• Non ci sono risultati.

Nuove sfide tra terrorismo, sviluppo tecnologico e garanzie fondamentali: note introduttive

N/A
N/A
Protected

Academic year: 2021

Condividi "Nuove sfide tra terrorismo, sviluppo tecnologico e garanzie fondamentali: note introduttive"

Copied!
12
0
0

Testo completo

(1)

DIRITTO PENALE E MODERNITÀ

Le nuove sfide fra terrorismo, sviluppo tecnologico

e garanzie fondamentali

Atti del convegno

Trento, 2 e 3 ottobre 2015

a cura di

R

OBERTO

W

ENIN

G

ABRIELE

F

ORNASARI

(2)
(3)

QUADERNI DELLA FACOLTÀ DI GIURISPRUDENZA

27

(4)

Al fine di garantire la qualità scientifica della Collana di cui fa parte, il presente volume è stato valutato e approvato da un Referee esterno alla Facoltà a seguito di una procedura che ha garantito trasparenza di criteri valutativi, autonomia dei giudizi, anonimato reciproco del Referee nei confronti di Autori e Curatori.

PROPRIETÀ LETTERARIA RISERVATA

© Copyright 2017

by Università degli Studi di Trento Via Calepina 14 - 38122 Trento

ISBN 978-88-8443-726-6 ISSN 2284-2810

Libro in Open Access scaricabile gratuitamente dall’archivio IRIS - Anagrafe della ricerca (https://iris.unitn.it/) con Creative Commons Attribuzione-Non commerciale-Non opere derivate 3.0 Italia License.

Maggiori informazioni circa la licenza all’URL:

http://creativecommons.org/licenses/by-nc-nd/3.0/it/legalcode

Il presente volume è pubblicato anche in versione cartacea, grazie al contributo della Provincia autonoma di Trento, Servizio Istruzione e

formazione del secondo grado, Università e ricerca, per i tipi di Editoriale Scientifica - Napoli (ISBN 978-88-9391-110-8).

(5)

DIRITTO PENALE E MODERNITÀ

Le nuove sfide fra terrorismo, sviluppo tecnologico

e garanzie fondamentali

Atti del convegno

Trento, 2 e 3 ottobre 2015

a cura di

Roberto Wenin

Gabriele Fornasari

(6)

INDICE

Pag. Prefazione Roberto Wenin ... 1 Introduzione Giuseppe Nesi ... 7 PRIMA SESSIONE

Le nuove emergenze terroristiche: il difficile rapporto tra esi-genze di tutela e garanzie individuali

Antonio Cavaliere ... 13

Le nuove emergenze terroristiche: il difficile rapporto tra esi-genze di tutela e garanzie individuali

Roberto Bartoli ... 49

“Emergenza terrorismo”: strategie di prevenzione e contrasto anche in prospettiva europea

Ilaria Marchi ... 69

SECONDA SESSIONE

Il diritto penale nell’era del terrorismo globalizzato, ovvero il delicato bilanciamento tra esigenze di contrasto e la tutela dei diritti fondamentali

Beniamino Migliucci ... 95

Da Al Qaeda all’ISIS: la seconda fase del terrorismo islamista. Strumenti giuridici, prime applicazioni e riflessioni culturali

(7)

INDICE

VI

Pag.

Una riflessione comparata sulle norme in materia di addestra-mento per finalità di terrorismo

Roberto Wenin ... 129

Modernità ed effetti collaterali: il brodo di coltura del terrori-smo islamico

Mariateresa Fiocca ... 203

TERZA SESSIONE

Nuove sfide tra terrorismo, sviluppo tecnologico e garanzie fon-damentali: note introduttive

Gabriella Di Paolo ... 243

Counterterrorism: Net Widening and Function Creep in Crimi-nal Justice

John A.E. Vervaele ... 247

Le indagini informatiche contro il terrorismo. Bilanciamenti dif-ficili e timori legislativi

Marcello Daniele ... 265

Contrasto al terrorismo, indagini informatiche e tutela dei diritti fondamentali

Federica Iovene ... 287

QUARTA SESSIONE

Quale diritto penale nella dimensione globale del cyberspace?

Lorenzo Picotti ... 309

Cyber-terrorismo e diritto penale in Italia

Roberto Flor ... 325

Il diritto penale dei software “a duplice uso”

Ivan Salvadori ... 361

(8)
(9)

NUOVE SFIDE TRA TERRORISMO, SVILUPPO

TECNOLOGICO E GARANZIE FONDAMENTALI:

NOTE INTRODUTTIVE

Gabriella Di Paolo

Ringrazio innanzitutto gli organizzatori di questo convegno, il prof. Gabriele Fornasari e il dott. Roberto Wenin, per l’invito, e per aver voluto riservare un’apposita sessione all’analisi degli aspetti stret-tamente processuali della vasta gamma di misure adottate, a livello na-zionale e nel panorama comparatistico, sotto il paradigma della “lotta” al terrorismo. In effetti, se la modernità reca con sé, come effetto delle trasformazioni sociali, anche nuovi fenomeni criminosi, è altresì vero che essa ha messo a disposizione dei sistemi di law enforcement anche nuovi, insidiosi, strumenti di controllo sulle attività individuali, che in-dubbiamente facilitano l’accertamento dei reati e la loro prevenzione.

Per introdurre brevemente l’argomento, mi pare utile riprendere quanto emerso nella sessione di ieri, in particolare nelle parole del-l’avv. Beniamino Migliucci, Presidente dell’Unione Camere Penali Ita-liane (UCPI).

L’avv. Migliucci ha ricordato – e trovo questa considerazione parti-colarmente pertinente per la nostra prospettiva di analisi, che concerne, come detto, i profili processuali – che interrogarsi sulla disciplina anti-terrorismo (ovvero su come i legislatori dei vari Paesi o la Comunità Internazionale hanno cercato rispondere, sul piano penale, al fenomeno del terrorismo) richiede non soltanto di scandagliare le varie fattispecie incriminatrici, per capire se, e fino a che punto, certe condotte possano rientrare nell’area del penalmente rilevante, ma anche di riflettere sul-l’impatto che la disciplina antiterrorismo ha nella vita di tutti noi, sui nostri diritti e libertà.

E questo perché la storia ci insegna che la maggior parte dei Gover-ni, quando si apprestano a intervenire in questa delicata materia, mani-festano una netta propensione a rafforzare i poteri investigativi delle

(10)

GABRIELLA DI PAOLO

244

autorità coinvolte nella “guerra al terrorismo”, siano esse autorità di

intelligence o incaricate di indagini penali1. In particolare, il trend co-mune è quello del potenziamento della attività di raccolta e/o appren-sione di dati, informazioni, comunicazioni, e, più in generale, il raffor-zamento dell’ampio ventaglio di misure investigative speciali ricondu-cibili, secondo la nomenclatura di matrice statunitense, alle categorie della electronic surveillance e della technologically-assysted physical

surveillance. In buona sostanza, si risponde al “terrore globale”

instau-rando una sorta di controllo globale, di orwelliana memoria2.

Se questa è la premessa da cui muovere – senz’altro anche con rife-rimento alla legislazione antiterrorismo più recente – attraverso il con-tributo dei relatori che mi succederanno si cercherà anzitutto di rico-struire gli strumenti investigativi messi in campo per contrastare il fe-nomeno del terrorismo internazionale (soprattutto, di matrice islamica). Strumenti investigativi che – è bene evidenziarlo fin da ora – sono per-tinenti sia alla stretta prevenzione, che alle indagini penali.

Si cercherà poi di comprendere quali siano le peculiarità (e le critici-tà) delle indagini in ambiente informatico. Difatti, come s’è notato ieri, le nuove forme di terrorismo tendono a sfruttare le capacità connettive di Internet, della rete: non solo le comunicazioni, ma finanche l’adde-stramento dei foreign terrorist fighters spesso si svolge a distanza,

on-line. La lotta a tale fenomeno può quindi necessitare l’oscuramento di

certi siti, o l’acquisizione di informazioni relative ai siti web visitati dal

1 Il pensiero corre, anzitutto, alla legislazione anti-terrorismo statunitense, adottata

dopo gli attentati dell’11 settembre 2001. Sul punto sia consentito rinviare a G. DI P AO-LO, Tecnologie del controllo e prova penale. L’esperienza statunitense e spunti per la

comparazione, Milano, 2008, spec. 59 ss., e 67 ss. Cfr. anche J. VERVAELE, La

legisla-zione anti-terrorismo negli Stati Uniti: inter arma silent leges?, in Riv. it. dir. proc. pen.,

2005, 739.

2 Un importante esempio in tal senso è costituito dalla sorveglianza su larga scala

posta in essere dalla National Security Agency (NSA) statunitense sulle comunicazioni telefoniche, in base al c.d. FISA Act (Foreign Intelligence Surveillance Act) durante l’amministrazione Bush, e, a quanto pare, anche durante l’amministrazione Obama, nel 2013. In questa seconda ipotesi sembra che la sorveglianza di massa non abbia riguar-dato il contenuto delle conversazioni, ma i dati esterni (c.d. metadata) di tutte le comu-nicazioni intercorse (tramite il gestore Verizon) tra gli Stati Uniti e l’estero. Cfr. https:// www.theguardian.com/world/2013/jun/06/nsa-phone-records-verizon-court-order.

(11)

NUOVE SFIDE TRA TERRORISMO, SVILUPPO TECNOLOGICO E GARANZIE FONDAMENTALI

245

“potenziale terrorista” o dal diverso soggetto posto sotto sorveglianza (il c.d. target). Di grande utilità sono naturalmente anche le variegate forme di controllo (ex post o in tempo reale) sulle innumerevoli attività che si svolgono nella rete (ivi compreso il controllo sulle transazioni finanziarie), nonché la surveillance sulle tradizionali attività di comuni-cazione, realizzate mediante dispositivi telefonici.

Le indagini informatiche, come vedremo, danno luogo a particolari problemi. Per l’ambiente in cui si svolgono esse hanno ad oggetto il dato digitale, caratterizzato da immaterialità, fragilità e ubiquità3; insi-stono su strumenti come la rete, server, o altri dispositivi informatici/ elettronici, all’interno dei quali il dato può essere raccolto sia nella sua dimensione dinamica (cioè mentre fluisce), sia nella sua dimensione statica (cioè in quanto conservato nella memoria di server pubblici o privati, o in dispositivi elettronici ormai entrati nella nostra vita quoti-diana, come computer oppure netbook, tablet, smartphone e analoghi dispositivi per la mobilità)4. Il che non rende sempre agevole

distingue-re (e qualificadistingue-re giuridicamente) le attività di indagine, per individuadistingue-re il relativo regime. Per non dire poi delle incertezze che si riscontrano in relazione alla posizione dei Service Providers e delle aziende costruttri-ci di mobile devices: fino a che punto sono tenuti a collaborare con l’au-torità5?

3 V. ad esempio, G. ZICCARDI, Scienze forensi e tecnologie informatiche, in L. LU

-PARIA, G. ZICCARDI,Investigazione penale e tecnologia informatica, Milano, 2014, 4.

4 Sul punto, sia consentito rinviare a G. D

I PAOLO, voce Prova informatica (diritto

processuale penale), in Enc. Dir., Annali, vol. VI, Milano, 2013, 736-762.

5 Emblematica di tale difficoltà è stata la disputa tra FBI e Apple, insorta lo scorso

febbraio 2016, allorché un giudice federale ha stabilito che l’azienda statunitense avrebbe dovuto aiutare l’FBI a sbloccare il telefono usato da Syed Rizwan Farook, l’uomo che ha ucciso 14 persone in una sparatoria il 2 dicembre a San Bernardino, in California (cfr. http://www.internazionale.it/notizie/2016/03/29/fbi-apple-san-bernardino, 29

marzo 2016). Altrettanto significativa è la vicenda che ha portato all’arresto, in Brasile, del capo di Facebook, per non aver fornito all’autorità giudiziaria procedente i dati di alcune chat di WhatsApp in un caso di narcotraffico. Non è chiaro se i dati fossero criptati, ma all’epoca WhatsApp ha dichiarato al New York Times che «non può fornire informazioni che non ha» (cfr. www.theguardian.com, 6 aprile 2016). Nel contesto

del-l’Unione europea, va infine menzionata la complessa e travagliata vicenda che ha riguardato il tema del data retention e la cessione dei dati personali a Paesi terzi (come gli Stati Uniti), che ha visto la Corte di giustizia annullare la direttiva in tema di data

(12)

GABRIELLA DI PAOLO

246

Su un diverso piano, va rimarcato che l’enorme quantità di dati con-tenuti nelle memorie digitali, insieme al carattere “a-selettivo” degli strumenti di indagine, fanno emergere il rischio che una raccolta massi-va e indiscriminata di dati possa mettere a repentaglio le libertà civili tradizionali, nonché i diritti fondamentali di nuova generazione (diritto alla privacy, diritto alla protezione dei dati personali, diritto alla garan-zia della segretezza e integrità dei sistemi informatici).

Infine, rimane da evidenziare un ultimo aspetto problematico. Si al-lude al fatto che sempre più spesso, nello sconfinato mondo del Web, del cloud computing e delle telecomunicazioni, le attività di ricerca e raccolta delle “evidenze elettroniche” travalicano i confini nazionali, perché riguardano comunicazioni telematiche su utenze straniere o si-stemi informatici o providers situati all’estero6. Vengono così in rilievo i limiti e le difficoltà che contraddistinguono i tradizionali meccanismi di cooperazione giudiziaria internazionale in materia penale, e la neces-sità di un adeguamento delle fonti internazionali e sovranazionali che si occupano della materia, tanto nell’ambito “piccola Europa”, quanto nei rapporti con Paesi terzi.

Sono queste alcune delle principali declinazioni del diritto penale processuale della modernità.

retention, per difetto di proporzionalità (Corte di giustizia, 8 aprile 2014, cause riunite

C-293/12 e C-594/12), dichiarare illegittimo l’accordo tra Unione europea e Stati Uniti (il c.d. accordo di Safe Harbor) che consentiva alle imprese americane (Facebook e

Google principalmente, ma non solo) di conservare i dati degli utenti europei sia nella

UE che negli USA (Corte di giustizia, 6 ottobre 2015, C-362/14); in precedenza, la Corte di giustizia aveva annullato anche l’accordo tra Unione europea e Stati Uniti avente ad oggetto il trasferimento dei dati personali dei passeggeri degli aerei diretti negli Stati Uniti (PNR) (Corte di giustizia, 30 maggio 2006, cause riunite C-317/04 e C-318/04). Di recente v. anche Corte di giustizia, 21 dicembre 2016, Tele2 e Watson, cause riunite C-203/15 e C-698/15.

6 Cfr. A. M

ARLETTA,M. SIMONATO, Le sfide della cooperazione internazionale

Riferimenti

Documenti correlati

Desidero innanzitutto ringraziare i miei cari genitori; il loro supporto, il loro amore ed i loro preziosi consigli mi hanno guidato costantemente verso il traguardo.. Un

Volendo suddividere gli Stati comunitari in base alla resistenza offerta al primato del diritto europeo sulle rispettive Costituzioni nazionali, si possono

Sebbene Word Press dia la possibilità di inserire contenuti multimediali all’interno delle pagine e degli articoli, inserire questi contenuti in una sezione qualsiasi nella

Qual è il quadro normativo che va definendosi e quali le sfide nuove per le aziende.. Scenari, riflessioni e proposte con i protagonisti del mercato

Allo stesso tempo, si pu` o osservare che l’insoddisfacibilit` a di un insieme equivale alla ricerca all’interno di esso di almeno una frase falsa per ogni interpretazione: l’ordine

Discussion: The results seems to indicate that excessive gestational weight gain and high prepregnancy body mass index were associated with increased risks for adverse

As Tyr-containing peptides could be a target of the redox reaction catalyzed by metal-containing proteins or peptides involved in peroxidative and ROS generating reactions, we

Oltre allo sviluppo del museo stesso, negli ultimi anni lo stato francese e l’amministrazione dell’istituzione stessa hanno deciso di seguire strategie e politiche