piergallini

home / Archivio / Fascicolo / Procedimento penale e intelligence in Italia: un'osmosi inevitabile, ancora orfana di regole

indietro stampa articolo leggi articolo leggi fascicolo


Procedimento penale e intelligence in Italia: un'osmosi inevitabile, ancora orfana di regole

di Donatella Curlotti

Il terrorismo e le minacce cybernetiche stanno determinando una trasformazione degli equilibri tra sistema repres­sivo e preventivo (Intelligence), portando ad una crescente interazione investigativa ed inediti scambi di informazione.

Questa trasformazione è agevolata da alcuni fattori: le legislazioni sovranazionali, l’arretramento della soglia di punibilità del procedimento penale, la centralità dei servizi di intelligence, la creazione di organismi comuni di indagine.

La ricerca ha l’intento di delineare lo stato dell’arte e di abbozzare alcune prevedibili criticità, in ragione della mancanza di una normativa adeguata alla realtà investigativa prodotta dal contrasto ai pericoli determinati dal terrorismo e dagli attacchi cybernetici.

Criminal justice and intelligence in Italy: an increasing involvement, restricted by the law

Criminal justice and Intelligence refer to different government. The first deals with the punishment of crimes. Intelligence focuses on the collection analysis and distribution of data that affect national security.

Even if they offer their own unic challenges, they are more and more closer. Terrorism and cyber attack have led to a mixing of function and activity to and increasing information screening with system.

Such developments are not without countroversy and are far from adequate regulation.

 

PREMESSA

Autorevolmente si è scritto che, in una società tecnologicamente avanzata, il diritto rischia di perdere quella che, tra le sue funzioni, è sempre stata considerata l’unica ed esclusiva: la funzione repressiva. Il pericolo viene individuato nella trasformazione del modo di contrastare e combattere il crimine anticipandone l’intervento in fase preventiva. Si dice che la scienza penalistica, al pari di quella medica, è ormai impegnata ad “evitare le malattie piuttosto che curarle o guarirle” [1].

La premessa non è sbagliata. Per secoli, la giustizia penale ha esercitato una funzione terapeutica, sviluppando tutte le sue potenzialità nel ricostruire il reato e nell’applicare le pene, con più o meno tradizionali mezzi di accertamento e coazione. Di contro, la tendenza degli ultimi anni è di attribuire alla giustizia penale anche una funzione preventiva, atta ad “anticipare” il crimine, contribuendo ad organizzare la risposta statale secondo modi, forme e strutture nuove che allontanano il diritto penale (generalmente inteso) dalla sua immagine tradizionale. Se questo è vero, non si è altrettanto sicuri di essere al cospetto di una “perdita” o di un “depauperamento” del diritto; forse sarebbe meglio parlare di trasformazione [2]. Si apre uno scenario inedito e si paventa una sfida nuova per il processual-penalista.

Questa sfida, è bene dirlo sin da subito, non è quella di valutare l’opportunità ideologica di tale cambiamento. Purtroppo, in Italia, le scelte ideologiche (di politica criminale) non anticipano mai le modifiche “di fatto”, piuttosto le seguono e finiscono per dipendere dai risultati (danni o successi) cui queste portano. Oggi, le modifiche ci sono, le trasformazioni si stanno attuando, sotto la pressione del legislatore sovranazionale, delle nuove chances investigative offerte dal progresso tecnico-scientifico, delle emergenze terroristiche e cibernetiche che impegnano il sistema in una risposta inedita, delle modifiche strutturali e funzionali di organi e istituzioni.

Al cospetto di queste trasformazioni, analogamente a quanto già accaduto in un recente passato sul fronte della prova tecnico-scientifica, lo studioso del processo penale è chiamato ad interpellarsi sulla flessibilità del sistema repressivo, sulla sua tenuta in termini di compatibilità con i valori fondamentali cui il rito si ispira, sulla “copertura” normativa verso forme nuove di collaborazione con organi e funzioni estranei alla giustizia penale. Più in generale, prova a testare la legittimità della trasformazione funzionale cui assiste ed, eventualmente, la necessità di un intervento legislativo correttivo.

Lo si dice senza timore di smentita. Al cospetto di una riforma del diritto processuale penale spinta dalle nuove esigenze investigative (di forte impatto tecnologico) e dalle emergenze criminali di ultimissima generazione, una resistenza di tipo “culturale” rischia di rendere la risposta penale sin da subito inefficace, oltre che anacronistica la sottostante teoria giuridica. Ciò non vuol dire che la riflessione non sia necessaria, seppur ancora molto lunga. E la riflessione parte inevitabilmente dall’amara constatazione che, ancora una volta, al giurista è chiesto di “scendere nell’arena” dove il diritto processuale penale deve fare i conti con i difficili problemi dell’attuale società [3]; una società 2.0 in cui il crimine s’insinua in modo impercettibile per assumere dimensioni devastanti, riuscendo a rappresentare una minaccia sia per gli Stati sia per i singoli cittadini che sono stati lesi. Di qui, l’osmosi diventa inevitabile tra chi tutela il primo e chi il secondo. Intelligence e giustizia penale.

UN “NUOVO” CONCETTO DI PREVENZIONE

È bene iniziare questa riflessione provando a fare chiarezza sui punti certi della sfida cui si è chiamati.

In primis, occorre sgombrare il campo da un possibile equivoco concettuale. Nel parlare di funzione preventiva, in questo caso si intende rivolgere lo sguardo al complesso di attività di raccolta e gestione delle informazioni (c.d. intelligence). Non ci si riferisce, invece, alle “più battute” misure di prevenzione, per le quali è in corso da decenni una discussione in merito alla crisi del concetto di pericolosità e alla difficoltà di una prognosi giudiziale scevra da riferimenti astratti e allo stesso tempo immune da discrezionalità [4].

Il tema non riguarda neanche l’attività perimetrata dall’art. 330 c.p.p., ossia quell’attività pre-pro­cedimentale, preordinata all’individuazione della notizia di reato, di indiscusso appannaggio del pubblico ministero e della polizia giudiziaria, ai sensi degli artt. 326, 55, 348 c.p.p. [5].

Il nostro interesse s’incentra su di un segmento procedurale che è di tipo “misto”, condiviso cioè da due sistemi diversi, rispondenti a finalità e logiche diverse, i cui punti di contatto sono però in continua crescita: il procedimento penale e l’Intelligence.

Volendo provare a cercare un aggancio normativo capace di dare una collocazione a tale momento e comprenderne i profili in rapporto soprattutto al procedimento penale (angolo visuale privilegiato di queste riflessioni), si potrebbe pensare forse a quel segmento disegnato, non senza critiche, dall’art. 226 disp. att., c.p.p. [6]. L’istituto, di largo uso investigativo (tanto da aver richiesto, di recente, un intervento della Corte europea dei diritti dell’uomo [7]), consente anche ai servizi di sicurezza di ricorrere ad intercettazioni e tabulati telefonici e informatici [8], peraltro con presupposti molto meno stringenti che per i servizi di pubblica sicurezza [9]. Delinea, in buona sostanza, un’attività d’indagine (non a caso, di tipo tecnico) tanto delle forze di polizia quanto dei servizi di sicurezza, finalizzata ad agevolare la prevenzione dei reati, pur essendo contemplata nel codice di procedura penale.

Si ricordi, solo per mera curiosità scientifica (in quanto ormai abrogato [10]), che l’art. 25-ter, d.l. n. 309 del 1992, con una disciplina autonoma, prevedeva che le intercettazioni preventive fossero impiegate per le attività sia di “prevenzione che di informazione”, in ordine ai delitti di cui all’art. 51 comma 3-bis c.p.p. Incuriosisce l’uso dei due sostantivi posto che individuano chiaramente (e per la prima volta) due funzioni diverse (di tradizionale appannaggio di due sistemi diversi) ma, in qualche modo, rinchiuse nello stesso genere.

Significativo è anche il continuo “rimaneggiamento” dell’art. 226 disp. att. c.p.p., prodotto dalla legislazione emergenziale di stampo terroristico del 2001, del 2005 ed infine del 2015, con interventi ampliativi (vuoi rispetto ai servizi di intelligence che ai delitti tentati o consumati con finalità di terrorismo, commessi mediante l’impiego di tecnologie informatiche o telematiche) [11].

Se il binomio repressione penale-intelligence, sotto il profilo “funzionale”, può trovare un dentellato normativo in questa norma, bisogna ammettere che in esso non riesce ad esaurirsi.

Intendiamo dire che l’art. 226 disp. att. c.p.p. regola una fase investigativa di tipo preventivo in cui la presenza dei servizi di intelligence interagisce attivamente con gli organi e con le finalità del procedimento penale, ma lascia scoperta un’ampia gamma di attività che fluttuano tra i due comparti, in una zona grigia dai contorni normativi assenti o, comunque, poco chiari.

Nella realtà operativa di tutti i giorni e nella volontà delle fonti sovranazionali, tali attività sono diventate necessarie; eppure in Italia sono ancora orfane di regole. Di conseguenza, sotto il profilo pragmatico, in buona parte vengono compiute ma senza acquisire risalto “ufficiale” (con un’evidente abbattimento delle garanzie e dei diritti fondamentali), in parte vengono evitate onde non incorrere in violazioni (con depauperamento dell’efficacia dell’azione di contrasto).

Solo a mò di esempio, si pensi allo “scambio di informazioni” che è ritenuto ormai lo strumento più efficace di lotta ai crimini complessi. Ha natura reciproca, imponendo una collaborazione sia dei servizi che dell’autorità giudiziaria. Prevede un passaggio di dati (informazioni e prove) da un comparto all’altro. Viene richiesto con forza dall’ONU e dall’Unione europea [12], a far data dagli attentati del 2001. In Italia, ha un timido riconoscimento normativo, sebbene venga attuato nella pratica avvalendosi finanche di strutture di coordinamento “miste”, a ciò funzionali, oltre che contando in una trasformazione della stessa attività d’Intelligence, che si avvicina sempre più a quella investigativa di polizia giudiziaria per modi, forme e “uomini” [13].

Accanto al silenzio normativo, occorre anche fare i conti con alcune resistenze codicistiche, pur essendo consapevoli che un grosso passo in avanti sia stato fatto dalla l. n. 124 del 2007. Si pensi proprio all’art. 226 disp. att. c.p.p., il cui comma 5 impedisce l’uso delle informazioni acquisite in fase preventiva in seno al processo penale sotto forma di prova [14], rendendo il rito penale impermeabile agli ausili provenienti dai servizi segreti.

Si pensi, ancora, a quell’ipotesi di “recupero” probatorio inserita nel c.p.p. e descritta dall’art. 202 c.p.p., in tema di testimonianza, e dagli artt. 256-bis e ter c.p.p., in tema di documenti, cose e atti. Sopravvive, come criterio di utilizzabilità, il limite della segretazione e del vincolo conferma/opposizione.

Spostandosi sul fronte dei servizi di informazione, nei limiti di quanto è dato sapere, pare che la relativa attività sia ancora priva di regole di acquisizione così come di criteri di affidabilità per le prove tecnico-scientifiche che, se invece ci fossero, rappresenterebbero una garanzia per il codice di rito (in termini di rispetto dei diritti fondamentali) e favorirebbero una politica maggiormente sensibile a nuove forme di collaborazione.

A questo punto, due considerazioni.

Per un verso, si è al cospetto di un “nuovo” genere di prevenzione; un nuovo tipo di attività che trasforma sia la classica attività di intelligence, un tempo finalizzata a salvaguardare la sicurezza dello Stato e non quella dei singoli o della collettività (dalla quale sembrava discostarsi) e rilegata lontano dal territorio della “penalità”, che quella preventiva di stampo “penale” la cui definizione, pur difficilmente desumibile dall’art. 226 disp. att. c.p.p., sembrerebbe lambire il procedimento penale nei casi di grave allarme sociale.

Oggi, in conseguenza del terrorismo internazionale e delle recenti minacce cibernetiche, il confine è molto più labile. Ci si muove ai suoi bordi incorrendo in invasioni, osmosi, interferenze, intersezioni; trasformazioni che la comunità internazionale sollecita ritenendole imprescindibili per un efficace contrasto al crimine e che gli Stati in parte stanno già attuando attraverso inedite forme di circolazione di informazioni e nuove architetture strutturali. Queste trasformazioni alterano ancora l’attuale assetto tra i due piani di azione, rispondenti, da sempre, a logiche diverse [15]. Rigide, trasparenti, controllabili, quelle giudiziarie. Inevitabilmente più agili, duttili, con regole e contorni molto meno nitidi, quelle d’intel­ligence [16].

Per un altro verso, queste inedite investigazioni richiedono allo studioso del processo penale di prendere atto della trasformazione del rapporto rito penale/intelligence, di verificare se tale evoluzione (chiamata, da qualcuno, “tramutazione poliziesca” [17]) congedi definitivamente l’idea del processo penale e dei suoi protagonisti come strumento di attuazione di diritti fondamentali, ed, infine, della possibilità di modificare l’attuale assetto normativo aprendosi ad una circolazione probatoria inedita che tocchi non solo il procedimento penale ma anche l’attività d’intelligence.

Al di là dei punti divista e delle risposte (che non si è capaci di offrire in questo momento), esistono due fattori dai quali nessuno, compresi lo studioso e il legislatore italiano, potrà disancorarsi: la soggezione alle fonti sovranazionali e l’imperio della tecnologia come strumento di potenziamento, da un lato, del crimine, dall’altro, delle capacità investigative [18].

L’uno e l’altro favoriscono, senza dubbio, la compenetrazione tra le due funzioni, alterando gli equilibri “classici” del processo penale. Il primo (la normativa internazionale) è proiettato verso una forte anticipazione della soglia della tutela penale e, di conseguenza, interessa ormai tutti gli ordinamenti statali, compreso il nostro. Il secondo, la digitalizzazione, pur agevolando la commissione dei crimini di matrice globale, facilita (per la duttilità degli strumenti investigativi di tipo informatico) una risposta congiunta nella quale le due funzioni perdono la loro identità sull’altare dell’efficacia della risposta statale.

Non va sottaciuta, poi, la rinnovata centralità dei servizi di intelligence nel nuovo scenario globale, con inedite attività e logiche investigative [19] e con una struttura di governance accentrata in capo alla Presidenza del Consiglio (art. 7-bis, l. n. 198 del 2015 [20]) e al Dis (da ultimo, d.P.C.M. 17 febbraio 2017).

Quanto il sistema italiano sia pronto a tutto questo e quale sia il suo perimetro di legalità è il dilemma che investe la ricerca scientifica.

“PREVENZIONE” E “REPRESSIONE” NELLA POLITICA DEL LEGISLATORE INTERNAZIONALE

Ad oggi, le due funzioni appartengono a comparti diversi dell’ordinamento statale; quella preventiva, di ricerca ed analisi delle informazioni, ai servizi di informazione per la sicurezza [21]; quella repressiva, alla giurisdizione penale. La prima è tesa ricercare ed elaborare tutte le informazioni utili a difendere la sicurezza esterna ed interna dello Stato e delle sue istituzioni da ogni minaccia, attività eversiva e aggressione criminale o terroristica [22]. La seconda, naturalmente, è tesa all’accertamento dei reati.

Tra i due settori, l’ordinamento ha individuato (regolandoli nel codice di rito) momenti di contatto, ma la prospettiva iniziale è stata limitata a prevedere l’utilizzo delle “informazioni” come prova nel processo penale. Infatti, l’attenzione normativa è stata prestata dal codice di rito a tutela dell’anonimato delle informazioni provenienti dal Comparto sicurezza, mentre nessuna regola ha previsto in origine forme opposte di “scambio” tra il processo penale e le agenzie d’informazione, né funzioni anomale dell’autorità giudiziaria in seno alle attività di sicurezza.

L’esperienza degli ultimi quindici anni dimostra come tale assetto sia diventato insoddisfacente rispetto alle esigenze investigative emergenti, richiedendone un ampliamento in termini quantitativi e qualitativi. Senza dubbio, la causa è legata alla necessità di rispondere efficacemente alle minacce provenienti dal terrorismo internazionale, dopo gli attentati americani del 2001. Ma non è difficile immaginare che diverrà un’esigenza generalizzata di qui a poco.

Rimanendo sulla prospettiva presente, i fattori che hanno inciso sulla trasformazione dei rapporti tra procedimento penale e intelligence sono molteplici: esigenze di coordinamento e di organicità dell’azio­ne investigativa [23], scambio di informazioni, circolazione probatoria. Questa nuova cultura investi­gativa, come già ricordato, è voluta fortemente dalla legislazione internazionale, ma è anche favorita dalla facile fruibilità e condivisibilità degli strumenti investigativi di ultimissima generazione.

Non c’è dubbio che gli interventi legislativi connessi al contrasto al terrorismo sono per quantità e qualità i più incisivi, in termini di cambiamento strutturale e funzionale dell’ordinamento, nel panorama giuridico nazionale [24]. Nessun’altra emergenza criminale (stupefacenti, ambiente, criminalità organizzata, sicurezza sul lavoro), ha portato ad una rivisitazione di norme e categorie concettuali. La lotta al terrorismo ha accresciuto, da un lato, la domanda di controllo e, dall’altro, un cambiamento nelle dinamiche tradizionali del sistema di prevenzione e repressione dei reati [25].

Non a caso, per la prima volta le modifiche prevedono la creazione di misure idonee a migliorare sia le attività di prevenzione che quelle di repressione del terrorismo internazionale, palesando la fungibilità delle due funzioni e delle relative azioni investigative, con crescenti possibilità di scambio di informazioni e co-presenza nelle rispettive aree operative.

Un primo timido tentativo risale al d.l. n. 144 del 2005 che consegna alla polizia giudiziaria l’istituto dei colloqui investigativi anche ai fini della prevenzione (non solo repressione) dei delitti commessi con finalità di terrorismo (art. 1), quindi privi di utilizzabilità processuale. Nella prospettiva del potenziamento dell’attività informativa, concede al Presidente del Consiglio dei Ministri e ai direttori dei Servizi informativi e di sicurezza la possibilità di richiedere all’autorità giudiziaria l’autorizzazione a svolgere intercettazioni preventive «quando siano ritenute indispensabili per la prevenzione di attività terroristiche o di eversione dell’ordinamento costituzionale» (art. 4) [26].

Solo due anni dopo, la l. 3 agosto 2007, n. 124, segna il più significativo intervento riformatore in materia. Ristruttura il sistema di informazione della sicurezza della Repubblica e ridisegna la disciplina del segreto di Stato, producendo un profondo cambiamento nel modo di concepirsi, strutturarsi e operare degli organismi informativi, anche nell’ottica di una collaborazione e di uno scambio informativo reciproco con gli organi della giustizia penale [27].

L’art. 12 richiede alle forze di polizia di «fornire ogni possibile cooperazione, anche di tipo tecnico-operativo, al personale dei servizi», e, per la prima volta, il legislatore fa uso dell’espressione “scambio informativo tra AISE, AISI e Forze di polizia” (art. 4), declinandola in un doppio flusso osmotico: consente alle agenzie di sicurezza di acquisire gli atti delle indagini dei procedimenti penali, anche se coperte ancora da segreto investigativo purché autorizzate dall’a.g. (art. 4, comma 4), inserendo nel codice di rito l’art. 118-bis c.p.p. In segno di reciprocità, modifica alcune norme processuali introducendo la possibilità per l’a.g. di acquisire documenti, atti o altre cose presso le sedi dei servizi di informazione per la sicurezza (art. 256-bis c.p.p.) anche nell’ipotesi in cui siano coperte da segreto di Stato, (art. 256-ter c.p.p.), secondo il rituale rapporto conferma/opposizione come sbarramento all’utilizzazione processuale dell’informazione secretata [28]. Altre norme intensificano la tutela da parte del sistema processuale nei confronti del personale dei servizi, nonché degli atti cui prendono parte.

Ai presenti fini, è interessante notare che, sebbene la collaborazione sia declinata sempre in senso investigativo prevedendo la partecipazione, finanche di tipo tecnico-operativo, delle forze di polizia con i servizi d’informazione, la l. n. 124 getta le basi per una prima forma di presenza dell’autorità giudiziaria in una fase estranea al procedimento penale. Nell’inserire il già richiamato art. 118-bis, c.p.p., prevede che l’autorità giudiziaria possa trasmettere copie ed informazioni, “anche di propria iniziativa”, compreso l’accesso ai registri delle notizie di reato. Il che fa presumere una visione condivisa di strategie, attività, conoscenze.

In ultimo, da non sottovalutare è l’ampliamento delle ipotesi per i direttori dei servizi di richiesta di autorizzazione a disporre intercettazioni preventive anche per la prevenzione del crimine organizzato di stampo mafioso e non solo per il terrorismo o l’eversione dell’ordine costituzionale (art. 13). Ciò segna un significativo momento di contatto tra le due funzioni (preventiva e repressiva) e tra le relative attività. Trasformare il fenomeno criminale mafioso in un terreno d’intervento anche delle agenzie di sicurezza rende imprescindibile la necessità di acquisire informazioni di tipo processuale-penale, di sicuro appannaggio dell’autorità giudiziaria, oltre che porre le basi per una presenza della stessa autorità in campo preventivo.

2002-2015: LA LEGISLAZIONE INTERNAZIONALE, NEL CONTRASTO AL TERRORISMO, FAVORISCE L’INDA­GINE PENALE ANTE DELICTUM

Nel contrasto al terrorismo, la legislazione internazionale è ipertrofica, costituita dalle risoluzioni del Consiglio di Sicurezza delle Nazioni Unite, quali atti vincolanti per gli Stati membri adottati ai sensi del capo VII (artt. 39-51) della Carta delle Nazioni Unite [29], e dalla normativa di derivazione eurocomunitaria. Avendo assunto dimensioni transnazionali, solo un intervento della comunità internazionale può portare al coordinamento e alla cooperazione tra gli Stati, nonché alla armonizzazione dei relativi sistemi giuridici, che sono gli unici strumenti con i quali è possibile assicurare un contrasto efficace al terrorismo.

Dal 2001, si è dedicata una quota crescente di attenzione alla produzione di fonti sovranazionali. Il tratto comune di questa complessa trama normativa è dato dall’arretramento dell’intervento penale rispetto al passato, nella tendenza ad anticipare la soglia dell’accertamento penale criminalizzando condotte preparatorie, prodromiche alla commissione di attentati terroristici e nel ricorso a misure di prevenzione ante-delictum tese alla neutralizzazione di coloro che si sospetta possano rappresentare una minaccia per la collettività.

La ragione politico-criminale trae origine nella criminogenesi di tali fenomeni. La natura “molecolare” delle organizzazioni terroristiche di matrice islamica, priva quasi di un coordinamento centrale ma affidata a singoli individui (spesso immigrati di seconda generazione, i quali, dopo un viaggio in Siria o dopo essere entrati in contatto con ambienti radicali in carcere, si radicalizzano a loro volta e, quasi autonomamente, organizzano attentati terroristici) rende inefficaci i consueti strumenti sia del diritto sostanziale che di quello processuale.

Tutto questo ha comportato inevitabilmente un accavallamento tra indagini di tipo penale e indagini di sicurezza, venendo meno o risultando molto affievolita la linea di separazione tra ciò che non è e ciò che già è reato.

Volendo seguire - seppur brevemente - un criterio di tipo cronologico, va annoverata la riunione straordinaria del Consiglio europeo del 21 settembre 2001, in cui si dichiara che il terrorismo rappresenta una vera sfida per il mondo e che la lotta al terrorismo costituirà un obiettivo prioritario per l’Unione europea. Dopo poche settimane, il 19 ottobre, il Consiglio dichiara di voler rafforzare la coalizione della comunità internazionale attraverso il rafforzamento della cooperazione tra i servizi operativi incaricati della lotta al terrorismo: Eurpol, Eurojust, i servizi di informazione, le forze di polizia e le autorità giudiziarie. Viene sottolineata, per la prima volta, l’importanza strategica dello scambio e della disponibilità delle informazioni tra “i servizi nazionali specializzati e le autorità giudiziarie”. La decisione del Consiglio del 2002 (2002/187/GAI) istituisce Eurojust per rafforzare la lotta contro le gravi forme di criminalità; ma lo scambio di informazioni è ancora limitato “alle indagini e alle azioni penali” (art. 6). La decisione 2003/48/GAI relativa all’applicazione di misure specifiche di cooperazione di polizia e giudiziaria per la lotta al terrorismo limita gli scambi di informazioni a “tutte le fasi del procedimento penale, comprese le condanne”.

La trasformazione degli equilibri e l’arretramento della soglia penale risale al 2002 e si deve alla decisione quadro 2002/475/GAI sulla lotta contro il terrorismo che impone, per la prima volta, agli Stati membri dell’Unione l’obbligo di qualificare espressamente come terroristiche, nelle rispettive legislazioni, determinate condotte e di prevedere per esse un trattamento sanzionatorio corrispondente ai livelli prescritti. In particolare, l’art. 4 invita gli Stati membri ad adottare misure necessarie a rendere punibile istigazione, concorso, tentativo di commettere reati terroristici. È evidente una prima forma di anticipazione dell’intervento penale. La Decisione 2005/671/GAI, concernente lo scambio di informazioni e la cooperazione in materia di reati terroristici, è famosa per aver istituito, all’art. 3, le squadre investigative comuni, ma interessante è l’art. 2, comma 6, lì dove dispone che siano resi accessibili, il più rapidamente possibile, documenti, fascicoli, dati, oggetti, o altri mezzi di prova sequestrati o confiscati in indagini o processo.

Estremamente significativa è la Decisione quadro 2006/960/GAI, relativa “allo scambio di informazioni e intelligence tra le autorità degli Stati membri dell’Unione europea incaricate dell’applicazione della legge”, ratificata dall’Italia solo due anni fa, con d.lgs. n. 54 del 2015. La previsione europea ha inteso favorire in maniera concreta e snella lo scambio di c.d. “informazioni ed intelligence”, partendo dal presupposto che «lo scambio di informazioni ed intelligence sulla criminalità e le attività criminali costituisce la base per una cooperazione in materia di applicazione della legge nell’Unione che risponde all’obiettivo generale di migliorare la sicurezza dei cittadini dell’Unione» e che «il tempestivo accesso ad informazioni ed intelligence accurate ed aggiornate è un elemento essenziale affinché le autorità incaricate dell’applicazione della legge possano efficacemente individuare, prevenire e indagare su reati o attività criminali, specialmente in uno spazio in cui sono stati aboliti i controlli alle frontiere interne. Poiché le attività dei criminali sono svolte clandestinamente, occorre che siano controllate e che le informazioni su di esse siano scambiate con particolare rapidità».

L’uso dell’espressione “scambio in informazioni ed intelligence”, all’interno dell’ampio obiettivo di prevenzione e accertamento dei crimini, potrebbe far pensare alla previsione di un vero punto di contatto tra i due comparti al nostro esame. Ma così non è. Infatti, la decisione specifica che per «autorità competente incaricata dell’applicazione della legge», vanno intesi la polizia, i servizi doganali o altra autorità nazionale che, in forza della legislazione interna, è competente a individuare, prevenire e indagare su reati o attività criminali, esercitare l’autorità e adottare misure coercitive nell’ambito di tali funzioni. Poi, si preme di non includere nel concetto “i servizi o le unità che si occupano specificamente di questioni connesse alla sicurezza nazionale”. In verità, non si è molto sicuri che questa fosse l’inten­zione originale del legislatore comunitario. Non solo perché, sempre a livello definitorio, si precisa che l’autorità competente incaricata dell’applicazione della legge possa essere sia quella che svolge “un’in­dagine penale” quanto quella investita di “un’operazione di intelligence criminale” (art. 3), il che farebbe pensare anche ad un soggetto che è estraneo al procedimento penale. Ma anche perché si provvede a definire come “operazione di intelligence criminale”, quella «fase procedurale nella quale, in una fase precedente all’indagine penale, un’autorità competente incaricata dell’applicazione della legge, ai sensi della legislazione nazionale, ha facoltà di raccogliere, elaborare e analizzare informazioni su reati o attività criminali al fine di stabilire se sono stati commessi o possono essere commessi in futuro atti criminali concreti». In questa descrizione rientra, senza forzatura alcuna, anche l’attività delle agenzie di informazione.

Le definizioni assumono vieppiù significato in ragione del fatto che, analizzando i lavori preparatori della decisione quadro, emerge che l’esclusione del comparto sicurezza dalle possibilità di “scambio” non era contemplata nella proposta di decisione presentata dalla Svezia (v. atto n. C281/5), e questa versione è passata indenne dall’esame della Commissione europea, per poi essere modificata in seno al Consiglio. Probabilmente, l’iniziale esigenza di favorire l’osmosi tra gli Stati membri di informazioni tra chi previene e chi accerta i crimini, ha ceduto il passo a esigenze di natura diversa, come quella di salvaguardia della riservatezza delle attività delle agenzie di sicurezza.

Ai presenti fini, è interessante notare come - nell’adempiere all’obbligo eurocomunitario di indicare le “autorità competenti incaricate di applicare la legge” - lo Stato italiano abbia previsto che esse siano identificate ne “le forze di polizia di cui all’articolo 16, primo comma, della legge 1° aprile 1981, n. 121” (art. 3, comma 1, lett. a), d.lgs. n. 54 del 2015), vale a dire l’Arma dei carabinieri, quale forza armata in servizio permanente di pubblica sicurezza, il Corpo della guardia di finanza, per il concorso al mantenimento dell’ordine e della sicurezza pubblica, nonché la Polizia di Stato impegnata nei servizi di pubblica sicurezza. Inoltre, lo stesso decreto precisa che per «operazione di intelligence criminale di cui all’articolo 2, paragrafo 1, lettera c della decisione quadro, va intesa la fase procedurale precedente all’indagine penale, nella quale un’autorità competente incaricata dell’applicazione della legge, ai sensi della legislazione nazionale, ha facoltà di raccogliere, elaborare e analizzare informazioni su reati o attività criminali al fine di stabilire se sono stati commessi o possono essere commessi in futuro atti criminali concreti».

A questo punto, occorre prendere atto che la scelta italiana è stata quella di limitare lo scambio di informazioni al solo appannaggio di quella fase pre-procedimentale di cui all’art. 330 c.p.p., destinata al procacciamento della notizia di reato, tra le quali - va ricordato - dubbi emergono sui risultati delle intercettazioni preventive [30].

Ancora. Oltre la Decisione 2008/615/GAI sul potenziamento della cooperazione transfrontaliera, va rammentata la decisione quadro 2008/919/GAI, che prevede nuovi obblighi di incriminazione relativi a condotte connesse ad attività terroristiche, quali l’arruolamento e l’addestramento per scopi terroristici, che devono essere adeguatamente sanzionati anche ove siano oggetto di istigazione. Ma soprattutto obbliga gli Stati a criminalizzare “la provocazione per commettere reati di terrorismo”, definita come «la diffusione, o qualunque altra forma di pubblica divulgazione, di un messaggio terroristico con l’intento di istigare a commettere uno dei reati [di terrorismo indicati nella stessa decisione quadro], qualora tale comportamento, che preconizzi direttamente o indirettamente reati di terrorismo, dia luogo al rischio che possano essere commessi uno o più reati».

Da ultimo, merita attenzione la Risoluzione del Consiglio di Sicurezza ONU n. 2178 del 24 settembre 2014; oltre ad affermare che «il terrorismo rappresenta una delle più micidiali minacce alla pace e sicurezza internazionale», dispone l’incriminazione, all’art. 6, di una serie di condotte preparatorie alla commissione di attentati terroristici quali il reclutamento, l’addestramento, il trasporto, il finanziamento o la fornitura di equipaggiamento a soggetti che si spostano verso Stati diversi da quelli di propria nazionalità, mossi dal fine di commettere, organizzare o partecipare ad atti di terrorismo. L’ottica nella quale la comunità internazionale si muove è sempre quella di “prevent and suppress terrost acts”.

La risposta degli Stati e delle organizzazioni internazionali (in primis, dell’Europa) non si è fatta attendere. La proposta di direttiva 2015/028139, elaborata dal Parlamento europeo e dal Consiglio, sulla scorta del Protocollo addizionale adottato nel 2015 alla Convenzione sulla prevenzione del terrorismo di Varsavia (2005) dal Consiglio d’Europa, con l’intenzione di sostituire le precedenti decisioni quadro, per adeguarsi nuovamente all’evoluzione delle minacce terroristiche (ed in particolare ai cc.dd. foreign fighters), prevede in capo agli Stati membri nuovi obblighi di incriminazione riguardanti condotte quali ad esempio l’atto di ricevere un addestramento a fini terroristici, i viaggi all’estero a fini terroristici, l’organizzazione o l’agevolazione di viaggi all’estero a fini terroristici, estendendo conseguentemente a questi nuovi reati l’ambito di applicazione del delitto di istigazione.

La criminalizzazione di condotte “satellite” rispetto al reato fine è dentro la Risoluzione del Consiglio di Sicurezza ONU, n. 2199 del 2015, che invita gli Stati a perseguire i reati di “trafficking of cultural objects”, ritenuti fonte di supporto finanziario per organizzare es eseguire attacchi terroristici.

In definitiva, il legislatore sovranazionale chiede agli Stati membri di punire accanto all’istigazione diretta, anche tutte quelle condotte di c.d. “provocazione indiretta”, suscettibili cioè di dare semplicemente luogo al rischio che possano essere commessi uno o più dei reati ivi indicati.

Inutile dire che le modifiche riguardano solo apparentemente i profili sostanzialistici della disciplina poiché il vero fine è quello di migliorare i risultati delle indagini, in termini di raccolta degli elementi di prova, riuscendo così a reprimere i reati satellite ed i reati fine ma, soprattutto, a prevenire la commissione dei crimini più violenti. Va da sé che, in questo contesto investigativo, diventa difficile discernere un’indagine penale da un’indagine ante delictum, lì dove la soglia di punibilità della condotta da incriminare si è così tanto arretrata rispetto al passato. Ed è altrettanto evidente la necessità di condividere informazioni, dati, prove, raccolte da soggetti diversi in contesti ordinamentali diversi, seppur spesso coincidenti quanto al fatto da indagare.

LA RISPOSTA ITALIANA

D.l. n. 374 del 2001 [31], d.l. n. 144 del 2005 [32], d.l. n. 7 del 2015 [33], l. n. 153 del 2016 [34]: queste le disposizioni italiane volte a modificare l’ordinamento al fine di anticipare la soglia di punibilità a condotte c.d. “preparatorie” e a inasprire il trattamento sanzionatorio delle fattispecie già previste nel codice penale.

La legislazione nazionale “ad intermittenza” sembra, tuttavia, occuparsi poco della sorte delle informazioni raccolte dall’Intelligence, e, conseguentemente, non viene affrontata la quaestio della circolazione probatoria dei dati raccolti in fase preventiva. Qualche indicazione in tal senso si intravede solo nella novella del 2015 che si prefigge l’obiettivo di favorire una più intensa collaborazione tra intelligence e p.g. [35].

Alle modifiche citate si affiancano, sul versante delle misure preventive, gli interventi al d.lgs. n. 159 del 2011 (c.d. Codice Antimafia), mediante l’estensione, in forza del novellato art. 4, delle misure di prevenzione personale e patrimoniale a chi compia atti preparatori obiettivamente rilevanti diretti a prendere parte ad un conflitto in territorio estero a sostegno di un’organizzazione che persegua essa stessa attività terroristica. Alle disposizioni indicate si affiancano quelle contenute nel d.lgs. n. 231 del 2001, in materia di responsabilità da reato degli enti, il cui art. 25-quater annovera i delitti con finalità di terrorismo tra i reati presupposto, e nei d.lgs. nn. 109 e 231 del 2007, i quali prevedono misure amministrative ad hoc per il contrasto del finanziamento del terrorismo. Il quadro delineato si caratterizza per una commistione di misure repressive a vocazione fortemente preventiva e misure preventive a vocazione fortemente repressiva.

Dice bene quella parte della dottrina penalistica secondo la quale «il loro inserimento nel codice penale risponde, al di là della ragione di carattere formale del rispetto degli obblighi di incriminazione provenienti da fonti di matrice internazionale, a esigenze di carattere processuale anziché sostanziale: fornire alle autorità inquirenti e di polizia maggiori strumenti per poter agevolmente effettuare indagini e prevenire la commissione di reati legati al terrorismo di matrice islamica» [36].

2016-2018: LO “SCAMBIO DI INFORMAZIONI” E I “PUNTI DI CONTATTO” COME STRUMENTO IMPRESCINDIBILE DI PREVENZIONE E REPRESSIONE

Non c’è dubbio che dal 2016 si assiste ad un cambio di passo nel rafforzamento della cooperazione di polizia e nel potenziamento dello scambio di informazioni.

Accanto al terrorismo, l’altra emergenza ispiratrice di nuovi equilibri investigativi è la minaccia alla sicurezza informatica. Al pari della prima, rappresenta un pericolo alla sicurezza dello Stato (intelligence) ma anche all’incolumità dei singoli (giustizia penale), oltre che investire sia comportamenti preparatori (prevenzione) che condotte penalmente rilevanti (repressione).

In questa ottica di integrazione funzionale si muove la Risoluzione 2322 del 2016 del Consiglio di Sicurezza lì dove considera imprescindibile la creazione di “punti di contatto” e scambio di informazioni “in order to prevent, investigate and prosecute terrorst acts”. In particolare, invita gli Stati a “scambiare informazioni su “administrative, police and judicial matters to prevent the commisstion of terrorst acts”. Richiede all’UNDOC di implementare protocolli per prevenire e sopprimere tali crimini [37]. Allo stesso tempo, sottolinea la necessità di “sviluppare e mantenere sistemi giudiziaria “giusti” al fine di costruire basi solide per ogni strategia di contrasto al crimine transnazionale”.

La Direttiva (UE) 2016/1148 del Parlamento europeo e del Consiglio, recante misure per un livello comune elevato di sicurezza delle reti e dei sistemi informativi nell’Unione (c.d. Direttiva NIS), impone a tutti gli Stati membri di adottare una strategia nazionale e di creare un’architettura coordinata (tra “punti di contatto unici”, autorità nazionali competenti, CSIRT) che garantisca lo scambio di informazioni interne ed esterne.

Estremamente significativa è e sarà la Direttiva (UE) 2016/680, relativa alla «protezione delle persone fisiche con riguardo al trattamento dei dati personali da parte delle autorità competenti a fini di prevenzione, indagine, accertamento e perseguimento di reati o esecuzione di sanzioni penali, nonché alla libera circolazione di tali dati». La sua importanza è dovuta al fatto che le regole di trattamento coinvolgono indistintamente autorità giudiziaria e intelligence, definendo (quasi inconsapevolmente, a nostro avviso) regole valevoli per entrambe le attività, alcune delle quali omologano il peso probatorio dei risultati investigativi ottenuti, agevolandone l’osmosi.

Per essere più chiari, la sfida che si paventa nella direttiva, a causa della rapidità dell’evoluzione tecnologica e della globalizzazione, è la protezione dei dati personali, la cui raccolta e condivisione è aumentata in modo significativo. La direttiva s’indirizza ai pericoli provenienti dalla trattazione dei dati personali nello svolgimento di attività quali la prevenzione, indagine, accertamento e perseguimento di reati o esecuzione di sanzioni penali. Si indirizza, infatti, a qualsiasi autorità pubblica competente in siffatti ambiti, «incluse quelle coinvolte nella prevenzione di minacce alla sicurezza pubblica».

Non solo sono autorizzati solo se necessari «il trattamento di dati personali che rivelino l’origine razziale o etnica, le opinioni politiche, le convinzioni religiose o filosofiche o l’appartenenza sindacale», bensì anche il trattamento di dati genetici, dati biometrici intesi a identificare in modo univoco una persona fisica” (art. 10). Ma non è tutto. La direttiva offre anche un criterio di giudizio relativamente ad una delle prove maggiormente ricercate e assunte dai servizi, vale a dire il profiling da fonti aperte [38]. «Gli Stati membri dispongono che una decisione basata unicamente su un trattamento automatizzato, compresa la profilazione, che produca effetti giuridici negativi o incida significativamente sull’inte­ressato sia vietata salvo che sia autorizzata dal diritto dell’Unione o dello Stato membro cui è soggetto il titolare del trattamento e che preveda garanzie adeguate per i diritti e le libertà dell’interessato, almeno il diritto di ottenere l’intervento umano da parte del titolare del trattamento”(art. 11).

Aver individuato regole comuni e averle imposte anche alle indagini segrete, induce a credere che sarà molto più facile condividerle in ambito processuale.

Da ultimo, va citata la Direttiva UE 2017/541 sulla lotta contro il terrorismo (sostitutiva delle decisioni quadro precedenti, da recepire entro l’8 settembre 2018) che prevede ulteriori ipotesi delittuose per reati c.d. preparatori. Per l’Italia, le modifiche non saranno consistenti posto che l’ampliamento del novero dei reati è già avvenuta con la normativa nazionale di riferimento [39]. Si ricordi, comunque, che la direttiva non soltanto amplia il novero dei reati terroristici, dei reati connessi ad attività terroristiche e dei reati riconducibili ad un gruppo terroristico, intervenendo anche sulle disposizioni vigenti in materia di concorso, istigazione e tentativo. Ciò che qui interessa è che essa fa leva sui due diversi settori di azione al nostro esame, dedicando a ciascuno un intervento specifico e richiedendo, poi, una stretta collaborazione attraverso lo scambio di informazioni. Si richiedono “strumenti d’indagine efficaci” che, ove opportuno (…), dovrebbero comprendere perquisizioni, intercettazioni, sorveglianza discreta, sorveglianza elettronica, captazione, raccolta di immagini, indagini finanziarie (Considerandum, n. 21). Per altro verso, invita gli Stati membri a «proseguire i loro sforzi per prevenire il terrorismo attraverso il coordinamento, lo scambio di informazioni e di esperienze sulle politiche nazionali di prevenzione» (Considerandum n. 32). Infine, afferma che per lottare contro il terrorismo è essenziale l’efficace scambio di informazioni considerate «pertinenti per la prevenzione, accertamento ed indagine o azione penale in relazione ai reati di terrorismo» (Considerandum n. 24) [40].

È del 18 ottobre 2017 la proposta di decisione del Consiglio europeo relativa alla conclusione del protocollo addizionale che integra la convenzione del 2005 per la prevenzione del terrorismo. Anche in questa sede, si parla della necessità di prevedere scambio di informazioni e “punti di contatto”.

È di pochi mesi fa, infine, il d.P.C.M. 17 febbraio 2017, relativo alla protezione cibernetica e alla sicurezza informatica nazionale [41]. Il decreto ridisegna l’architettura istituzionale deputata a prevenire e rispondere alle minacce di ultima generazione. In particolare, risulta interessante la creazione di un modello organizzativo-funzionale teso a perseguire la piena integrazione tra le attività di competenza del Ministro della difesa, dell’interno nonché la Presidenza del Consiglio, al fine di “prevenire e contrastare” il crimine informatico. In particolare, significativa centralità è attribuita al DIS nel coordinamento delle “attività di ricerca informativa finalizzate a rafforzare la protezione cibernetica e la sicurezza informatica nazionali” (art. 7, comma 2).

Infine, sempre nell’ottica di una trasformazione strutturale che agevola il coordinamento tra giustizia penale e intelligence, non si può non ricordare l’istituzione del Comitato di Analisi Strategica Antiterrorismo (C.A.S.A.) [42]. È un tavolo permanente tra polizia giudiziaria e servizi di intelligence ed è un importante strumento, a livello nazionale, di condivisione e valutazione delle informazioni relative alla minaccia terroristica interna ed internazionale. Pianifica attività, attuate sul territorio nazionale dalla Polizia di Stato, dall’Arma dei Carabinieri e dalla Guardia di Finanza, con servizi coordinati di controllo a carattere preventivo e repressivo [43].

Gli ultimi tre anni, lasciano intravedere all’orizzonte alcune inevitabili modifiche nel senso di una crescente richiesta di coordinamento e collaborazione tra i due segmenti.

Intanto, si sono registrati significativi cambiamenti nel panorama della sicurezza.

È di poche settimane fa la Relazione sulla politica dell’informazione per la sicurezza, redatta dal Sistema di informazione per la sicurezza della Repubblica, che registra i nuovi macro fenomeni, leciti e illeciti, da cui discendono nuove minacce alla stabilità del Paese.

Dal punto di vista geo-politico, si sta assistendo all’affermazione di nuove grandi potenze statali, al protagonismo di Paesi emergenti, al ripiegamento degli USA da molti scenari, alla formazione di nuove alleanze e a frizioni di nuovo conio, oltre che all’affermarsi di attori non statuali che superano gli stessi Stati per potere e capacità finanziarie lecite e illecite. Forte è anche l’arco di instabilità e altrettanto crescente è la fragilità della Regione allargata del mediterraneo (iniziate con le primavere arabe).

Enorme fonte di insicurezza oltre che di criminalità è la dimensione cyber in cui versa la società. La rivoluzione digitale, la rapida e massiva diffusione delle nuove tecnologie, l’istantanea fruibilità a livello globale di notizie e dati, la potenzialità e i rischi dei recenti sviluppi del cloud, dei Big data, dell’intel­li­genza artificiale, della robotica, della c.d. internetdelle cose, sono strumenti di digitalizzazione, disintermediazione, ubiquità, capaci di incrementare esponenzialmente attività illecite di ogni genere.

Infine, in crescita massiva sono il fenomeno delle migrazioni di massa, il terrorismo di matrice jihadista, in drammatica continuità rispetto al recente passato, la criminalità organizzata, assurte ormai a ruolo di attori globali.

LE CRITICITÀ

Tutto quanto premesso non può non fare i conti con l’assetto “tradizionale” del sistema penale. Aspre critiche sono state addirittura mosse, anche a livello internazionale, nei confronti delle nuove politiche di contrasto “coordinate”. Il Comitato Meijers e l’European Digital Rights hanno avanzato rilievi sulla base della considerazione che un’anticipazione della tutela penale arriva addirittura a prevedere reati per la cui integrazione non risulta necessaria neanche la commissione di un attentato terroristico.

Sul versante più propriamente processuale, è interessante ricordare i rilievi mossi dall’Associazione internazionale di diritto penale che, pur riconoscendo l’utilità delle indagini proattive dell’Intelligence finalizzate a prevenire la preparazione e la commissione di reati di grave allarme sociale così come a reperire indizi utili per avviare indagini penali contro quelle associazioni e/o contro i loro membri, considera quasi sempre sufficienti i mezzi messi a disposizione dai sistemi processuali. «Solo in via eccezionale può rivelarsi necessario permettere l’avvio di indagini proattive da parte dei servizi di intelligence, della polizia o dell’autorità giudiziaria. Queste modalità investigative, quali l’ascolto, la registrazione e il controllo con mezzi elettronici, interferiscono con il diritto alla privacy e con il diritto all’ano­nimato; in considerazione del loro carattere invasivo e dell’impatto sui diritti fondamentali, potranno essere ammessi solo in presenza delle seguenti condizioni: dovranno essere definite con precise norme di legge, in sintonia con i principi dello Stato di diritto e con gli standards di protezione dei diritti umani; potranno essere utilizzate soltanto in assenza di altre modalità d’indagine meno invasive; potranno essere impiegate solo per contrastare fenomeni di criminalità organizzata o di terrorismo, nel rispetto del principio di proporzionalità in ordine al fine perseguito; potranno essere eseguite solo su autorizzazione di un tribunale, autorizzazione che, di regola, dovrà essere data in anticipo e che dovrà essere motivata sul presupposto di una effettiva necessità di prevenire la commissione di delitti di criminalità organizzata o di terrorismo; dovranno essere eseguite sotto stretto controllo di un giudice indipendente e imparziale, a cui spetta di vigilare sull’uso di poteri investigativi suscettibili di limitare diritti fondamentali; dovrà essere garantito il segreto difensivo e professionale dell’avvocato» [44].

CONCLUSIONI A PRIMA LETTURA

Le riflessioni appena formulate hanno avuto l’intento di delineare lo scenario dentro il quale il tema del nuovo rapporto tra procedimento penale e intelligence si sta muovendo, consentendo di prevederne i probabili sviluppi. La ricerca è ancora agli albori. Il passaggio successivo sarà quello di verificare la tenuta dei singoli istituti coinvolti, sotto il profilo dei principi costituzionali e del giusto processo.

Ma c’è un’ultima considerazione da fare; considerazione che, molto probabilmente, rappresenterà l’inizio della seconda parte della ricerca. Non si possono non fare i conti con la natura diversa del­l’at­tività “segreta”, la cui finalità di tutela della sicurezza dello Stato impone di doversi spingere molto spes­so ai confini con la liceità, talora travalicandola. Questo è il motivo per cui il legislatore ha dovuto contemplare nel 2007 un novero cospicuo di garanzie funzionali e perché il codice di rito fa cadere le risorse informative provenienti dall’intelligence all’interno dell’area coperta dal segreto di Stato [45]. La cautela del segreto diventa necessaria al cospetto del valore della sicurezza dello Stato [46]. Di recente, lo ha ribadito anche la Corte europea dei diritti dell’uomo nell’ammettere tanto il segreto quanto l’ano­nimato degli agenti che vengono escussi al processo come testimoni, in piena adesione ai principi del giusto processo [47].

Non c’è dubbio, però, che la necessità di garantire la public accountability di questa attività è in forte crescita, sin dalla l. n. 124 del 2007 [48]-[49]. Oggi, questa esigenza è viepiù sentita proprio in vista della circolazione probatoria, tanto che sarebbe opportuno parlare non solo di controllo ma anche di tracciabilità delle attività di acquisizione delle informazioni, se non addirittura di un eguale paradigma investigativo (regole, criteri, procedure).

Si apre uno scenario di profonde trasformazioni, che vede coinvolte logiche nuove prima ancora che regole. Quelle attuali si palesano in parte inadeguate. Non ha torto chi dice che «(Q)quando la realtà scavalca il dover essere delle norme, sono quest’ultime a doversi rimodellare» [50].

 

NOTE

[1] N. Bobbio, Dalla struttura alla funzione. Nuovi studi di teoria del diritto, Roma, Laterza, ed. ebook, 2015.

[2] Analogamente, l’espressione è usata da V. Militello, Terrorismo e sistema penale: realtà, prospettive, limiti, in Riv. dir. pen. contemp., 2017, n. 1, p. 5: «[P]più che un abbandono del volto tradizionale del sistema penale, il quale non cancella del tutto i suoi tratti costituivi quanto a principi generali, impianto codicistico e tavola dei beni tutelati, si delinea quantomeno una sua trasformazione, nel senso di una rottura della sua immagine unitaria, pressata dall’emersione di diversi sottosistemi normativi sorretti da logiche speciali e diverse rispetto al ceppo principale».

[3] Cfr. G.R. Carriò, Sul concetto di obbligo giuridico, in Rivista di filosofia, 1966, p. 150 ss.

[4] Da ultimo, sul fronte processuale, R. Orlandi, Il sistema di prevenzione tra esigenze di politica criminale e principi fondamentali, in AA.VV., La giustizia penale preventiva, Milano, Giuffrè, 2016, p. 5 ss.: «[Q]qualcosa è decisamente cambiato nel modo di intendere la prevenzione del crimine, quando i pericoli o i danni che ci si immagina di dover fronteggiare assumono le dimensioni di un’ecatombe e quando, altresì, le persone che quel danno sono in grado di causare si presentano col volto minaccioso del nemico spietato». Sul fronte del diritto sostanziale, D. Petrini, La prevenzione inutile. Illegittimità delle misure praeter delictum, Napoli, Jovene, 1996, p. 181 ss. Di recente, F. Mazzacuva, Le Sezioni unite sulla natura della confisca di prevenzione: un’altra occasione persa per un chiarimento sulle reali finalità della misura, in Dir. pen. cont., 15 luglio 2015.

[5] Per una disanima dell’ampia letteratura espressasi in argomento, si rinvia a W. Nocerino, Le denunce anonime come strumento di indagine. Un difficile equilibrio tra efficienza e garanzie, in Dir. pen. proc., 2017, 12, p. 1607 ss.

[6] Cfr. G. Melillo, Le recenti modifiche alla disciplina dei procedimenti relativi ai delitti con finalità di terrorismo o di eversione, in Cass. pen., 2002, p. 904 ss.

[7] Corte e.d.u., 18 ottobre 2017, Mustafa Sezgin Tanrikilu c. Turchia, application n. 27473/06.

[8] Ex art. 4, d.l. n. 144 del 2005, così come modificato dall’art. 12, l. n. 133 del 2012.

[9] Cfr. G. Galluccio Mezio, sub art. 226 disp.att. c.p.p., in A. Giarda e G. Spangher (a cura di) Codice di procedura penale commentato, Milano, Ipsoa, 2017, vol. III, V ed., 2017, p. 1066.

[10] La l. 15 dicembre 2001, recante disposizioni urgenti per contrastare il terrorismo internazionale, ha completamente riscritto l’art. 226 disp. att. c.p.p., abrogando ogni altra norma concernente le intercettazioni preventive. Sono, così, scomparse le intercettazioni preventive per il controllo di soggetti sottoposti a misure di prevenzione, i poteri di intercettazione telefonica ante delictum attribuiti all’Alto commissario antimafia, nonché le intercettazioni preventive di cui all’art. 25-ter, d.l. n. 306 del 1992. Vedine un commento di G. Garuti, Le intercettazioni preventive nella lotta al terrorismo internazionale, in Dir. pen. proc., 2005, p. 1457 ss.

[11] Da ultimo, B. Agostini, La disciplina delle intercettazioni preventive nel sistema antiterrorismo, in Riv. dir. pen. contemp., 2017, 1, p. 142 ss.

[12] Più in generale, sulla cooperazione internazionale, da ultimo M.R. Marchetti, Cooperazione giudiziaria: innovazioni apportate e occasioni perdute, in Dir. pen. proc., 2017, 12, p. 1545 ss.

[13] Sul c.d. Intelligence cycle, ossia sul nuovo paradigma investigativo, soprattutto in materia di indagini informatiche e sorveglianza, si rinvia a Surveillance by Intelligence Service: fundamental rights safeguards and remedies in the EU, vol. II: field perspectives and legal update, Lussemburgo (Publications Office of the EU), 2017. In Italia, già da tempo, F. Giunchedi, L’attività di prevenzione e di ricerca di intelligence, in A. Gaito (diretto da), La prova penale, vol. II, Torino, Utet, 2008, p. 1 ss.

[14] Più nel dettaglio, Di Bitonto, Terrorismo internazionale, procedura penale e diritti fondamentali in Italia, in Cass. pen., 2012, p. 1181 ss.

[15] Così R.E. Kostoris, Il “nuovo” pacchetto antiterrorismo, tra prevenzione, contrasto in rete e centralizzazione delle indagini, in R.E. Kostoris-F. Viganò (a cura di), Il nuovo pacchetto antiterrorismo, Torino, Giappichelli, p. XVI.

[16] G. Illuminati, Presentazione, in G. Illuminati (a cura di), Nuovi profili del segreto di Stato e dell’attività di Intelligence, Torino, Giappichelli, 2010, p. VII.

[17] Così la definisce D. Negri, La regressione della procedura penale ad arnese poliziesco (sia pure tecnologico), in Arch. pen., 2016, n. 2, p. 3 ss.

[18] Si ricordi il dibattito che, di recente, sta investendo anche gli Stati Uniti d’America in tema di Sorveglianza elettronica. Cfr. Smith v. Obama, 9th Circuit, n. 14-35555. Vedine un commento in V. Fanchiotti, Il cyberorecchio di Dionisio, in Cass. pen., 2015, n. 4, p. 166 ss.

[19] Solo a titolo esemplificativo, si ricordino le attività di Humint, Imint, Masint, Signint e Osint, quasi tutte relativa alla raccolta ed analisi i dati digitali (immagini, comunicazioni, fonti aperte). Tra i molti, A. Teti, Open source intelligence e Cyberspace, Cosenza, Rubbettino, 2015.

[20] In argomento, più approfonditamente, L. Salvadego, La nuova disciplina italiana sulle operazioni di “intelligence di contrasto” all’estero, in Riv. dir. internaz., 2016, f. 4, p. 1187 ss.

[21] La l. n. 124 del 2007 li individua nell’AISE e nell’AISI (art. 2), le cui funzioni (disciplinate rispettivamente negli artt. 6 e 7) non possono essere svolte da nessun altro ente, organismo o ufficio (art. 8).

[22] Provando a darne una definizione, l’Intelligence è: «l’insieme di tutte le attività di raccolta, valutazione e analisi delle informazioni al fine di produrre il “sapere” necessario per il raggiungimento di determinati obiettivi o per saper prendere una decisione importante». Così, A. Sagliocca, Open source intelligence e deep web: scenari moderni delle investigazioni digitali, in Ciberspazio e diritto, 2017, p. 172.

[23] Da sempre, l’azione integrata ed organica dei pubblici poteri rappresenta un efficace strumento di contrasto al crimine. Più nel dettaglio, G. Schena, La “debole” concentrazione distrettuale delle indagini in materia di terrorismo, in in Riv. dir. pen. contemp., 2017, 1, p. 134 ss.

[24] In questi stessi termini, V. Militello, Terrorismo e sistema penale: realtà, prospettive, limiti, cit., p. 4.

[25] Sul fronte internazionale, B. Saul, Old and New Terrorist Threats: what form will they Take and How will State Respond?, in C. Bassiouni (a cura di), Globalization and Its Impact on the Future of Human Rights and International Criminal Justice, Cambridge, 2015, p. 281.

[26] Per tutti, A.A. Dalia (a cura di), Le nuove norme di contrasto al terrorismo, Milano, Giuffrè, 2006.

[27] V., in argomento, AA.VV., Servizi segreti: dalla riforma dell’intelligence uno statuto dei rapporti con la magistratura, in Guida dir., 2006, f. 33, p. 11 ss.; P. Bonetti, Problemi costituzionali della legge di riforma dei servizi di informazione per la sicurezza della Repubblica, in Diritto e società, 2008, f. 2, p. 251 ss.; R. Bricchetti-L. Pistorelli, Le forze di polizia sono tenute a collaborare, Commento a l. 3 agosto 2007, n. 124, in Guida dir., 2007, f. 40, p. 57 ss.; M.Castellaneta, Servizi segreti: confronto aperto sul rispetto dell’equo processo, in Guida al diritto comunitario e internazionale, 2007, f. 3, p. 11 ss.; A. Corneli, I servizi segreti “sterzano” verso il Parlamento nella ricerca di un nuovo equilibrio tra poteri, in Guida dir., 2012, p. 11 ss.; Id., Una visione "integrata" dell’intelligence per i nuovi servizi disegnati dalla riformaivi,  2008, f. 11, p. 11 s.

[28] C. cost. 3 aprile 2009, n. 109, in Giur. cost., 2009, p. 1007 ss.

[29] Cfr. la Convenzione delle Nazioni Unite contro il finanziamento del terrorismo del 1999, la Convenzione di New York per la soppressione di atti di terrorismo nucleare del 2005, le risoluzioni adottate dal Consiglio di sicurezza delle Nazioni unite, ai sensi del Capitolo VII della Carta, la Convenzione del Consiglio d’Europa per la prevenzione del terrorismo del 2005, il relativo Protocollo addizionale adottato nel 2015 e le Raccomandazioni elaborate dal Financial Action Task Force (FATF). In ambito europeo si segnalano le Decisioni quadro 2002/475/GAI, 2008/919/GAI e la Direttiva 2017/541/UE sulla lotta contro il terrorismo e che sostituisce la decisione quadro 2002/475/GAI del Consiglio e che modifica la decisione 2005/671/GAI.

In ambito nazionale il legislatore è più volte intervenuto, come a seguito degli attentati alla redazione della rivista satirica Charlie Ebdò, con il decreto legge, 18 febbraio 2015, n. 7, convertito con modificazioni dalla l. 17 aprile 2015, n. 43, inasprendo il trattamento sanzionatorio delle fattispecie già previste nel codice penale, estendendo la punibilità dei delitti di arruolamento e di addestramento con finalità di terrorismo anche ai soggetti arruolati e addestrati, introducendo l’art. 270 quater.1, c.p. il quale punisce le condotte di chi organizza, finanzia o propaganda viaggi in territorio estero per finalità di terrorismo. Al potenziamento della normativa volta a punire le condotte cc.dd. di supporto al reato di associazione con finalità di terrorismo, ex art. 270-bis, c.p. e ai reati fine, si aggiungono: l’inserimento della circostanza aggravante dell’utilizzo di sistemi informatici e telematici in riferimento alle fattispecie di istigazione e apologia dei delitti di terrorismo, stante l’uso massiccio della rete da parte dei terroristi per finalità di propaganda; l’introduzione di due fattispecie contravvenzionali in materia di controllo dei c.d. precursori di esplosivi; la previsione della pena accessoria della perdita della potestà genitoriale allorché, in uno dei delitti puniti dagli artt. 270-bis, 270-ter, 270-quater, 270-quater.1, 270-quinquies, c.p. sia coinvolto un minore. Alle modifiche citate si affiancano, sul versante delle misure preventive, gli interventi al d.lgs. n. 159 del 2011 (cd. Codice Antimafia), mediante l’estensione, in forza del novellato art. 4, delle misure di prevenzione personale e patrimoniale a chi compia atti preparatori obiettivamente rilevanti diretti a prendere parte ad un conflitto in territorio estero a sostegno di un’organizzazione che persegua essa stessa attività terroristica. In caso di necessità e urgenza, al fine di impedire l’espatrio del proposto, è previsto altresì il ritiro temporaneo del passaporto da parte del questore. Quest’ultimo, inoltre, ai sensi del novellato art. 13, comma 2, lett. c) del t.u. in materia di immigrazione, può ora disporre l’espulsione dello straniero non UE, in tutti i casi in cui non sia possibile applicare una misura di prevenzione. Sul versante processuale tra le più rilevanti modifiche si segnala la concentrazione delle indagini nella procura nazionale antimafia. Alle disposizioni indicate si affiancano quelle contenute nel d.lgs. n. 231 del 2001 in materia di responsabilità da reato degli enti, il cui art. 25-quater annovera i delitti con finalità di terrorismo tra i reati presupposto, e nei d.lgs. nn. 109 e 231 del 2007 i quali prevedono misure amministrative ad hoc per il contrasto del finanziamento del terrorismo. Il quadro delineato si caratterizza per una commistione di misure repressive a vocazione fortemente preventiva e misure preventive a vocazione fortemente repressiva. Cfr. F. Fasani, Un nuovo intervento di contrasto al terrorismo internazionale, in Dir. pen. proc., 2016, 12, p. 1555 ss.

[30] Sul punto, G. Galluccio Mezio, sub art. 226 disp.att. c.p.p., in Codice di procedura penale commentato, cit.

[31] Con il d.l. 18 ottobre 2001, n. 378, recante “Disposizioni interne per il contrasto al terrorismo internazionale”, il legislatore nazionale - all’indomani degli attentati di New York - si è, per la prima volta, preoccupato di superare i limiti del terrorismo “interno”, dando risposta ad un fenomeno più ampio ed articolato.

[32] Si tratta del d.l. 27 luglio 2005, n. 144, recante “Misure urgenti per il contrasto del terrorismo internazionale”, convertito, con modificazioni, in l. 31 luglio 2005, n. 155. Le misure legislative “urgenti”, adottate immediatamente dopo i tragici attentati di Londra, intendono colmare le lacune punitive dell’attuale normativa penale in riferimento alle attività criminali di organizzazioni terroristiche internazionali. La novità pregnante del decreto è contenuta nell’art. 15, comma 1, che introduce, nel codice penale, la definizione giuridica della “condotta con finalità di terrorismo”. Essa stabilisce che «sono considerate con finalità di terrorismo le condotte che, per la loro natura o contesto, possono arrecare grave danno ad un Paese o ad un’organizzazione internazionale e sono compiute allo scopo di intimidire la popolazione o costringere i poteri pubblici o un’organizzazione internazionale a compiere o astenersi dal compiere un qualsiasi atto o destabilizzare o distruggere le strutture politiche fondamentali, costituzionali, economiche e sociali di un Paese o di un’organizzazione internazionale, nonché’ le altre condotte definite terroristiche o commesse con finalità di terrorismo da convenzioni o altre norme di diritto internazionale vincolanti per l’Italia». Per una puntuale disamina, anche in rapporto alla novella del 2001 - di cui la legge del 2005 ne rappresenta il completamento -, A.A. Dalia, Le nuove norme di contrasto al terrorismocit.; D. Falcinelli, Terrorismo, in Dig. pen., Agg. III, vol. II, Torino, Utet, 2005, p. 1605; M. Mantovani, Le condotte con finalità di terrorismo, in R.E. Kostoris-R. Orlandi (a cura di), Contrasto al terrorismo interno ed internazionale, Torino, Giappichelli, 2007, p. 79.

[33] D.l. 18 febbraio 2015, n. 7, recante “Misure urgenti per il contrasto del terrorismo, anche di matrice internazionale, nonché proroga delle missioni internazionali delle Forze armate e di polizia, iniziative di cooperazione allo sviluppo e sostegno ai processi di ricostruzione e partecipazione alle iniziative delle Organizzazioni internazionali per il consolidamento dei processi di pace e di stabilizzazione”, convertito, con modificazioni, in l. 17 aprile 2015, n. 43. Sul tema, L.V. Berruti, Cyber terrorism: esigenze di tutela preventiva e nuovi strumenti di contrasto, in Commento al d.l. 7/2015, in www. lalegislazionepenale.eu; Camera dei Deputati, XVII Legislatura, Commissioni riunite II e IV, Indagine conoscitiva in merito al disegno di legge del governo C. 2893, recante d.l. n. 7 del 2015, resoconto stenografico, seduta del 9 marzo 2015, n. 3, intervento G. De Minico, p. 26 s.; S. Clinica, Modifiche in materia di misure di prevenzione personali e patrimoniali e di espulsione dello straniero per motivi di prevenzione del terrorismo, in Commento al d.l. 7/2015, in www.lalegislazionepenale.eu.; M.F. Cortesi, Il decreto antiterrorismo - i riflessi sul sistema processuale, penitenziario e di prevenzione, in Dir. pen. proc., 2015, p. 919.

[34] Il riferimento va alla l. 28 luglio 2016, n. 153 che adegua il nostro ordinamento ad una serie di impegni internazionali in materia, apportando tra l’altro significative modifiche al codice penale. In particolare la novella aggiunge alla già nutrita costellazione di fattispecie incriminatrici i delitti di finanziamento di condotte con finalità di terrorismo (art. 270-quinquies.1, c.p.), sottrazione di beni o denaro sottoposti a sequestro (art. 270-quinquies.2, c.p.) e atti di terrorismo nucleare (art. 280-ter, c.p.), prevedendo altresì una nuova ipotesi di confisca obbligatoria, diretta e per equivalente, per tutti i reati commessi con finalità di terrorismo (art. 270-septies, c.p.).

[35] In questo senso, M.C. Amorosi, Terrorismo, diritto alla sicurezza, e diritti di libertà: una riflessione intorno al decreto legge n. 7 del 2015, in Costituzionalismo.it, 2015, p. 27. Tra le più significative modifiche, va segnalata l’introduzione di un nuovo mezzo di prova che consente di acquisire documenti e dati informatici «conservati all’estero, anche se non disponibili al pubblico, previo consenso, in quest’ultimo caso, del legittimo titolare» (art. 234-bis c.p.p.); i nuovi innesti dell’art. 226 disp. att. c.p.p. (comma 3-bis) e le riformulazioni dei commi 4 e 5; creazione della c.d. black list; l’ampliamento dei poteri del al Procuratore Nazionale Antimafia e Antiterrorismo (artt. 117 e 54-ter, c.p.p.). Sul tema, S. Colaiocco, Brevi note a margine della legge n. 43 del 2015 in tema di lotta al terrorismo, in Arch. pen., 2015, p. 640 ss.; R.E. Kostoris-F. Viganò (a cura di), Il nuovo “pacchetto” antiterrorismo, cit.

[36] Cfr. A. Presotto, La rilevanza delle forme di partecipazione e di supporto al terrorismo, in Riv. Dir.pen.cont., cit.

[37] Nel dettaglio, L. Marini, Foreign Terrorist Fighters: verso la revisione della risoluzione 2178 (2014), in Dir. pen. cont., 20 dicembre 2017.

[38] Le attività di Osint (Open Source Intelligence) sono così definite da “NATO Open source intelligence handbook”: “unclassifed informations that has been deliberetely discovered, discriminated, distilled and disseminated to a select audience in order tio address a specific question”. È importante considerare che tra gli apparati degli Stati preposti alla raccolta di informazioni segrete l’Osint riveste un ruolo fondamentale se non addirittura il più importante. Il suo apporto si colloca, infatti, tra il 75% e il 90% sul totale delle informazioni analizzate.

[39] Andranno rivisitati gli artt. 270-quater e quinquies, estendendoli a tutte le condotte di cui all’art. 3 della direttiva, o prevedendo la punibilità anche del singolo spostamento del viaggiatore. Sarà poi necessario prevedere fattispecie autonome come il furto aggravato, l’estorsione e la produzione/utilizzo di documenti apocrifi allo scopo di commettere un reato terroristico.

[40] Sulla sorveglianza elettronica, si veda B. Pellero, Tutela del segreto delle comunicazioni e sorveglianza elettronica nell’era dei social network e dell’internet, in Riv. it. d’intelligence, n. 2, 2016, p. 129 ss.

[41] Direttiva recante indirizzi per la protezione cibernetica e la sicurezza informatica nazionali, pubblicata sulla Gazzetta Ufficiale n. 87 del 13 aprile 2017, disponibile al sito https://www.sicurezzanazionale.gov.it.

[42] È stato formalmente costituito, dopo una fase sperimentale (dicembre 2003-maggio 2004), il 6 maggio 2004 con decreto del Ministro dell’Interno avente ad oggetto il Piano Nazionale per la gestione di eventi di natura terroristica nonché le modalità di funzionamento dell’Unità di Crisi. È composto dal Direttore Centrale della Polizia di Prevenzione, con la funzione di Presidente, e da ufficiali e/o direttori di rango superiore del Comando Generale dell’Arma dei Carabinieri, da un Rappresentante del DIS, dal Capo Reparto responsabile dell’Ufficio dell’AISI, dal Capo Reparto Direttore del competente Ufficio dell’AISI.

[43] Le attività possono così riassumersi: servizi di controllo coordinato, a livello nazionale, in contesti di estremismo islamico, nei confronti di cittadini stranieri noti per la loro contiguità con ambienti radicali (i servizi sono stati effettuati ed articolati su base regionale); servizi di controllo straordinario di carattere preventivo, specie dopo le progettualità terroristiche sventate in Gran Bretagna negli ultimi anni; approfondimenti svolti su soggetti ed associazioni al fine di verificare eventuali flussi di finanziamento verso organizzazioni del terrorismo internazionale; costante monitoraggio della rete internet con riferimento ai siti fondamentalisti islamici per una valutazione dei profili di minaccia connessi alla messaggistica jihadista.

[44] Risoluzione approvata al XVIII Congresso Internazionale di Diritto penale (Turchia, 27 settembre 2009), in tema di “Le principali sfide poste dalla globalizzazione alla giustizia penale”.

[45] Istituto originariamente disciplinato dalla l. 24 ottobre 1977, n. 801.

[46] Sul fondamento del segreto di Stato, da ultimo, A. Morrone, Il nomos del segreto di Stato, in G. Illuminati (a cura di), Nuovi profili del segreto di Stato e dell’attività di Intelligence, cit., p. 18 ss.

[47] Corte e.d.u., 25 ottobre 2017, M. c. Olanda, application n. 2156/10.

[48] L’approccio seguito dalla l. n. 124 del 2007 è di tipo garantistico. Si è inteso rafforzare il sistema interno di controlli (al Copasir spetta verificare “in modo sistematico e continuativo che l’attività del Sistema per l’informazione per la sicurezza si svolga nel rispetto della Costituzione, delle leggi, nell’esclusivo interesse e per la difesa della Repubblica e delle sue istituzioni” (art. 30, comma 2). L’approccio garantistico deve fare i conti con la inevitabile e necessaria “immunità” che tale attività ha da controlli di tipo più penetrante. Per accorgersene, basta leggere i compiti attribuiti all’Aise (art. 6) e all’Aisi (art. 7) e confrontarli con i contenuti di riservatezza definiti dall’art. 39, che ricalcano per lo più quelli elencati dalla precedente l. n. 801 del 1977 (all’art. 12). In buona sostanza, quanta parte dell’attività dei servizi si collochi all’interno del perimetro di segretezza è una valutazione che, oggi come ieri, continua a spettare al Presidente del Consiglio dei Ministri. A quest’ultimo è imposto un criterio di proporzionalità (le sue determinazioni devono rispettare un ragionevole rapporto di mezzo a fine). Il ricorso al divieto, in altre parole, è legittimo quando tende a celare contenuti dell’azione investigativa al fine di tutelare lo Stato.

[49] Sul pericolo che l’“ignoto” si trasformi in abuso di potere, E. Canetti, Masse und Macht, in Massa e Potere, Milano, Rizzoli, 1972, p. 317.

[50] G. Illuminati, Presentazione, in G. Illuminati (a cura di), Nuovi profili del segreto di Stato e dell’attività di Intelligence, cit., p. VIII.