• Non ci sono risultati.

Le nuove frontiere online del terrorismo: una panoramica sulle misure sostanziali e processuali di contrasto al cyber terrorismo

N/A
N/A
Protected

Academic year: 2021

Condividi "Le nuove frontiere online del terrorismo: una panoramica sulle misure sostanziali e processuali di contrasto al cyber terrorismo"

Copied!
338
0
0

Testo completo

(1)

LE NUOVE FRONTIERE ONLINE DEL TERRORISMO: UNA PANORAMICA SULLE MISURE SOSTANZIALI E

PROCESSUALI DI CONTRASTO AL CYBER TERRORISMO

Introduzione

1- Analisi del fenomeno terroristico in genere e delle potenzialità criminogene della rete; 2- La rete come strumento di propaganda e intimidazione; 3- La rete come strumento di offesa; 4- Strumenti di contrasto al cyber terrorismo.

Struttura della Tesi

Indice generale

Introduzione 12

CAPITOLO 1 15

TERRORISMO E RETE Parte 1

L'utilizzo di internet per scopi terroristici 15

1-1 Il cyber terrorismo e la relazione ONU del 2012 15

Propaganda e pubblicità 18 Finanziamento 20 Addestramento 21 Pianificazione 22 Psicological Warfare 23 Cyberattacks 23

(2)

1-2 I profili critici del world wide web, il delicato equilibrio fra

impunità, anonimato e libertà costituzionali. 24

Il necessario bilanciamento fra libertà d'espressione ed

Internet 27

La riferibilità del fatto illecito al territorio dello Stato 28 Il problema dell'anonimato e dell'eventuale identificazione

dell'autore del reato 29

Il bilanciamento fra esigenze investigative e tutela della

privacy 31

Parte 2 35

Le condotte a fine di terrorismo

2-1 Qualche cenno introduttivo 35

2-2 Il terrorismo di matrice interna ed eversiva durante gli anni

di piombo 36

2-3 L' evoluzione normativa in seguito agli attentati dell'11

Settembre 2001, il d.l 18 ottobre 2001, n°374 convertito in legge

15 gennaio 2001, n°438 38

2-4 La legge 14 gennaio 2003 n°7, in vigore dal 28.1.2003 e la

convenzione di New York del 1999 42

2-5 La Decisione Quadro 2002/475/GAI dell'Unione Europea, la

convenzione del Consiglio d'Europa per la prevenzione del terrorismo e il d.l n°144 del 27 Luglio 2005 (Decreto Pisanu) convertito con modificazioni dalla l. 31 Luglio 2005, n°155 47

2-6 La Decisione Quadro 2008/919/GAI dell'Unione Europea, il

protocollo aggiuntivo della convenzione del Consiglio D'Europa per la prevenzione del terrorismo di Varsavia, le condotte con finalità di terrorismo in seguito al recente d.l 18 Febbraio 2015 convertito con modificazioni dalla legge 17 Aprile 2015, n°43 e

(3)

Parte 3 69

I cybercrimes

3-1 Profili generali dei reati informatici e loro suddivisione

interna in propri e impropri. 69

3-2 La prima legislazione italiana in materia: la l. 547/1993 73

3-3 La convenzione di Budapest sulla criminalità informatica e

l'evoluzione normativa italiana in seguito alla legge di ratifica 18

Marzo 2008 78

CAPITOLO 2 82

INTERNET COME MEZZO DI DIFFUSIONE DEL TERRORE

Introduzione 82

Parte 1 83

Associazioni con finalità di terrorismo anche internazionale o di eversione dell'ordine democratico, art.270 bis c.p.

1-1 La fattispecie di reato, le sue condotte tipiche e la loro

eventuale proiezione sulla rete 83

1-2 Il dolo specifico 93

1-3 Gli indici sull'esistenza di un'associazione e il concetto di

associazione a delinquere “virtuale” 95

1-4 L'esistenza di una struttura/associazione 96

1-5 L'eventuale estensione internazionale dell'organizzazione 99 1-6 La segretezza dell'organizzazione e delle sue modalità di

comunicazione 99

1-7 La condivisione di un sistema di valori ideologici, politici o

religiosi, la sussistenza di attività di proselitismo e la

(4)

disponibilità di persone pronte a compiere atti violenti con

finalità di terrorismo 100

1-8 La sentenza Cass. Pen., n. 31389/2008 e Cass. Pen. 22126/16

e la Sentenza del GUP Milano, 23 febbraio 2016, n. 598 107

1-9 Sussistenza di attività di arruolamento e/o addestramento e il

collegamento con realtà di addestramento operativo 110

1-10 L'idoneità e il contesto della condotta a fine di terrorismo

111

1-11 La sussistenza di fondi propri dell'organizzazione e di

attività di finanziamento della stessa. 112

1-12 Il concetto di partecipazione nell'associazione 112

1-13 Il finanziamento alle associazioni terroristiche 113

1-14 Il problema della moneta elettronica, del deep web, dei

bitcoin e degli aspetti connessi all'utilizzo di Internet 118

1-15 L'inclusione dei foreign fighters tra i destinatari delle

misure di prevenzione patrimoniali 123

1-16 La black list delle associazioni terroristiche 124

Parte 2 127

Assistenza agli associati, art. 270 ter c.p.

2-1 La fattispecie di reato e le sue condotte 128

2-2 L'elemento soggettivo del reato 129

2-3 La differenza con il reato di favoreggiamento, art. 378 c.p e

di concorso di persone nel reato, art. 418 c.p. 130

Parte 3 131

Arruolamento con finalità di terrorismo anche internazionale, art. 270 quater c.p.

3-1 L'evoluzione normativa dal Decreto Pisanu fino al recente

(5)

3-2 La fattispecie penale e le sue condotte 132

3-3 L'elemento soggettivo del reato e il differente trattamento

sanzionatorio fra arruolante e arruolato 136

3-4 La sussidiarietà e i rapporti con l'art. 270 bis c.p. e i profili

critici della sua portata applicativa 138

Parte 4 141

Organizzazione di trasferimenti per finalità di terrorismo, art. 270 quater.1 c.p.

4-1 L'introduzione con il pacchetto antiterrorismo del 2015 della

fattispecie penale 141

4-2 Il duplice dolo richiesto 144

4-3 La sussidiarietà e i rapporti con gli art. 270 bis e 270 quater

c.p. 144

Parte 5 146

Addestramento ad attività con finalità di terrorismo anche internazionale, art. 270 quinquies c.p.

5-1 L'evoluzione normativa della fattispecie alla luce del

fenomeno dei “lupi solitari” 146

5-2 La fattispecie di reato e le sue condotte 150

5-3 La differenza con l'art. 270 quater c.p. 153

5-4 Il particolare regime dell'auto-addestramento 154

5-5 L'aggravante sull'utilizzo dei mezzi informatici 156

Parte 6 160

La recente normativa in materia: la legge 153/2016

6-1 Introduzione 160

6-2 Il delitto di finanziamento di condotte con finalità di

(6)

6-3 Il delitto di sottrazione di beni sequestrati per prevenire il

finanziamento di condotte con finalità di terrorismo, art. 270

quinquies.2 c.p. 165

6-4 La previsione generale sulla confisca diretta e per

equivalente per tutti i delitti di terrorismo, art. 270 septies c.p. 167

6-5 L'eventuale proiezione sulla rete 168

Parte 7 169

Il reato di istigazione a delinquere e di apologia contro lo stato e l'ordine pubblico, art. 302 e 414 c.p.

7-1 Il rapporto fra le due norme e le loro modalità di esplicazione

169

7-2 Le circostanze aggravanti e la loro applicabilità 172

7-3 La potenzialità mediatica e diffusiva di Internet 175

CAPITOLO 3 182

INTERNET COME MEZZO DI OFFESA

Parte 1 182

Aspetti generali sui reati informatici propri a fine di terrorismo

1-1 Le nuove frontiere del terrorismo: i cyberattacks 182

1-2 Reati comuni a fine di terrorismo aggravati dalla finalità di

terrorismo 185

1-3 Modalità tipiche di commissione dei reati informatici 187

1) Malware 187

2) Virus 188

3) Worm 189

(7)

5) Superzapping 190

6) Back Door 191

7) Logic Bomb 192

8) Data Leakage 192

9) Netstrike, Denial of service (DOS) e Denial distribued of

service (DDOS) 193

Parte 2 194

Accesso abusivo a un sistema informatico, art. 615 ter c.p.

2-1 La fattispecie penale 194

2-2 L'elemento oggettivo del reato 196

2-3 Le misure di sicurezza a protezione del sistema informatico

198

2-4 Il problema del locus commissi delicti e la sua evoluzione

giurisprudenziale 200

2-5 Le circostanze aggravanti 204

2-6 Il possibile uso a fine terroristico 206

Parte 3 210

Diffusione abusiva di codici di accesso, art. 615 quater c.p.

3-1 La fattispecie di reato 210

3-2 L’elemento oggettivo 211

3-3 L’elemento soggettivo 213

3-4 L'eventuale scopo terroristico 214

Parte 4 217

Diffusione di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema informatico o telematico, art. 615 quinquies c.p.

(8)

4-3 L’elemento soggettivo 222

4-4 La diffusione sui siti terroristi di virus 223

Parte 5 226

Le fattispecie di danneggiamento informatico

5-1 Il danneggiamento di informazioni, dati e programmi

informatici, art. 635 bis c.p. 226

5-2 La fattispecie di reato 229

5-3 Il danneggiamento di informazioni, dati e programmi di

pubblica utilità, art. 635 ter c.p. 232

L’evoluzione normativa,: dall’art. 420 alla recente

formulazione 232

La fattispecie di reato 234

5-4 Danneggiamento di sistemi informatici o telematici, art. 635

quater c.p. 237

5-5 Danneggiamento di sistemi informatici di pubblica utilità,

art. 635 quinquies c.p. 240

5-6 Il danneggiamento informatico a fine di terrorismo 244

CAPITOLO 4 249

LA RETE COME STRUMENTO DI SPIONAGGIO

Parte 1 249

I reati contro le segretezza e riservatezza delle comunicazioni

1-1 Intercettazione, impedimento o interruzione illecita di

comunicazioni informatiche o telematiche abusiva, art. 617

(9)

1-2 Installazione di apparecchiature atte ad intercettare, impedire

od interrompere comunicazioni informatiche o telematiche, art.

617 quinquies c.p. 253

1-3 Falsificazione, alterazione o soppressione del contenuto di

comunicazioni o conversazioni informatiche o telematiche, art. 617 sexies c.p.

256

1-4 La possibile finalità terroristica 258

Parte 2 260

Il rischio della rivelazione di segreti di Stato

2-1 La disciplina in materia 260

2-2 Soppressione, falsificazione, sottrazione di atti o documenti

concernenti la sicurezza dello Stato 262

2-3Procacciamento di notizie riguardanti la sicurezza dello Stato

264

2-4 Le fattispecie di spionaggio 265

2-5 Rivelazione di segreti di Stato e di notizie riservate 268

2-6 Le fattispecie di spionaggio nel codice penale militare 270

2-7 La possibile finalità terroristica 273

CAPITOLO 5 275

STRUMENTI DI CONTRASTO AL CYBERTERRORISMO

Parte 1 275

Data retention 275

1-1 Profili generali 275

1-2 La disciplina antecedente al d.l 18 Febbraio 2015 convertito

(10)

1-3 La nuova regolamentazione, l'art. 4 bis del nuovo pacchetto

antiterrorismo 278

Parte 2 282

Misure di contrasto su Internet al cyberterrorismo

2-1 Cenni introduttivi 282

2-2 Black List dei siti web 283

2-3 Inibizione dell’accesso ai siti 284

2-4 Rimozione siti o contenuti illeciti a matrice terroristica 285

Parte 3 290

La responsabilità del provider

3-1 I soggetti responsabili 290

3-2 La disciplina vigente, il d.lgs. 9 aprile 2003, n°70 292

Parte 4 296

Utilizzo del captatore informatico o virus di Stato

4-1 Il virus di Stato 296

4-2 Lo stralcio dell'emendamento a modifica dell'art. 266-bis

co.1 c.p.p previsto nel pacchetto antiterrorismo e la recente

sentenza della Corte di Cassazione 301

Parte 5 304

Altri strumenti in materia di prevenzione al terrorismo

5-1 Il problema delle reti Wi-fi pubbliche. 304

5-2 Il PNR, Passenger Name Record 306

5-3 Divieto di espatrio e ritiro passaporto 309

5-4Espulsione dello straniero 312

(11)

CONCLUSIONI 318

(12)

Introduzione

Il fenomeno terroristico sta vivendo negli ultimi anni una preoccupante ed esponenziale evoluzione dovuta al sempre maggior utilizzo della rete internet e delle più moderne tecnologie da parte delle organizzazioni terroristiche sparse per il pianeta.

Le crescenti minacce cibernetiche terroristiche rappresentano una sfida affascinante per il diritto penale. Il legislatore si trova, infatti, ad affrontare un fenomeno mutevole e astratto che, a causa della continua e repentina evoluzione delle moderne tecnologie informatiche, si è arricchito di aspetti critici e problematiche giuridiche.

Il primo capitolo della presente trattazione sarà dedicato a una prima panoramica delle condotte terroristiche in rete, riprendendo l'elencazione fatta dalla relazione ONU del 2012 sul cyber terrorismo. Saranno trattate successivamente le caratteristiche e le potenzialità criminogene di internet, soffermandoci sugli aspetti critici derivanti dalla commissione di reati con l'ausilio del mezzo informatico. Si analizzerà poi l'evoluzione del concetto di terrorismo e della relativa normativa di contrasto nell'ordinamento italiano, sottolineando gli sviluppi e problematiche di una legislazione di stampo quasi sempre emergenziale. Il capitolo si chiude con l'analisi della normativa italiana in tema di reati informatici, iniziando dalla l. 547/1993 per arrivare alla legge di ratifica della Convenzione di Budapest sulla criminalità informatica.

Con questo substrato teorico si passerà ad analizzare le fattispecie presenti nell'ordinamento giuridico italiano propriamente finalizzate al contrasto delle attività terroristiche, ponendo particolare attenzione su come il mezzo informatico possa rendere più temibile ed efficace la realizzazione dei reati in esame. Si inizierà con l'analisi delle

(13)

fattispecie del codice penale contro la personalità dello Stato con il supporto di varie sentenze della Corte di Cassazione. Si inizia dalla norma più importante, quale l'art. 270 bis, associazioni per terrorismo anche internazionale, per poi passare all'art. 270 ter, assistenza agli associati, l'art. 270 quater, arruolamento per finalità di terrorismo anche internazionale, art. 270 quater-1, organizzazione di trasferimenti per finalità di terrorismo, l'art. 270 quinquies, arruolamento per finalità di terrorismo anche internazionale per poi chiudere il capitolo con l'esame delle fattispecie di istigazione a delinquere e di apologia contro lo Stato e l'ordine pubblico.

Il terzo capitolo, di contenuti più prettamente informatici, sarà dedicato all'utilizzo delle rete come potenziale mezzo di offesa. Si discuterà sulla pericolosità di malware e strumenti informatici simili per la commissione di reati informatici, i quali non sono propriamente diretti a contrastare le attività terroristiche, ma lo saranno solo in seguito all'applicazione in concreto dell'aggravante speciale prevista dall'art. 1 della l. 625/79. Si analizzeranno le fattispecie previste dal codice penale quale l'art. 615 ter, accesso abusivo a un sistema informatico, l'art. 615 quater, diffusione di codici di accesso, l'art. 615 quinquies, diffusione di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema informatico o telematico, e infine le fattispecie in tema di danneggiamento informatico. Per ogni norma si cercherà di capire quali possono essere le condizioni per l'applicabilità dell'aggravante per finalità di terrorismo, in combinato disposto con l'art 270 sexies c.p.

Il quarto capitolo verterà sull’utilizzo della rete come strumento di spionaggio, dedicando la sua attenzione alle fattispecie contro la riservatezza e la libertà delle comunicazioni commesse con finalità di terrorismo, grazie all'applicazione dell'aggravante prevista dall'articolo 1 della l. 625/79. Successivamente si discuterà della possibile

(14)

rivelazione di segreti di Stato in seguito alla commissione di una delle fattispecie informatiche commesse per finalità di terrorismo trattate in precedenza. Dopo una breve introduzione sulla materia, si valuterà quando le condotte informatiche punite dalle norme analizzate in precedenza possano integrare le fattispecie poste a protezione del segreto di Stato, quali l'art. 255, soppressione, falsificazione, sottrazione di atti o documenti concernenti la sicurezza dello Stato, art. 256, procacciamento di notizie riguardanti la sicurezza dello Stato, le fattispecie di spionaggio e di rivelazione di segreti di Stato e di notizie riservate, ivi inclusa la possibile finalità terroristica. Una breve trattazione sarà dedicata ai reati di spionaggio presenti nel codice penale militare.

Il quinto capitolo, di stampo processuale, analizzerà i vari strumenti, prettamente informatici, idonei a contrastare le attività terroristiche in rete quali data retention, misure di censura online dei siti a matrice terrorista, la responsabilità del provider, l'utilizzo del captatore informatico o virus di Stato. Si chiuderà con qualche cenno agli strumenti processuali privi dell'utilizzo del mezzo informatico.

(15)

CAPITOLO 1 TERRORISMO E RETE Sezione 1

L'UTILIZZO DI INTERNET PER SCOPI TERRORISTICI

1-1 Il cyber terrorismo e la relazione ONU del 2012

I recenti attacchi terroristici di Parigi e Bruxelles hanno evidenziato come, sempre più, i terroristi sfruttino internet o i mezzi informatici per una più efficace realizzazione dei loro scopi1. I terroristi hanno sfruttato la rete internet per pianificare nel miglior modo possibile gli attentati commessi, sia nella fase logistica iniziale, reperendo i mezzi e fondi necessari tramite il web, sia per un miglior coordinamento fra loro nella parte finale. Tuttavia il fenomeno del cyber terrorismo2 non è

1 Nel 2012 nella relazione ONU contro il cyber-terrorismo trattata in questo capitolo il segretario generale delle Nazioni Unite Ban Ki-moon scrisse,“the internet is a prime example of how terrorist can behave in a truly transnational way; in response, state need to think and function in a equally transnational manner”

2 Interessante la definizione di cyber-terrorismo data dall'esperta di scienze informatiche D. E. DENNING, Cyberterrorism, George Town University, 2000, secondo cui <<Cyberterrorism is the convergence of terrorism and cyberspace. It is generally understood to mean unlawful attacks and threats of attack against computers, networks, and the information stored therein when done to intimidate or coerce a government or its people in furtherance of political or social

objectives. Further, to qualify as cyberterrorism, an attack should result in violence against persons or property, or at least cause enough harm to generate

(16)

di recente comparsa; infatti possiamo ravvisare le prime presenze dei gruppi terroristi su internet nell'anno 1998, quando oltre la metà delle trenta organizzazioni terroriste definite tali dal U.S. Antiterrorism and Effective Death Penality Act3 avevano il loro sito web in rete di pubblico dominio.

Il crescente sviluppo tecnologico e il contestuale maggior utilizzo dei sistemi informatici ha permesso una crescita esponenziale di certi settori vitali della società moderna, quali quello delle comunicazioni, ma allo stesso tempo ha generato delle vulnerabilità; le organizzazioni terroristiche si sono evolute e trasformate per poter sfruttare meglio la crescente informatizzazione per i loro scopi4. Successivamente agli attentati dell'11 settembre 2001 tutte le organizzazioni terroristiche avevano il loro sito, con contenuti di tipo standard, nel quale fornivano informazioni utili per pianificare un attentato, mostravano la storia dell'organizzazione, la biografia dei leader, le mappe delle zone territoriali coinvolte, le attività e le basi sociali e ideologiche. La presenza terroristica su internet, inoltre, si è rilevata molto dinamica: i siti web venivano creati improvvisamente, senza alcun preavviso, e allo stesso tempo rimossi o trasferiti su un altro indirizzo web5.

fear. Attacks that lead to death or bodily injury, explosions, plane crashes, water contamination, or severe economic loss would be examples. Serious attacks against critical infrastructures could be acts of cyberterrorism, depending on their impact. Attacks that disrupt nonessential services or that are mainly a costly nuisance would not>>.

3 Rilevante provvedimento normativo emanato in seguito agli attentati di Oklahoma City

4 C. LAMBERTI, Gli strumenti di contrasto al terrorismo e al cyber-terrorismo nel contesto europeo, Rivista di Criminologia, Vittimologia e Sicurezza – Vol VIII – N. 2 – Maggio – Agosto 2014

5 G. ZICCARDI, Internet, sicurezza e libertà personali nell'epoca dell'emergenza terrorismo: alcune riflessioni

(17)

Il rapporto da parte dello United States Institute of Peace, redatto nel 2004 da parte di G. Weimann, dal titolo “How modern terrorism use internet”6 è stato il primo significativo documento di analisi del fenomeno, descrivendone ed elencandole, in maniera molto dettagliata, tutte le modalità terroristiche sulla rete web. Esso identificava inoltre tre tipologie di messaggio in relazione pubblico al quale i siti di matrice terroristica si rivolgevano: un primo messaggio di solito era rivolto a sostenitori attuali e potenziali, un secondo messaggio era diretto ai media, alla pubblica attenzione internazionale, un terzo e ultimo messaggio era diretto agli avversari.

Le condotte terroristiche in rete sono una forma distorta di “hacktvism” in quanto utilizzano mezzi simili ma con finalità diverse. Con la parola “hacktvism” si intende una commistione tra pirateria e attivismo, riferendosi a quelle operazioni che utilizzano tecniche di hacking contro un determinato sito Internet, con l'intento di interromperne le normali attività per scopi e motivazioni sociali e politiche. Esempi di hacktivisti possono essere il c.d. gruppo di hacker che si fa chiamare Anonymous.

A volte si confondono gli hacktivisti con cyber-terroristi, dato che entrambi condividono l'intenzione di provocare disagi utilizzando, in senso lato, gli stessi strumenti e tecniche: utilizzano Internet per sostenere la loro causa, per reperire aiuto finanziario, per compiere attacchi cibernetici o per procurarsi mezzi o reclutare soggetti per la loro causa. La differenza che distingue i due fenomeni è la finalità delle loro azioni: infatti mentre gli hacktivisti compiono azioni di protesta contro abusi dei diritti civili, governi corrotti o sentenze di pena di morte, quindi con motivazioni socio-politiche, i cyber

6 G. WEIMANN, How modern terrorism uses the internet, Report dello United States Institute of Peace, all'indirizzo web http://www.usip.org

(18)

terroristi mirano a seminare terrore e panico nella popolazione mondiale7.

L'elencazione del rapporto del 2004 è stata riveduta e corretta dalla più recente relazione ONU sul terrorismo informatico del settembre 20128 in aggiunta a un programma di contrasto all'utilizzo di internet da parte dei terroristi.

Propaganda e pubblicità

Secondo la relazione sopracitata, uno dei primari utilizzi di internet da parte dei terroristi è a fine di propaganda e pubblicità. Generalmente la propaganda si ha con la diffusione su internet di materiale multimediale dal contenuto e dallo scopo più vario, quali messaggi ideologici ovvero di promozione di attività terroristiche. I contenuti propagandistici possono essere inclusi in riviste, documenti, presentazioni, file audio e/o video o in videogiochi, i quali, creati sulla falsariga di altri più famosi, mirano a indottrinare i soggetti più giovani. Prima della diffusione di Internet su larga scala, per i terroristi era difficile raggiungere l'attenzione internazionale e i media tramite la propaganda, soprattutto per le nuove organizzazioni o in seguito ad azioni terroristiche di scarso rilievo; la rete web ha mostrato subito il suo potenziale grazie anche ai vari canali di diffusione del contenuto multimediale quali social network, Youtube, chat room, siti web,

7 S. LAY, M. PASCARELLA, Hacktivismo, Cyberterrorismo e misure di contrasto,The Alpha Institute of Geopolitics and Intelligence ACSERP Alpha Cyber Security Research Project, Maggio 2016 .

8 United Nation Office on Drugs and Crime (UNODC), the use of the internet for terrorist purpose, Organizzazione delle Nazioni Unite, ONU, settembre 2012

(19)

forum dedicati o tramite l'utilizzo dei vari strumenti di file sharing, siti o applicazioni in grado di condividere in maniera facile, economica e sopratutto relativamente anonima file di qualsiasi tipo. Tramite la rete web i terroristi possono scegliere il momento più opportuno per la diffusione delle notizie o dei file, spesso modificando il contenuto per renderlo più adatto al loro scopo ed evitando il filtro o la mediazione dei mezzi di comunicazione tradizionali; così facendo, riescono a pubblicare materiale dai contenuti violenti e contro la dignità della persona, quali le immagini delle esecuzioni, che non troverebbero, di regola, la diffusione tramite gli strumenti di informazione tradizionale. Inoltre, l'utilizzo dei servizi di indicizzazione dei motori di ricerca, semplifica la ricerca e la consultazione di materiale a contenuto terroristico.

La propaganda, oltre al menzionato e classico utilizzo a fine di pubblicità, persegue altri quattro scopi: reclutamento, incitamento, radicalizzazione e infine guerra psicologica.

Il reclutamento su internet avviene, nella maggior parte dei casi, in siti protetti da password, forum o chat room dedicate nelle quali i terroristi individuano i potenziali sostenitori. Tali soggetti, spesso provenienti da realtà sociali particolarmente vulnerabili o emarginate, sono facilmente condizionati dai terroristi, i quali, facendo presa sulla religione o su sentimenti di ingiustizia, esclusione o umiliazione promuovono e glorificano atti di violenza e terrorismo come gli attacchi suicidi. L'incitamento richiede un nesso più stretto con l'attività terroristica della semplice propaganda o pubblicità; il materiale diffuso dai terroristi spesso non ha contenuto criminoso ma può essere utilizzato per una più efficace realizzazione di un attentato, mettendo in luce un collegamento strumentale fra il materiale diffuso e l'utilizzo dello stesso per scopi terroristici.

(20)

Reclutamento, incitamento e radicalizzazione possono essere visti come un processo continuo. Infatti il processo di radicalizzazione differisce dalla semplice propaganda per il carattere più continuo e mirato, iniziando quel processo di indottrinamento che porterà il soggetto a compiere atti di violenza basati su ideologie estremiste9.

Finanziamento

Il secondo uso di internet da parte dei terroristi è per la raccolta fondi che tipicamente avviene in modi diversi, analizzati successivamente nel paragrafo in materia. Si può accennare al finanziamento diretto, all'e-commerce, agli strumenti di pagamento online e alla raccolta di donazioni attraverso organizzazioni di carità.

Il finanziamento diretto può avvenire tramite sito web, chat room, forum o tramite l'invio di mail. Non è raro, infatti, trovare sui siti gli estremi dei conti correnti per effettuare il versamento. I siti web possono essere usati anche come negozi online, vendendo libri, contenuti multimediali o vari tipi di oggetti. Gli strumenti di pagamento online, quali Paypal, offrono un servizio dedicato semplice da usare, immediato e soprattutto difficilmente rintracciabile.10

Infine i gruppi terroristi ricevono finanziamenti da organizzazioni di carità, le quali apparentemente supportano scopi umanitari o

9 Gli effetti del processo di indottrinamento così come la durata necessaria variano da persona a persona, dipendono spesso dalle circostanze individuali.

10 I terroristi ottengono denaro anche tramite il furto di carte di credito o delle credenziali di conti correnti online o dei dati delle carte di credito. Emblematica la sentenza Younis Tsouli vs. United Kingdom.

(21)

filantropici raccogliendo così una gran quantità di denaro che viene poi illecitamente e segretamente versato alle organizzazioni terroriste.

Addestramento

Internet viene utilizzato, altresì, come campo di addestramento virtuale a distanza, fornendo istruzioni agli adepti, nei formati multimediali più disparati, su come costruire un esplosivo, come maneggiare armi o come pianificare ed eseguire al meglio un attacco terrorista. Possiamo ricordare come gli attentatori dell'11/9 si siano addestrati a usare il computer con videogiochi di volo11. Nel 2010, con lo scopo di propagandare il messaggio qaedista nel mondo, la nota organizzazione terrorista di Al-Qaeda diffuse su internet la rivista Inspire12, che, oltre a contenere materiale ideologico a fine di propaganda, forniva ai potenziali terroristi indicazioni di carattere tecnico e tattico utili alla preparazione di un attentato o per una sua migliore riuscita. In seguito alla strage di Orlando, è stato trovato un gruppo sulla piattaforma sociale Telegram13 che si prefiggeva come obiettivo l'addestramento online per chi vuole intraprendere la Jihad in occidente, seguendo come contenuti e fini ideologici la sopra menzionata rivista Inspire.

11 A. CIPRIANI, G. CIPRIANI, La nuova guerra mondiale. Terrorismo e intelligence nei conflitti globali, pag. 70 e ss.

12 G. OLIMPIO, Ecco la rivista per fare le bombe in casa, 2010, pubblicata in Corriere della sera, disponibile alla pagina web

http://www.corriere.it/esteri/10_Luglio _01/olimpio-magazine-terroristi_2e44e79e-850a-11df-a3c2-00144f02aabe.shtml

13 Reperibile all'indirizzo web http://www.tgcom24.mediaset.it/mondo/speciale- strage-di-orlando/-corso-di-formazione-per-aspiranti-terroristi-la-nuova-strategia-online-dell-isis-per-reclutare-lupi-solitari_3014048-201602a.shtml

(22)

L'utilizzo di internet a fine di addestramento e propaganda da parte dei terroristi ha rivoluzionato il concetto di terrorismo stesso. Tra i più recenti materiali elaborati ritroviamo le linee guida per la sicurezza dei lupi Solitari e delle piccole cellule, una guida di circa sessantaquattro pagine originariamente elaborata da al-Qaeda e poi riproposta dall’ISIS e pubblicata all'interno della rivista Dabiq. Il documento promuove l’attivazione di cellule spontanee fornendo istruzioni importanti su come eludere i sistemi di sicurezza e pianificare operazioni senza essere scoperti. Non meno rilevante, esorta gli aspiranti jihadisti a definire attentamente un piano, un obiettivo specifico e a valutare tutte le possibili strategie prima di scegliere quella più conveniente.14

Pianificazione

La grande maggioranza degli attentati terroristici degli ultimi anni ha trovato su internet un luogo ideale nel quale pianificare al meglio l'attacco. Tramite il data mining, ossia la ricerca di informazioni in rete, si possono facilmente reperire sul web dettagli utili sui futuri e potenziali obiettivi, quali aeroporti, linee di trasporto, edifici pubblici, porti. Si possono reperire con estrema facilità anche mappe o immagini dal satellite(Google Maps e Google Earth) oltre a informazioni sensibili, pubblicate volontariamente o inavvertitamente, sulle piattaforme social come Facebook o Youtube. La rete web, inoltre, offre ai terroristi un mezzo di comunicazione facile, economico ma

14 S. LAY, M. PASCARELLA, L’utilizzo del cyberspazio da parte del terrorismo islamico,The Alpha Institute of Geopolitics and Intelligence ACSERP Alpha Cyber Security Research Project, 2016 .

(23)

sopratutto immediato e anonimo (o comunque di difficile identificazione): si può pensare all'utilizzo della chat della consolle Play Station 4 per la pianificazione degli ultimi attentati15. La rete e i suoi mezzi di comunicazione dimostrano grande efficienza nel mantenere i contatti fra le varie cellule terroriste sparse nel mondo e nel condividere informazioni fra loro.

Psicological Warfare

Un altro utilizzo di internet come mezzo di diffusione del terrore consiste nella “psychological warfare” che consiste nella diffusione di notizie false, comunicati ideologici, video di esecuzioni o di operazioni compiute che dovrebbero portare a generare, nelle popolazioni avversarie, uno stato di pericolo e ansietà e nello stesso tempo coraggio negli alleati. Maggiore sarà la diffusione di tali messaggi da parte dei mass-media tradizionali, maggiore sarà la loro diffusione e la loro capacità destabilizzante nella popolazione16.

Cyberattacks

L'ultimo utilizzo descritto dalla relazione del 2012 vede internet usato come una vera e propria arma nelle mani dei terroristi. Tramite l'uso di

15 http://www.ilgiornale.it/news/mondo/comunicano-sulla-playstation-cos-lisis-organizza-attentati-1194543.html

16 G. ZICCARDI, Informatica giuridica. Manuale Breve. Giuffrè editore, 2008, pag. 317 e ss.

(24)

tecniche di hackeraggio informatico, i terroristi possono accedere, danneggiare o distruggere computer, server, dati di obiettivi sensibili17.

1-2 I profili critici del world wide web, il delicato equilibrio fra impunità, anonimato e libertà costituzionali.

Lo sviluppo degli strumenti informatici e delle potenzialità offerte dalla rete internet hanno progressivamente trasformato la società moderna e il nostro vivere quotidiano. Le nuove tecnologie dell'informazione e della comunicazione, in gergo ITC, si sono rivelate uno strumento essenziale per le pubbliche amministrazioni e per le imprese private nonchè per la produzione industriale, per la formazione, lo sviluppo tecnologico e la ricerca18.

In particolare la rete internet è strutturata come un'entità acefala, non governata da alcuno; una struttura di forma non definita, generata dalla decisione dei singoli operatori che hanno stabilito di collegarsi tra loro attraverso protocolli comuni e una serie di collegamenti decentralizzati fra reti ed elaboratori, quest'ultimi capaci di trasmettere comunicazioni con rapidità, senza partecipazione o controllo umano.

Le peculiari caratteristiche di internet quali la sua capacità diffusiva globale, la diversificazione, la quantità e la rapidità delle informazioni trasmesse, l'assenza di barriere di accesso o comunque identiche per

17 Ad esempio nel 2012 importanti siti Israeliani, come quello della compagnia aerea nazionale, furono bersaglio da parte di un gruppo di hacker legati all'Isis, i quali diffusero diversi dati sensibili, come i dettagli delle carte di credito dei clienti della compagnia aerea.

18 C. M. R. CASABONA, Diritto penale e libertà di espressione e di comunicazione in internet, Riv. Trim. dir. Pen. Econ. n. 2/2004.

(25)

chi immette e riceve dati e la natura interattiva del mezzo non pongono limiti di sorta per la sua espansione19.

Internet si quindi presenta come una realtà unica avente le seguenti caratteristiche: globalità, decentralizzazione, facilità di accesso, vastità, interattività, indipendenza e controllabilità da parte dell'utente.

Per quanto riguarda la caratteristica della globalità, Internet offre un accesso immediato a informazioni provenienti da tutte le parti del mondo. Attraverso la rete, un vastissimo numero di fonti d’informazione sono disponibili in qualsiasi parte del mondo ad un grandissimo numero di persone.

Internet è stato concepito sin dalla sua origine come un sistema decentralizzato, senza punti di accesso predefiniti. Gli sviluppi tecnologici, come la disponibilità di un sempre maggior numero di server ed il conseguente abbattimento delle barriere geografiche, rendono sempre più difficile qualsivoglia forma di controllo da parte dei Governi. Forme di controllo comunemente applicate ad altri mezzi di comunicazione tradizionali come la creazione di monopoli od oligopoli, sono difficilmente applicabili ad internet.

La rete internet prevede scarse barriere all’accesso, configurandosi come un sistema aperto. Il servizio viene in genere offerto a un prezzo accessibile. I costi di creazione e diffusione dell’informazione sono estremamente bassi, se non addirittura nulli, grazie a determinate nuove piattaforme, che si basano su altre forme di finanziamento, come la pubblicità.20

La digitalizzazione dell’informazione e la possibilità di trasmetterla anche via telefonia mobile, unitamente al carattere decentralizzato, fanno di internet un mezzo con una capacità di archiviazione illimitata.

19 L. PICOTTI, Il diritto penale dell'informatica nell'epoca di internet, CEDAM Editore, 2004, pg. 408.

(26)

Internet, inoltre, è concepito per rendere possibile flussi di comunicazioni “multi-direzionali”, spesso con interfaccia “user friendly”, permettendo così un alto livello di interattività.

La rete permette agli utenti un margine di scelta e quindi di controllo di gran lunga superiore a quanto non avvenga per gli altri mezzi di informazione. L’utente può controllare il tipo di informazione che arriva nel proprio computer ed è in grado di crittografare le proprie comunicazioni, sottraendole così al controllo pubblico o imponendo delle restrizioni alla loro visibilità.21

Internet non dipende da alcuna infrastruttura, configurandosi come entità indipendente. L’accesso ad internet è possibile anche attraverso i cellulari, ma a differenza delle comunicazioni con questi ultimi, si sottrae più facilmente a possibilità di controllo effettivo statale22. Tuttavia a queste caratteristiche “positive” corrispondono aspetti critici fra i quali la nascita di nuove forme di criminalità, l'uso distorto della rete, nuove modalità di commissione di reati, il necessario bilanciamento fra libertà d'espressione ed Internet, il problema dell'anonimato e dell'eventuale identificazione dell'autore del reato, il bilanciamento fra esigenze investigative e tutela della privacy ed infine nel merito alla riferibilità del fatto illecito al territorio dello Stato23.

21 L. PICOTTI, Il diritto penale dell'informatica nell'epoca di internet, CEDAM Editore, 2004, pg. 408

22 P. E. R. SORDINI, La libertà di espressione nell'era digitale: disciplina internazionale e problematiche, Rivista Working Paper N. 52, Ottobre 2013, cit. pg. 6-7

23 LISI, G. MURANO, A. NUZZOLO, I reati informatici, Maggioli Editore, 2004, pg. 85 e ss.

(27)

Il necessario bilanciamento fra libertà d'espressione ed Internet

L'art. 21 della Costituzione Italiana sancisce il diritto “di manifestare liberamente il proprio pensiero con la parola, lo scritto e ogni altro mezzo di diffusione”. Dottrina e giurisprudenza sono da tempo concordi che l'art. 21 accordi protezione di rango costituzionale anche al diritto di informare, ossia alla possibilità di rendere manifeste le proprie opinioni personali attraverso la comunicazione con altri delle informazioni di cui si è in possesso. All'interno della copertura costituzionale dell'articolo in questione è incluso anche il diritto di accedere ai dati e alle notizie disponibili. In questo caso, infatti, il diritto di manifestazione del proprio pensiero assume un'effettiva consistenza, perché l'individuo è in grado di accedere senza restrizioni alle fonti di informazione e di raccogliere e analizzare i dati e le notizie di cui ha bisogno per poter elaborare le proprie opinioni personali. L'importanza dei media e soprattutto di Internet, considerato come il più potente mezzo strumento di comunicazione e di circolazione delle informazioni esistenti, è evidente nel processo formativo del pensiero del singolo individuo, vista la possibilità di rendere disponibili i dati e informazioni in nostro possesso, di comunicare i nostri pensieri ad un numero potenzialmente illimitato di individui e ad un costo bassissimo, in aggiunta della possibilità di acquisire in tempi brevissimi qualsiasi notizia venga diffusa sulla rete da chiunque. A differenza del passato quindi, l’individuo non è mero destinatario, ma diviene egli stesso fonte di informazioni. La rete rappresenta ormai un punto di svolta nella società.

Ovviamente non è diritto illimitato, ma trova i suoi limiti di ordine pubblico nella stessa Costituzione. La tutela dei diritti della personalità, dell'ordine pubblico, della sicurezza nazionale, consentono

(28)

di limitare, seppure a determinate condizioni stabilite dalla legge, l'esercizio di tale diritto. Sarà necessario una valutazione rispettosa del principio di proporzionalità per garantire l'equilibrio fra i diritti e dei valori garantiti dalla Costituzione24.

La riferibilità del fatto illecito al territorio dello Stato

La realizzazione di reati su Internet pone nuovi e delicati problemi di perseguibilità di tali comportamenti illeciti, in quanto si presentano non poche difficoltà in merito all'identificazione del luogo in cui viene svolta l'operazione e quindi, la legislazione applicabile e il giudice competente. La rete web, infatti, è uno strumento sovranazionale che sfugge ai rigidi riferimenti geografici, rendendo di fatto complessa la localizzazione effettiva dell'attività svolta. Questa problematica può diventare ancora più complessa nel caso di utilizzo di applicazioni in grado di celare l'identità dell'utente.

Un’errata identificazione della giurisdizione e competenza può portare a una violazione del diritto, costituzionalmente garantito dall'art. 25, del giudice naturale precostituito per legge.

La ricostruzione della condotta telematica diventerà un elemento fondamentale per determinare la giurisdizione e competenza; rileverà, per esempio, se i dati sono transitati, memorizzati o duplicati su server siti in Italia, o se il solo evento lesivo sia stato prodotto in Italia: allora il reato sarà punibile secondo la giurisdizione italiana25.

24 G. POMANTE, Internet e criminalità, GIAPPICHELLI EDITORE, 1999, cit. pg. 94-95

25 F. LISI, G. MURANO, A. NUZZOLO, I reati informatici, Maggioli Editore, 2004, pg. 95.

(29)

La giurisprudenza ha elaborato una serie di criteri per stabilire la competenza a seconda del luogo di presenza o dove viene gestito il server, il luogo ove si svolge l’attività pregiudizievole o il luogo del domicilio del soggetto danneggiato.

In definitiva, il problema in ordine all'applicabilità delle norme interne rispetto al fenomeno internet, è “esclusivamente un problema di compatibilità, o meglio di vera e propria sussumibilità del fatto concreto entro fattispecie normative”26

Il problema dell'anonimato e dell'eventuale identificazione dell'autore del reato

Altro aspetto critico che si associa alla realizzazione dei reati su internet è in merito all'impossibilità, o quantomeno difficoltà, di determinare l'identità dell'autore, atteso che il sito web è solo un indirizzo digitale dal quale non è certo agevole risalire al titolare ed al luogo di effettiva attività, soprattutto in caso di utilizzo di programmi in grado di rendere maggiormente anonima la navigazione.

Nella dichiarazione conclusiva della conferenza ministeriale di Bonn sulle reti di informazione globali era stato affermato che, in base a quanto stabilito dalla Convenzione Europea sui diritti dell'uomo, in linea di principio, nei casi in cui l'utente abbia la possibilità di rimanere anonimo offline allora dovrebbe essergli garantita la stessa opportunità anche online. Di conseguenza anche la capacità dei Governi e delle pubbliche autorità di limitare i diritti degli individui e di sorvegliare i comportamenti potenzialmente illeciti sulle reti

26 M. BETZU, Regolare Internet, le libertà di informazione e di comunicazione nell'era digitale, GIAPPICHELLI EDITORE, 2012, cit. pg. 48.

(30)

pubbliche non dovrebbe essere più semplice e agevole rispetto alle controparti del mondo offline.27

L’anonimato consente una maggiore libertà di espressione, di critica e di informazione, sia offline che online, ma, d’altra parte, può favorire un abuso e un uso distorto di tali libertà. L’anonimato permette una navigazione sul web più poliedrica e sfaccettata, permettendo per esempio l'assunzione di diverse personalità, l'uso di Nickname o di diversi profili, limitando in tal modo le costrizioni sociali a cui saremo soggetti nel mondo reale. In assenza di illeciti, lo Stato, in linea di principio, non dovrebbe avere ragione o interesse ad intervenire. È necessario ricordare infatti che, secondo la legislazione italiana, si considera reato l'assunzione di una falsa identità. Questo vale anche su internet, dove la tutela della privacy non può comportare in nessun caso l'assunzione di false identità.28

Per quanto riguarda la navigazione tradizionale, nel momento in cui entriamo in Rete tramite un fornitore di un servizio di comunicazione elettronica accessibile al pubblico, in gergo Internet Service Provider o ISP, c’è un basso grado di anonimato. I dati personali dell'utente, comunicati al fornitore di servizi, saranno collegati a un indirizzo IP e la nostra attività in Rete sarà registrata per un certo lasso di tempo. L'accesso tramite indirizzo IP statico o dinamico non muta la situazione in quanto collegati entrambi all'indirizzo IP fisico, e le

27 F. LISI, G. MURANO, A. NUZZOLO, cit. pg. 97-99.

28 Secondo l'art. 494 c.p.: “Chiunque, al fine di procurare a sé o ad altri un vantaggio o di recare ad altri un danno, induce taluno in errore, sostituendo illegittimamente la propria all'altrui persona, o attribuendo a sé o ad altri un falso nome, o un falso stato, ovvero una qualità a cui la legge attribuisce effetti giuridici, è punito, se il fatto non costituisce un altro delitto contro la fede pubblica, con la reclusione fino a un anno”

(31)

pubbliche autorità potranno ottenere, qualora ne sussistano i presupposti, i dati collegati a quell'indirizzo29.

Modalità diverse di connessione, come VPN o tramite Proxy, programmi o servizi reperibili in rete offrono un maggior grado di anonimato, rendendo di fatto l'identificazione dell'eventuale autore del reato decisamente più difficoltosa. Queste modalità saranno analizzate più specificatamente nel corso della trattazione.

Il bilanciamento fra esigenze investigative e tutela della privacy

Il diritto alla riservatezza è stato ampiamente definito dalla giurisprudenza consistendo nel diritto di ciascuno “ alla tutela di quelle situazioni personali o famigliari svoltesi anche al di fuori del domicilio domestico che non hanno per i terzi un interesse socialmente apprezzabile, contro le ingerenze non giustificate da interessi pubblici prevalenti, anche se lecite e tali da non offendere l'onore e il decoro. Questo diritto non può essere negato ad alcuna categoria di persone, solo in considerazione della loro notorietà, salvo che un reale interesse sociale all'informazione o altre esigenze pubbliche lo esigano”, al quale si associa il diritto alla privacy, che consiste nel diritto di ciascuno di controllare la circolazioni delle informazioni riguardanti la propria persona30. Questi diritti trovano la loro applicazione anche nel contesto virtuale e nella navigazione su Internet. A questi diritti si oppone la necessità delle esigenze investigative per contrastare le

29 F. LISI, G. MURANO, A. NUZZOLO, cit. pg. 97-99.

30 C. DI COCCO, G. SARTOR, Temi di diritto dell'informatica, GIAPPICHELLI EDITORE, 2011, cit. pg. 110

(32)

forme di criminalità informatica, come possono essere le manifestazioni di cyber terrorismo.

Per prevenire e contrastare simili forme di criminalità, vengono utilizzati diversi mezzi di ricerca della prova. Si tratta di quegli strumenti di cui si serve l'autorità giudiziaria per individuare ed assicurare al processo elementi utili sui fatti che si riferiscono alla imputazione, alla punibilità e alla determinazione della pena; sono, quindi, strumenti indispensabili per la ricerca probatoria, ma spesso destinati ad incidere pesantemente sui diritti costituzionalmente garantiti a ciascun individuo. L'attività di intercettazione consiste nell'acquisire tutte le conversazioni e operazioni svolte attraverso gli apparecchi di telecomunicazione, come telefoni, e-mail, ricetrasmittenti, cd. virus di stato, o di colloqui intercorsi tra presenti, all'insaputa di almeno uno degli interessati, tramite le cd. intercettazioni ambientali. Si tratta di un atti a sorpresa che, incidendo sulla libertà delle comunicazioni e sul diritto alla riservatezza, garantiti dall'art. 15 della Costituzione, devono essere adottati dall'autorità giudiziaria con provvedimento motivato.

In merito all'utilizzo del cd. virus di Stato è opportuno fare delle considerazioni introduttive, viste le osservazioni in merito da parte della dottrina, per poi riprendere il discorso successivamente nel corso della trattazione.

Con virus di Stato, o captatore informatico, si intende quel software, o più precisamente un malware, che una volta installato furtivamente all'interno di un sistema informatico bersaglio, permette ad un centro remoto di comando di prenderne il controllo, trasmettendo i dati e le informazioni contenute e addirittura consentendo di captare il flusso informativo tra le periferiche, quali webcam e fotocamera. Per la dottrina un utilizzo illegittimo di tale strumento può portare alla violazione di due diritti garantiti dalla costituzione: l'art. 15, in tema di

(33)

riservatezza delle comunicazioni, e l'art. 14, in tema di violazione di domicilio31. È proprio in merito alla violazione dell'art. 14 che è opportuno fare qualche considerazione in più. A protezione dell'accesso abusivo a un sistema informatico è preposto l'art. 615 c.p., posto dal legislatore all'interno dei delitti contro la persona, tra quelli riguardanti appunto l'inviolabilità del domicilio. La giurisprudenza ha adottato un'interpretazione estensiva in merito, essendo ormai concorde nel ritenere che l'interesse protetto dalla norma penale riguarda non solo il domicilio, ma tutti quei luoghi in cui il singolo individuo possa esercitare lo jus excludendi alios, vale a dire il diritto di svolgere liberamente e legittimamente qualsiasi attività privata, senza turbative da parte di estranei che si ha il diritto di escludere. Si è voluto in tal modo tutelare maggiormente il diritto alla riservatezza nello svolgimento delle manifestazioni della vita privata della persona, che l'art. 14 della Costituzione garantisce, proclamando l'inviolabilità del domicilio. Questo vale anche per tutelare lo jus excludendi alios dal c.d. domicilio informatico, che per la dottrina acquisce un maggior valore del domicilio tradizionale per il fatto di essere più intimo e personale, visto che al suo interno spesso vengono depositate le attività lavorative dell'individuo, i propri pensieri, i suoi progetti e la sua vita privata, tutte espressioni della propria personalità.

In merito al domicilio informatico e alle esigenze investigative, merita qualche breve cenno la diatriba avvenuta recentemente fra l'F.B.I. e la Apple, avente ad oggetto lo sblocco dello smartphone del terrorista autore della strage di San Bernardino. La Apple si oppose alla richiesta delle autorità americane di creare una back door, con la quale poter accedere ai contenuti del cellulare, per evitare uno “spiacevole”

31 M. TORRE, Il virus di stato nel diritto vivente tra esigenze investigative e tutela dei diritti fondamentali, Diritto Penale e Processo, 9/2015, cit pg. 1163.

(34)

precedente e una violazione del diritto dello jus excludendi alios, seppur giustificato dalle grandi esigenze investigative del caso32.

32 Si rimanda alle motivazioni scritte da Tim Cook, CEO della Apple, sulla faccenda, consultabile all'indirizzo web http://www.corriere.it/tecnologia/cyber- cultura/16_febbraio_17/privacy-scontro-apple-fbi-lettera-tim-cook-tradotta-italiano-def59786-d58c-11e5-bbd0-dbbf7f226638.shtml

(35)

Parte 2

LE CONDOTTE A FINE DI TERRORISMO

2-1 Qualche cenno introduttivo

Con il termine “terrorismo33” si intende il ricorso alla violenza, al di fuori delle regole stabilite dal diritto, per fini politici o ideologici ed è una costante che troviamo nella storia delle società umane. Quello del terrorismo è un fenomeno ampiamente discusso e molto complesso perché legato sia all'ambito criminologico, sia a quello politico, sia a concetti di religione, propaganda e guerra. A. P. Schmid34 presenta queste cinque chiavi concettuali (politica, guerra, crimine, propaganda, religione) per cercare di comprendere il fenomeno in tutti i suoi aspetti, anche se la chiave politica pare prevalente sulle altre. Difficilmente un'azione terroristica non avrà un significato politico, in quanto con l'attentato, il terrorista sfida lo Stato nel monopolio dell'uso legittimo della forza.35

Come ogni altra attività umana, anche il terrorismo possiede una storia e una sua evoluzione; nelle sue manifestazioni specifiche, il fenomeno terroristico ha durata limitata, con un inizio, un apogeo e un declino. In questo capitolo si analizzerà l'evoluzione normativa italiana in risposta al terrorismo, partendo dalla concetto di terrorismo durante gli “anni di piombo” sino ad arrivare alla recente normativa del 2015.

33 Una prima definizione, da parte di W. Laqueur, la troviamo solo dopo la rivoluzione francese nonostante il fenomeno sia molto più antico.

34 A. P. SCHMID, “Frameworks for conceptualising terrorism” in Terrorism and Political Violence, vol. 16, n° 2, 2004.

35 F. HEISBOURG, Dopo Al-Quaeda, la nuova generazione del terrorismo, Armando Editore, 2013, pg.7 e ss.

(36)

2-2 Il terrorismo di matrice interna ed eversiva durante gli anni di piombo

Con l'espressione “anni di piombo” si intende quel drammatico periodo storico italiano compreso fra la fine degli anni '60 e l'inizio degli anni '80 del XX secolo, segnato dall'esistenza di organizzazioni clandestine che ideologicamente facevano uso della violenza con la specifica dichiarata finalità di eversione dell'ordinamento costituzionale della Repubblica Italiana.36 Queste associazioni, tramite l'uso illegittimo della forza, colpirono il paese con stragi, sequestri e assassini37 con la speranza di destabilizzare la società la quale rispose con una serie di leggi speciali, quali la legge 22 maggio 1975, n. 152 (c.d. Legge Reale)38, il decreto legge 21 marzo 1978, n. 59, convertito nella legge 18 maggio 197839, n. 191 e il d. l. del 15 dicembre 1979, n. 625 convertito in legge il 6 febbraio 1980, n. 15 che introdusse gli art. 270 bis, l'art. 280 e una specifica aggravante per i reati comuni se commessi per finalità di terrorismo o eversione.

Diventò importante, quindi, non solo punire gli autori materiali del reato ma riuscire anche a identificare e colpire gli ideologi e gli istigatori che avevano elaborato o sostenuto il disegno criminoso; su questa logica si è incentrata l'azione di contrasto al terrorismo, creando

36 Possiamo ricordare come associazioni eversive le Brigate Rosse, Prima Linea, i NAR, Ordine nuovo ecc

37 Come il sequestro e assassinio dello statista Aldo Moro nel 1978 o dell'assassinio del Generale Carlo Alberto Dalla Chiesa nel 1982

38 Ampliò i poteri di polizia

39 Introdusse nel codice penale il delitto di “sequestro di persona a scopo di terrorismo o di eversione” (art. 289-bis c.p.) in seguito all'assassinio di Aldo Moro

(37)

una legislazione “premiale” volta a favorire la dissociazione e la collaborazione dei soggetti indagati40.

Con l'art. 3 del d. l. del 15 dicembre 1979, n. 625 convertito in legge il 6 febbraio 1980, accanto al reato di “associazione sovversiva” (art. 270 c.p.), destinato a punire il fatto di promuovere, costituire, organizzare, dirigere o partecipare ad associazioni dirette a stabilire in modo violento la dittatura o a sopprimere violentemente una classe sociale o a sovvertire violentemente l’ordinamento economico o sociale dello Stato, venne collocato il reato di “associazione con finalità di terrorismo o di eversione dell’ordine democratico” (art. 270-bis c.p.), destinato a perseguire le condotte sopra descritte ogni qualvolta fossero riferibili ad associazioni intenzionate a compiere di atti di violenza per scopi di terrorismo o eversione41 dell’ordine democratico. L’espressione “eversione dell’ordine democratico”, contenuta nell’art. 270 bis c.p., deve essere letta in combinato disposto con l'art.11 della legge 304/1982 e interpretata come equivalente a quella di “eversione dell’ordine costituzionale” riferendosi senza equivoci, al solo rovesciamento dell’ordine costituzionale interno dello Stato italiano con relativa esclusione dell'ambito applicativo della norma a tutti quegli atti rivolti al rovesciamento degli ordinamenti degli Stati esteri. Pertanto si ritenne che fosse necessario, per la configurabilità del reato, che la finalità di terrorismo e di eversione dell'ordinamento costituzionale dello Stato italiano si ponesse in modo diretto sia nella materialità del comportamento associativo che nella intenzione degli associati; in difetto di entrambi o di anche uno solo di tali elementi, o in presenza di una finalità degli atti violenti connotata dalla loro

40 P. BALBO, Il terrorismo: le fattispecie di un reato in evoluzione nelle disposizioni italiane e internazionali,Halley, 2007, pg. 57 e ss.

41 Il legislatore indicò la finalità di terrorismo quale dolo specifico alternativo della finalità di eversione; la indicò, invece, come circostanza aggravante applicabile a qualsiasi reato ai sensi dell'art. 1 del d.l del 1979.

(38)

direzione verso uno Stato estero od un’organizzazione internazionale, venendo a mancare la speciale “qualità” dell’associazione configurata dalla fattispecie, restava la possibile applicazione di altre figure di reato associativo, qualora ne ricorressero i presupposti.

Anche alla luce delle successive modifiche all'art. 270 bis c.p. e come confermato dalla Cassazione42, la tutela fornita dalla norma agli Stati, istituzioni e organismi esteri sarà per la sola finalità di terrorismo, escludendo quella di eversione. Questo per evitare che lo Stato italiano presti una tutela “in bianco” a tutti gli ordinamenti esistenti, inclusi quelli di natura dittatoriale o irrispettosi dei diritti fondamentali dell'uomo.

2-3 L' evoluzione normativa in seguito agli attentati dell'11

Settembre 2001, il d.l 18 ottobre 2001, n°374 convertito in legge 15 gennaio 2001, n°438

Nella situazione internazionale creatasi in seguito agli attentati terroristici dell'11 settembre 2001, rivendicati dall'organizzazione Al-Quaeda, la quale colpì strutture civili e militari con un bilancio di migliaia di morti, il governo italiano varò, in un clima planetario di timore di ulteriori attentati su larga scala a paesi alleati militarmente con gli Stati Uniti d'America, il d.l del 18 ottobre 2001, n.374 convertito in legge il 15 dicembre 2001, n.438 dal titolo “Disposizioni urgenti per contrastare il terrorismo internazionale”. La nuova normativa andò a modificare l'art. 270 bis c.p. aggiungendo al termine terrorismo, la locuzione “anche internazionale”.

42 In tal senso Cass. pen., Sez. VI, 30.01.96, n. 561; Cass. pen., Sez. VI, 01.03.1996, n. 973.

(39)

Il nuovo testo43 dell'art. 270 bis c.p. enuncia: “Chiunque promuove,

costituisce, organizza, dirige o finanzia associazioni che si propongono il compimento di atti di violenza con finalità di terrorismo o di eversione dell’ordine democratico e punito con la reclusione da sette a quindici anni.

Chiunque partecipa a tali associazioni e punito con la pena da cinque a dieci anni.

Ai fini della legge penale, la finalità di terrorismo ricorre anche quando gli atti di violenza sono rivolti contro uno Stato estero, un’istituzione e un organismo internazionale (...)”.

Il legislatore italiano pose così rimedio ai limiti della normativa interna, inidonea ad assicurare un specifica ed efficace repressione penale delle associazioni criminali con base logistica in Italia ma con finalità di terrorismo internazionale. Mantenne praticamente invariati gli elementi oggettivi della fattispecie quali la creazione di una struttura organizzativa e il compimento di atti di violenza, rimodellando però l'elemento soggettivo dell'art. 270 bis con l'introduzione, quale elemento costitutivo del reato, della finalità di terrorismo anche internazionale, comprendendo quindi gli Stati esteri, le istituzioni e gli organismi internazionali riconosciuti al terzo comma dell'articolo e alternativa a quella di eversione.

Mantenne il differente regime sanzionatorio in caso di mera partecipazione all'associazione terroristica aggravandone però i limiti edittali della pena.

In quanto al bene giuridico tutelato si è ritenuto che sia duplice: da una parte, l'interesse relativo alla personalità dello Stato, ricavabile dalla stessa collocazione sistematica della fattispecie nel codice penale, e, dall'altra parte, l'ordine pubblico leso dall'uso illegittimo della

43 M. CARRATTIERI, L. DATI, Le nuove norme contro il terrorismo

internazionale, commento al d.l 27 luglio 2005, n. 144 convertito in legge il 31 luglio 2005, n.155 (c.d Pacchetto Pisanu), Maggioli Editore, 2006, pg. 177

(40)

violenza. Parte della dottrina ha quindi ritenuto che, anche in seguito alla modifica dell'art. 270 bis c.p.con l'inclusione del terrorismo internazionale, il bene giuridico protetto sia sempre l'ordinamento italiano, nello specifico nella parte in cui richiama le norme del diritto internazionale generalmente riconosciute e le organizzazioni internazionali, oltre ai vincoli derivanti dagli obblighi internazionali, quali gli art.10 e 11 della Costituzione.

Dall'altra parte una seconda dottrina sostiene che l'incriminazione delle associazioni terroristiche internazionali sia funzionale a una piena attuazione degli obblighi internazionali assunti dallo Stato italiano con l'adesione alle convenzioni internazionali promosse da Nazioni Unite e Unione Europea44, garantendo la c.d. “sicurezza pubblica mondiale”. Per quanto riguarda l'elemento soggettivo per l’integrazione della fattispecie prevista dall’art. 270 bis c.p., deve sussistere il dolo

44 L’Italia aveva ratificato al tempo le seguenti Convenzioni: Conv. di New York del 14.12.1973, per la prevenzione e la repressione dei reati contro le persone internazionalmente protette, compresi gli agenti diplomatici. Conv. di New York del 18.12.1979, contro la cattura di ostaggi; Conv. europea di Strasburgo del 27.1.1977, sul terrorismo; Conv. di Vienna del 3.3.1980, sulla protezione fisica dei materiali nucleari; Conv. di Roma del 10.3.1988, per la repressione dei reati diretti contro la sicurezza marittima e relativo Procollo per la repressione dei reati diretti contro la sicurezza delle installazioni fisse sulla piattaforma continentale; Conv. basata sull’art. K3 del Trattato sull’Unione Europea relativa all’istituzione di Ufficio europeo di Polizia (Europol) sottoscritta a Bruxelles il 26.07.1995 Protocollo di Bruxelles del 24.7.1996, concernente l’interpretazione, in via pregiudiziale, della Conv. Europol da parte della Corte di Giustizia delle Comunità Europee; Conv. di Montreal del 1.3.1991, sul contrassegno degli esplosivi plastici e in foglie ai fini del rilevamento; Conv. di New York del 15.12.1997, per la repressione degli attentati terroristici mediante utilizzo di esplosivo; Conv. di New York del 9.12.1999, per la repressione del

finanziamento del terrorismo. Protocollo di Bruxelles del 30.11.2000, relativo alle modifiche dell’art. 2 della Conv. Europol e del relativo Allegato.

(41)

specifico dell'agente, consistente nella coscienza e volontà di commettere atti di violenza volti a realizzare il proposito terroristico, finalità che “non deve solo appartenere alla sfera interiore dell'agente, ma deve estrinsecarsi in un comportamento idoneo a mettere in pericolo l'ordinamento italiano o la sicurezza pubblica mondiale realizzando lo specifico proposito terroristico o eversivo”45.

Manca però ancora una nozione specifica di condotta terroristica; questo ha dato origine a non poche difficoltà interpretative come si è potuto notare nelle differenti posizioni assunte dai GIP dei Tribunali di Milano, Bergamo e Brescia, in ordine alle vicende delle “cellule” islamico-fondamentaliste operanti nell’ambito delle moschee di Milano e Cremona che saranno approfondite nel paragrafo successivo. L'art. 270 bis c.p si limita a presupporre la nozione di terrorismo, prevedendo il compimento di “atti violenti con finalità di terrorismo”, senza però precisare quali condotte rientrino in tale definizione, dovuto anche a un ruolo non ancora ben definito delle fonti internazionali quali la Convenzione di New York del 199946, ratificata ma non ancora esecutiva, o quelle predisposte dall'Unione Europa ai fini della misura

45 M. CARRATTIERI, L. DATI, Le nuove norme contro il terrorismo

internazionale, commento al d.l 27 luglio 2005, n. 144 convertito in legge il 31 luglio 2005, n.155 (c.d Pacchetto Pisanu), Maggioli Editore, 2006, pg. 178-179 46 Introdotto con il decreto legge del 28 settembre 2001, n. 353, convertito con

modificazioni nella legge 27 novembre 2001, n. 415, “disposizioni sanzionatorie per le violazioni delle misure adottate nei confronti della fazione afghana dei Talebani”, destinato a perseguire penalmente e a rendere nulli gli atti compiuti in violazione degli artt. 2, 4, 5 e 8 del Regolamento (CE) n. 467/2001 del Consiglio, in data del 6 marzo 2001, con il quale veniva data esecuzione alle Risoluzioni 1267/1999 e 1333/2000 del Consiglio di Sicurezza delle Nazioni Unite relative al divieto di esportazione di talune merci e servizi in Afghanistan, all’inasprimento dei divieti di volo dei vettori di proprietà o a disposizione dei Talebani, nonché al congelamento dei capitali e delle altre risorse finanziarie di questi ultimi.

(42)

del c.d congelamento dei beni, facendo sì che le fattispecie introdotte trovassero scarsa applicazione47.

2-4 La legge 14 gennaio 2003 n°7, in vigore dal 28.1.2003 e la convenzione di New York del 1999

Nella situazione internazionale post 11 settembre 2001 fu approvato prima del d.l del 18 ottobre 2001, n.374 convertito in legge il 15 dicembre 2001, n. 438, il Decreto Legge 12 ottobre 2001, n. 369, convertito con modificazioni nella legge 14 dicembre 2001, n. 431, recante misure urgenti per reprimere e contrastare il finanziamento del terrorismo internazionale.

Tale decreto legge fu seguito dalla legge 14 gennaio 2003, n.7, relativa alla ratifica e all’esecuzione della Convenzione di New York del 9 dicembre 1999, per la repressione del finanziamento del terrorismo, portante norme di adeguamento dell’ordinamento interno.

Si iniziò così un iter legislativo volto a colpire una delle condotte principali sulla quale le organizzazioni terroristiche trovano la propria sussistenza: il finanziamento, introducendo come strumento utile di contrasto “la confisca delle cose che servirono o furono destinate a

commettere il reato e delle cose che ne sono il prezzo, il prodotto, il profitto o che ne costituiscono l'impiego”. La punibilità della condotta 47 La legge 438/2001 ha inoltre aggiunto nel codice penale la fattispecie dell’art.

270 ter c.p. (Assistenza agli associati), destinato a punire chiunque, al di fuori delle ipotesi di concorso o favoreggiamento, dia rifugio o fornisca vitto, ospitalità, mezzi di trasporto o strumenti di comunicazione a coloro partecipino alle associazioni sovversive o con finalità di terrorismo internazionale o di eversione dell’ordinamento democratico. Sulla base di tale disposizione non risulta, tuttavia, perseguibile chi abbia agito in favore di un prossimo congiunto.

Riferimenti

Documenti correlati

so obiettivo prevede che ai corsi partecipino anche dieci unità del consorzio « Cantine cooperative riunite della Regione », con sede a Marsala. PIZZO, Assessore

La linea di continuità tratteggiata tra terrorismo e mafia mostra il suo acme sul versante della collaborazione processuale, interessando in particolare: l’espansione e

pen., configurando nel secondo comma del medesimo, al numero 1-bis, una nuova ipotesi di confisca obbligatoria relativa ai beni e agli strumenti informatici o telematici

Per risorse economiche, invece, si intendono le attività di qualsiasi tipo, tangibili o intangibili, mobili o immobili, che non sono fondi ma che possono essere utilizzate per

o Che, fatto salvo il punteggio derivante dal servizio

Viste le delibere del Consiglio dei ministri del 31 gennaio 2020, del 29 luglio 2020, del 7 ottobre 2020 e del 13 gennaio 2021, con le quali e' stato dichiarato e prorogato lo

CONTRASTO AL FINANZIAMENTO DEL TERRORISMO IL MANUALE DELLE PROCEDURE.. DILIGENZA

− Diversamente dalle procedure deflative «a regime», che si perfezionano con il versamento dell’unica o della prima rata, il mancato pagamento anche di una sola delle rate