione degli stranieri, fornendo precise indicazioni di ordine pratico agli aspiranti combattenti e alle relative famiglie146. Nella condotta tipica descritta dall'art. 270 bis c.p. possono essere ricomprese anche le attività di diffusione del programma dell'associazione con mezzi divulgativi, potenzialmente ammessi dall'ordinamento giuridico se non avessero uno scopo penalmente illecito, oltre a quelle attività dirette a procacciare mezzi materiali da utilizzare per le attività terroristiche.
Le restanti due condotte, il finanziamento e la partecipazione, saranno analizzate nel dettaglio nei paragrafi successivi.
144A. CADOPPI, cit. pg.353
145Sentenza Cass. Pen. Sezione I, 6 ottobre 2015, n. 47489.
146M. ALIATIS, L'art 270 bis c.p. al vaglio del tribunale di Milano, in Giurisprudenza Penale, 2016, reperibile all'indirizzo web
http://www.giurisprudenzapenale.com/2016/05/29/lart-270-bis-c-p-al-vaglio-del- tribunale-milano/
Ora a ben vedere il mezzo informatico, soprattutto sotto il profilo comunicativo e divulgativo di Internet, si presta all'utilizzo da parte degli associati all'organizzazione terroristica per una miglior realizzazione delle condotte esaminate. La rete Internet offre uno strumento a basso costo, facilmente accessibile che può semplificare le azioni di direzione e coordinamento fra i vari associati o fra le varie cellule terroristiche sparse per il mondo, così come propaganda o procacciamento di seguaci, tramite azioni di proselitismo attraverso i siti web delle associazioni terroristiche o mediante canali dedicati quali social network, chat room, o forum appositi, abbattendo le barriere spazio temporali e permettendo a individui lontani geograficamente una forma di comunicazione. Le condotte previste dalla fattispecie, eseguite in sede virtuale tramite il mezzo informatico, offrono una strada più sicura rispetto alla tradizionali condotte materiali, grazie, soprattutto, a due peculiari caratteristiche della rete internet: l'anonimato offerto e la crittografia delle comunicazioni. Sul piano tecnico, un'azione di monitoraggio sulla rete internet risulta oggettivamente difficoltosa in quanto sarebbe necessario scandagliare costantemente i dati d'interesse e i canali di comunicazione, accedere alla rete attraverso provider differenti e, infine, avere a disposizione e utilizzare un numero elevato di computer. La complessità dell'indagine, inoltre, si aggrava in relazione al sistema di indirizzamento dinamico di internet, per la quale gli indirizzi assegnati agli utenti non sono su base permanente, ma creati per la sola durata della sessione di collegamento, all'utilizzo anonimo offerto dai servizi di redistribuzione della posta elettronica o dei browser, all'utilizzo dagli internet point o postazione Wi-fi aperte o pubbliche, nonché alle possibili manovre di mascheramento attuate dal reale navigatore rispetto alle utenze di copertura utilizzate. L'identificazione degli utenti connessi alla rete può avvenire i due modi: tramite I.S.P – Internet
Service Provider -, più utilizzato, o attraverso A.S.P – Access Service Provider147; la rete, a riguardo, offre, tramite l'utilizzo di strumenti tecnici come gli anonimyzer o i proxy, la possibilità di celare la propria identità. Attraverso questi strumenti148 l'i.p address, assegnato dall'internet provider, può essere nascosto collegandosi a un sito web o a un server che funge da intermediario con il sito visitato, con il risultato che sarà impossibile risalire all'i.p. Address dell'utente in quanto si visualizzerà l'i.p. Address dell'anonimyzer o del proxy. Servizi come TOR, VPN personali o email underground sono utilizzati sempre di più anche dalle organizzazioni terroristiche. SIGAINT, RuggedInbox e Mail2Tor149 sono spesso raccomandati nei forum con la motivazione di stare alla larga dagli occhi indiscreti dello Stato. Telegram, una piattaforma di messaggistica famosa per la sua crittografia è, ad esempio, il dettaglio di contatto maggiormente fornito.
Tramite detti strumenti, inoltre, è possibile accedere a quell'insieme delle risorse informative del world wide web, non segnalate dai normali motori di ricerca che risponde al nome di deep web. All'interno del deep web le organizzazioni terroristiche possono reperire materiale utile per la realizzazione di atti di violenza in quanto, abbastanza facilmente, si possono trovare siti web che vendono
147Access provider: "soggetto che consente all'utente l'allacciamento alla rete telematica".
Service provider: "soggetto che, una volta avvenuto l'accesso in rete, consente all'utente di compiere determinate operazioni, quali la posta elettronica, la suddivisione e catalogazione delle informazioni, il loro invio a soggetti determinati, ecc".
148F. LISI, G. MURANO, A. NUZZOLO, I reati informatici, Maggioli Editore, 2004, pg. 96 e ss.
149Si tratta di provider di posta elettronica che garantiscono un alto grado di anonimato.
ogni genere di armi, esplosivi e munizioni150 oltre a canali di comunicazione più sicuri, anonimi e difficilmente rintracciabili di quelli offerti dalla normale navigazione su Internet151. Lo strumento informatico è sempre più privilegiato dalle associazioni terroristiche in quanto in grado di trascendere dalla fisicità dei contatti tra i partecipi, tipica dell'associazione a delinquere di tipo classico, con la conseguenza di una più sicura e più efficace realizzazione delle condotte previste dall'art. 270 bis c.p.
Per quanto riguarda la crittografia, si intende quella “tecnica di
rappresentazione di un messaggio in una forma tale che l’informazione in esso contenuta possa essere recepita solo dal destinatario; ciò si può ottenere con due diversi metodi: celando l’esistenza stessa del messaggio o sottoponendo il testo del messaggio a trasformazioni che lo rendano incomprensibile152.”
Applicazioni di messaggistica, quali Telegram o Whatsapp, utilizzano la crittografia end to end per proteggere il contenuto delle conversazioni effettuate tramite il loro utilizzo, offrendo, ai terroristi, uno strumento gratuito, facilmente utilizzabile e a grande diffusione globale con cui effettuare in totale sicurezza le condotte previste dalla fattispecie dell'art. 270 bis c.p.. I terroristi utilizzano strumenti cyber criminali per la maggior parte delle loro esigenze, ma ci sono anche delle applicazioni sviluppate appositamente per loro, con l’obiettivo di crittografare le comunicazioni e distribuirle ai contatti153.
150R. MUGAVERO, R. RAZZANTE, Terrorismo e nuove tecnologie, PACINI GIURIDICA Editore, 2016, pg. 64
151S. LAY, M. PASCARELLA, Hacktivismo, cyberterrorismo e misure di contrasto, ALPHA Editore, 2016
152http://www.treccani.it/enciclopedia/crittografia/ 153Possiamo ricordare, come indicato dalla pagina web
Ovviamente l'utilizzo della chiave crittografica da parte delle citate applicazioni è posto a tutela di un diritto costituzionalmente garantito dall'art.15 Cost, la riservatezza delle comunicazioni, sfruttato però in maniera distorta e pericolosa da parte delle organizzazioni terroristiche.
In seguito agli attentati di Parigi del 2015 era trapelata l'indiscrezione, mai confermata né smentita, che i terroristi avessero usato, per la comunicazione fra loro e per la pianificazione degli attentati, la chat interna offerta dalla consolle Play Station 4, la quale offre la possibilità di comunicare e interagire tra loro sia via chat scritta, sia a voce in scambi tra singoli o in gruppi ristretti, con un grado di crittografia elevato154, ponendo l'attenzione internazionale sul sempre maggior utilizzo dei mezzi informatici da parte dei terroristi per i loro fini e a dimostrazione di un saldo legame fra tecnologia e terrorismo.
strumenti creati dai terroristi per i loro fini:
1) Mojahedeen Secrets – Rilasciata nel 2007, crittografa le email e il trasferimento file
2)Tashfeer al-Jawwal – È considerata una delle prime applicazioni di crittografia per mobile ed è stata sviluppata e rilasciata dal Global Islamic Media Front (GIMF) nel 2013
3)Asrar al-Dardashah – Un plug-in sviluppato per il servizio di messaggistica istantanea Pidgin che garantisce la messa in sicurezza delle conversazioni 4)Amn al-Mujahid – Rilasciato nel 2013, crittografa i messaggi su diverse
piattaforme come email, SMS e messaggi istantanei
5)Alemarah – Una nuova app Android che serve da agenda per le azioni e le operazioni in atto
6)DDDOS Tool – Capace di attacchi di denial of service.
154http://www.corriere.it/tecnologia/cyber-cultura/15_novembre_27/playstation-isis- chat-comunicazioni-califfato-3ce82c5e-94f2-11e5-a313-3e29108494fd.shtml
1-2 Il dolo specifico
Il dolo necessario per la configurazione della fattispecie in questione è, secondo la dottrina maggioritaria, sia generico che specifico: deve quindi comprendere tutti gli elementi oggettivi del fatto tipico, nello specifico la volontà di promuovere, costituire, organizzare, dirigere, finanziare e partecipare ad associazioni che propongono atti di violenza. Il soggetto attivo deve, in aggiunta, perseguire la finalità di terrorismo o di eversione dell'ordine democratico; in tal senso il dolo richiesto dalla fattispecie è evidentemente specifico, poiché la consapevolezza e la volontà del fatto di reato devono essere rivolte al perseguimento della peculiare finalità che connota l'associazione, vale a dire atti di violenza con finalità di terrorismo, non rendendosi necessaria, per la consumazione del reato, la realizzazione in maniera compiuta nella realtà155.
Per quanto riguarda la definizione di atti di violenza, posto che la formulazione della fattispecie parla di atti e non di delitti di violenza, secondo l'opinione di parte della dottrina, si deve considerare rilevante qualsiasi utilizzo illegittimo della forza fisica o morale esercitata contro le persone o sulle cose, “diretta al turbamento dell'ordine
pubblico o idonea a generare panico nella popolazione o a incutere timore nella collettività con azioni criminose indiscriminate, dirette cioe non contro le singole persone, ma contro quello che esse rappresentano, od ancora dirette contro la persona indipendentemente dalla sua funzione nella società, miranti ad incutere timore per
155A. CADOPPI, I delitti contro la personalità dello Stato, UTET Editore, 2008, pg. 364 e ss.
scuoterne la fiducia nell'ordinamento costituito156” ed a indebolirne le
strutture economico sociali.
Nello specifico, come indicato dalla Corte Suprema, con atti violenti si intendono quegli “attentati alla vita di una persona che possono
causarne il decesso; attentati gravi all'integrità fisica di una persona; sequestro di persona e cattura di ostaggi; distruzioni di vasta portata di strutture governative o pubbliche, sistemi di trasporto, infrastrutture, compresi i sistemi informatici, piattaforme fisse situate sulla piattaforma continentale ovvero di luoghi pubblici o di proprietà private che possono mettere a repentaglio vite umane o causare perdite economiche considerevoli; sequestro di aeromobili o navi o di altri mezzi di trasporto collettivo di passeggeri o di trasporto di merci; diffusione di sostanze pericolose, il cagionare incendi, inondazioni o esplosioni i cui effetti mettano in pericolo vite umane; manomissione o interruzione della fornitura di acqua, energia o di altre risorse naturali fondamentali il cui effetto metta in pericolo vite umane157”. L'associazione, quindi, deve perseguire condotte che costituiscano sia atti di violenza ma che al contempo rientrino nella definizione data dall'art. 270 sexies di condotte che per loro natura o contesto, possano arrecare grave danno ad un paese o ad un'organizzazione internazionale e sono compiute allo scopo di intimidire la popolazione, costringere i poteri pubblici o un’organizzazione internazionale ad astenersi o a compiere un qualsiasi atto o a destabilizzare o distruggere le strutture politiche fondamentali, costituzionali, economiche e sociali di un Paese o di un'organizzazione internazionale”, o che siano “condotte definite terroristiche o commesse con finalità di terrorismo da convenzioni o altre norme di diritto internazionale vincolanti per l’Italia”. 158
156e Cass. Pen. 21.6.2005, n. 35427 157Cass. Pen. 11.10.2006, n. 1072 158A. CADOPPI, pg. 340
1-3 Gli indici sull'esistenza di un'associazione e il concetto di associazione a delinquere “virtuale”
Per avere gli estremi del reato di associazione per finalità di terrorismo anche internazionale, serve la prova dell’oggettiva idoneità dell’organizzazione a rendere almeno possibili gli atti di violenza con finalità di terrorismo così come definiti dalla legge, nonché la prova dell’oggettiva e manifesta tendenza della stessa, nella sua struttura materiale e personale, verso tali atti .