Politiche della sicurezza e diritti fondamentali
Il sistema italiano: dagli “anni di piombo” al rifiuto della “war on terror”.
Le leggi post stragi di New York (2001), Londra (2005), Parigi (2015)
1. Premessa e rilievi critici ad altri interventi
Il mio intervento sarà ovviamente il frutto della mia esperienza di pubblico ministero, in particolare di quella maturata, praticamente sin dal mio ingresso in magistratura e con poche ma brevi interruzioni, nel settore delle indagini sul terrorismo interno e internazionale.
In particolare tratterò il tema, forse ancora non sufficientemente esplorato, della effettiva utilità ai fini di tali indagini delle raccolte di dati e informazioni sulle persone, che la moderna tecnologia ci consente, nonché sull’errata impostazione, che sembra cara all’Europa, di voler privilegiare l’attività della cd. intelligence nel contrasto del terrorismo, trascurando il tema della cooperazione giudiziaria.
Vorrei premettere, però, anche alla luce del contenuto di altri interventi, alcune osservazioni sulle motivazioni e definizioni del tragico terrorismo dinanzi al quale ci troviamo, nonché sulla necessità di non trascurare, ed – anzi – di valorizzare affinandole, le tecniche investigative che abbiamo in passato adottato contro il terrorismo interno.
Condivido, in particolare, gran parte dell’intervento di Giovanni Salvi, ma alcune sue valutazioni mi lasciano perplesso.
Parto dalle motivazioni del terrorismo internazionale. In questo sono d’accordo con il Procuratore generale di Roma: si tratta, pur con le precisazioni che seguono, di motivazioni in generale religiose (non dunque politiche in senso stretto, né economiche, né di liberazione di territori “occupati”), come ho avuto modo di affermare sin dal 2008 in miei precedenti interventi[1].
Ma partendo da queste premesse (sulle quali mi si perdonerà la sintesi), Giovanni Salvi giunge a respingere la definizione di «terrorismo cosiddetto islamico» che altri suggeriscono di utilizzare in quanto “politically correct”. Io, invece, la ritengo del tutto corretta e non certo in ossequio a logiche di mediazione che non mi hanno mai appassionato. Avverto anche la necessità di precisare quanto sia fuorviante affermare che «l’attuale terrorismo non può essere definito “così detto islamico”, non più di quanto le Brigate Rosse potessero esser dette “sedicenti”». L’esempio non è pertinente: negli “anni di piombo” l’errore era politico e spesso strumentalmente voluto; oggi abbiamo invece il dovere di rispettare le religioni diverse dalla nostra e di non generalizzare.
Se sono convinto assertore della necessità di adottare la definizione di «terrorismo cosiddetto islamico» (anziché quella di «terrorismo islamico»), ciò dipende anche dalla mia personale esperienza di investigazione (che mi ha portato a conoscere intercettazioni, documenti, dichiarazioni di collaboratori maghrebini) e di studio: ho fatto parte, ad esempio, di un gruppo di studio della N.Y University che ha operato per vari anni, nel decennio scorso, per intensificare la conoscenza di questo terrorismo e le possibili forme di effettiva collaborazione internazionale. Ebbene, non potrò dimenticare le richieste rivolte a noi europei da autorevoli esponenti delle magistrature, delle forze di polizia e da accademici di vari Paesi islamici da me incontrati in quelle periodiche occasioni di chiamare questo terrorismo «so-called islamic terrorism», unica espressione idonea – ci dicevano – a evitare ogni impropria, se non offensiva, generalizzazione che potrebbe derivare anche dall’uso di definizioni molto diffuse come «terrorismo jihadista» o «fondamentalista». Il «Jihad», ad esempio, è un termine spesso erroneamente considerato equivalente, in Occidente, a «guerra santa». Ma, tra le tante possibilità, la più corretta è altra: esso significa letteralmente «lotta», «sforzo» compiuto «sulla via di Dio» in nome dei principi in cui crede, ma non con armi, bombe e stragi, pur se, nella convinzione dei gruppi terroristici, assume la valenza di obbligo, che ricade sulla intera comunità, di lotta con metodi violenti per l’affermazione della religione islamica. Il tutto in una distorta visione religiosa del mondo che, fondata sulla sua divisione in fedeli ed infedeli e reiterata in ogni forma di indottrinamento, conduce alla deumanizzazione dei potenziali obiettivi, alla intolleranza del dubbio o del dissenso, alla adorazione dei leader di turno, alla disponibilità a distruggere storia e cultura degli infedeli ed a sovvertire contemporaneamente i regimi corrotti ed apostati dello stesso mondo musulmano. Ed a sua volta, anche il termine «fondamentalismo» non può essere confuso con la posizione di chi predica la violenza per l’affermazione della religione islamica.
Si tratta di conclusioni cui si può agevolmente pervenire, nell’ottica e sulla base dell’esperienza dell’investigatore, grazie alle dichiarazioni rese dai collaboratori processuali che in Italia, anche in questo campo, si sono manifestati e all’analisi del contenuto di documenti ideologici diffusi a livello internazionale tramite il web o sequestrati nel corso di varie indagini: univocamente essi dimostrano che la distorta prospettiva propria dei terroristi costituisce la ragione principale dei loro comportamenti, mentre non riveste praticamente alcun rilievo la mera aspirazione a liberare specifici territori occupati e popoli oppressi. Le varie “guerriglie” o “guerre”, di volta in volta in atto o imminenti, anzi, costituiscono mere occasioni – per quanto importanti – per attuare un programma di lotta che è assai più vasto e che, nel dare concreto significato alla parola Jihad, si propone l’obiettivo di riportare la legge islamica “pura” e il Califfato agli stessi confini della sua massima espansione storica, comprese parti delle terre spagnole e dei Balcani. Non penso che i leaders di IS credano davvero che questo obiettivo sia raggiungibile, ma intanto lo diffondono: e questo paga in termini di attrazione!
In questa cornice che racchiude attività e programmi di tutti i gruppi, di diverso e nuovo – rispetto alle modalità di azione di quelli oggetto delle inchieste dello scorso decennio – vi è solo la sopravvenuta capacità di sfruttare la modernità e le potenzialità del web ai fini della propaganda, dell’arruolamento e persino dell’addestramento. È una capacità, ripeto, anche di attrazione, che è emersa e si è sviluppata negli ultimi due-tre anni, soprattutto ad opera dell’IS (prima denominato ISIS o ISIL)[2] che ha così visto crescere le proprie milizie e le possibilità di impegno nei territori di guerra.
Sul tema della definizione di questo terrorismo, si veda anchePerché è giusto non chiamare “islamico” il terrore dell’IS, di Fareed Zakaria (La Repubblica, 21.2.2015), a commento di analoga posizione espressa niente meno che dal presidente degli Stati Uniti B.Obama in una pubblica conferenza.
Orbene, io mi sento più vicino alla posizione espressa dal presidente Obama che a quelle di chi – non me ne vorrà il collega – pensa il contrario, arrivando a ritenere che la scelta del velo non sia mai libera per la donna islamica: mi auguro che anche su aspetti come questi si possa pervenire ad una omogeneità di visione circa la pienezza dei diritti delle persone, ma rivendico di avere – come pubblico ministero – chiesto ed ottenuto dal Tribunale di Milano che una donna islamica, dopo la identificazione a volto scoperto in una stanza separata, da parte di una cancelliera, fosse sentita come testimone, in aula, con il volto coperto, come da lei richiesto per motivi religiosi.
Tanto premesso, sono ovviamente d’accordo con Giovanni Salvi sulla necessità di aggiornare le nostre conoscenze rispetto non solo agli “anni di piombo” (che pure hanno partorito la spontanea attitudine della nostra magistratura al coordinamento investigativo ed al virtuoso rapporto di confronto e direzione rispetto alla polizia giudiziaria: patrimonio da diffondere anche fuori dall’Italia), ma anche – aggiungo – rispetto alla evoluzione del terrorismo internazionale che è cambiato sin dai primi anni di questo decennio.
Sono utili in proposito anche le recenti valutazioni e ricostruzioni di Bruno Megale, uno dei più esperti investigatori di cui disponiamo[3] secondo cui :
«se da un lato, in Occidente, il biennio 2008/2010 ha fatto registrare un sostanziale arretramento dell’operatività delle organizzazioni terroristiche, duramente colpite dall’attività repressiva anche a livello militare (fino all’uccisione di Osama Bin Laden nel maggio 2010), si è assistito dall’altro al proliferare di episodi criminali frutto di spontaneismo operativo svincolato da contesti organizzativi.
Gli eventi politici connessi alle cd “primavere arabe”, che a partire dal 2010 fino al 2012 hanno interessato tutti i Paesi del Maghreb e mediorientali, hanno generato l’illusione di un risveglio democratico nel Mondo musulmano, suscitando il plauso delle democrazie occidentali che hanno sostenuto questo processo di rinnovamento (la rivoluzione di Facebook) nella convinzione che i germi della democrazia innescassero irreversibili cambiamenti in tutta l’area. Ma le sommosse nei Paesi musulmani, dopo una prima fase di entusiasmo generalizzato, hanno ampiamente disatteso le aspettative. Nella realtà la rivolta popolare, propagatasi rapidamente in tutta la regione anche per il peggiorare delle condizioni sociali dovute alla crisi economica, se da un lato ha avuto gioco facile nel collasso dei Governi tacciati di nepotismo e corruzione, dall’altro non ha trovato una efficace sponda nel mondo laico per la mancanza di partiti o formazioni in grado di trasformare le istanze rivoluzionarie in un nuovo progetto politico. Ciò ha determinato nel tempo l’affermazione in tutti i Paesi dei movimenti islamisti, gli unici capaci di intercettare il consenso delle masse in virtù della loro organizzazione e del radicamento sul territorio, nonché della capacità di attendere ai bisogni primari della popolazione attraverso il sostegno delle moschee.
Oggi l’illusione occidentale è naufragata di fronte all’affermazione dello Stato Islamico, che ha saputo convogliare tutte le risorse islamiste sul terreno con migliaia di combattenti provenienti dai campi tunisini e libici, ma anche volontari dall’Europa e dal Nord America. Un rigurgito islamista che ha prodotto i suoi effetti anche in Europa e negli Stati Uniti con azioni di terrorismo ascrivibili a lupi solitari, alimentati da una miscela di pensiero islamico/radicale e risentimento antioccidentale.
Il 29 giugno 2014 Abu Bakr al Baghdadi ha proclamato la nascita del Califfato (Khilafah) nei territori dello Sham, compresi tra Siria ed Iraq sunnita, che ha assunto la denominazione di Stato Islamico. Il Califfato nella tradizione islamica incarna infatti la società perfetta del Profeta Muhammad e dei primi quattro Califfi (i rashiduna - ben guidati), e racchiude in sé l’idea originaria dell’unicità del mondo musulmano (Ummah) sotto la guida di una figura autorevole che abbia il consenso di tutta la comunità.
L’autoproclamato Califfo pur non ottenendo alcun riconoscimento formale da parte delle più eminenti figure teologiche del mondo islamico, con il suo gesto di rottura ha prodotto un effetto emulativo delle altre componenti radicali, che si sono affrettate a riconoscerne la leadership con un giuramento di fedeltà (bayat).
La “proposta politica” di Abu Bakr al Baghdadi é stata il detonatore per un rinnovato attivismo di tutti gruppi jihadisti operativi nei teatri africano e mediorientale.
Ansar Al Shariah libica, sotto l’impulso dell’IS, ha dato vita ad un “califfato” nella provincia di Derna poi a Sirte, sottratte al controllo delle autorità centrali; in Somalia i combattenti di alShabaab hanno intensificato le operazioni terroristiche nel vicino Kenya; in Nigeria i miliziani di Boko Haram, hanno proclamato la nascita di un “Califfato” nel nord del Paese, accentuando il conflitto interconfessionale con azioni stragiste e sequestri di giovani donne nei villaggi a maggioranza cristiana.
Insomma, è cambiato lo scenario internazionale: sotto l’aspetto politico/amministrativo, il Califfato ha imposto un controllo minuzioso su una vasta porzione di territorio tra Siria e Iraq, che amministra in autonomia secondo i dettami della legge islamica, attingendo dal territorio stesso le risorse, anche finanziarie, necessarie alla sua sopravvivenza (sfruttamento delle risorse petrolifere e derivati, pagamento dei tributi etc..); nella capitale Raqqa insistono le più importanti istituzioni, la sede del Governo centrale nel Municipio della città, il Tribunale della Shaaria, il Quartier generale delle operazioni militari. Sotto l’aspetto sociale, infine, l’Is nei territori sotto il suo controllo ha avviato un efficace sistema sanitario, un programma scolastico articolato su 12 classi, un corpo di polizia islamica, anche stradale, per la verifica del rispetto dei precetti shariatici, una polizia di sicurezza ed accesso al Paese con check-point di controllo, un puntuale sistema di riscossione tributi e pagamento dei compensi dei combattenti e dei dipendenti pubblici, oltre ad un sussidio economico per le famiglie con più figli.
L’organizzazione del Califfo al-Baghdadi, peraltro, ha una visione apocalittica del proprio ruolo e si pone come ultimo argine alla cultura occidentale e alle “devianze” dello stesso mondo islamico, in primo luogo gli sciiti.
Questa logica è sottesa nei video di propaganda diffusi in rete dai militanti dell’Is, in cui sono documentate le atrocità verso i nemici e le spietate esecuzioni dei prigionieri, siano essi soldati iracheni, siriani fedeli al regime, oppure ostaggi occidentali.
Una propaganda che si avvale di meccanismi comunicativi di immediatezza ed ipermediazione – ovvero la moderna moltiplicazione ed interazione dei media – per raggiungere il maggior numero di destinatari e fare audience.
Se tutto è cambiato, è evidente che non si possono semplificare l’analisi e le definizioni del cd. terrorismo islamico, ignorandone evoluzione, nonché guerre civili, divisioni e persecuzioni anche all’interno del mondo islamico. È impossibile ricondurre ad unità o catalogare le varie forme di manifestazione del terrorismo nel mondo: persino la minoranza musulmana ne è vittima nel nord del Myanmar. La confusione regna sovrana anche sulle forme di finanziamento del terrorismo dell’IS: si parla di fonti costituite da traffico di esseri umani e di stupefacenti, ma ancora non sappiamo esattamente dove e quando ciò risulti effettivamente avvenuto. E persino le opzioni belliche nei territori occupati dall’IS, a prescindere da ogni altra considerazione e dal fatto che rientrano nelle competenze politiche, sono rese ancor più difficili dalla impossibilità di distinguere amici da nemici, categorie a loro volta cangianti. Lo affermano anche esperti vertici delle strutture militari.
Occorrono allora, «per evitare di suicidarci in questo scontro di lungo periodo ... freddezza, pazienza, capacità di assorbire attacchi e provocazioni[4]» a partire dalla necessità di non definire questo terrorismo “islamico” tout court, poiché, come ancora ricorda Lucio Caracciolo, «in questo universo paranoico, l’umanità è spartita in cinque famiglie. Dal Bene al Male, dal puro all’impuro: noi giusti, i “cattivi musulmani (sunniti deviati); gli eretici (sciiti e seguaci di altre correnti eretiche); gli ebrei; i crociati, ovvero gli occidentali identificati con un cristianesimo aggressivo»[5].
Finisco i miei rilievi critici ad altri interventi, dicendo che quando si invocano altre vie per il contrasto a questo terrorismo, esse andrebbero meglio specificate. Siamo d’accordo sulla grande importanza delle informazioni raccolte anche in zone di conflitto, ma non sono chiare alcune affermazioni come quelle secondo cui ciò renderebbe «necessario riflettere su come assicurare agli interlocutori la segretezza ... delle metodologie utilizzate, realizzando un bilanciamento tra questa esigenza e quella repressiva», o sul rilievo da attribuire – come in altri Stati europei – «alla raccolta di informazioni al di fuori del diretto controllo giudiziario» o, ancora, sulla necessità di «meglio tarare i rapporti tra repressione e raccolta di dati provenienti dalla intelligence». Insomma, io credo che – come le pagine che seguono spero dimostreranno – sia piuttosto necessario sforzarsi di diffondere le regole efficienti e rispettose dei diritti individuali che il nostro sistema già prevede, piuttosto che “tararle” sulle aspettative e sulle non condivisibili visioni della lotta al terrorismo proprie di altri Governi, per di più non solo visibilmente inefficaci, ma spesso contrastanti con i principi affermati dalla Corte europea dei diritti dell’uomo. Il che non è certo un mantra inutile e non rischia affatto – come sostiene Massimo Donini – di trasformare la magistratura «in strumento di lotta perdendo il suo carattere di imparzialità a garanzia di tutti». Del suo equilibrio e della sua terzietà, infatti, la magistratura italiana ha già dato ampia prova.
2. Brevi cenni al passato
Ritengo, a questo punto, di dover fare brevissimi cenni al passato: spesso ricordare è necessario ed utile per il presente e per il futuro. In questo caso aiuta a pervenire ad una conclusione che anticipo: le conoscenze dei fenomeni criminali su cui si indaga e le tecniche di accertamento di fatti e responsabilità personali devono essere aggiornate, ma non possono determinare una benché minima lesione del sistema dei diritti individuali il cui rispetto ha caratterizzato l’azione delle nostre istituzioni contro il terrorismo interno, contro la mafia ed altri gravi fenomeni criminali.
Voglio dire, allora, che gli anni di piombo hanno visto la capacità delle nostre istituzioni di affrontare razionalmente e correttamente il terrorismo interno fino a sconfiggerlo alla fine degli anni ottanta. Uso la parola “sconfiggere” anche se allude ad una battaglia o ad una guerra, cioè ad una visione di quegli anni che non mi piace affatto: non vi fu guerra, se non quella unilateralmente dichiarata da ottusi criminali. Siamo stati capaci di vincere quel terrorismo nell’assoluto rispetto delle regole e dei diritti delle persone, anche di quelli dei responsabili di gravissimi reati.
La sintesi del mio pensiero (condiviso da molti giuristi, a partire dal compianto prof. Vittorio Grevi) sta in quella famosa frase – che cito spesso anche quando racconto quegli anni nelle scuole – del presidente Pertini, che disse: «Abbiamo sconfitto il terrorismo nelle aule di giustizia e non negli stadi».
Un’affermazione che allude alla correttezza dell’azione istituzionale ed alla centralità dell’azione giudiziaria: la magistratura italiana, infatti, può rivendicare di avere rivestito, insieme alla polizia giudiziaria, un ruolo decisivo nel contrasto del terrorismo interno (quello, appunto, dei cosiddetti “anni di piombo”).
Proprio negli anni più bui di quel terrorismo, cioè negli anni ‘70 e durante buona parte degli anni ‘80, la magistratura fu capace di esprimere un eccellente livello di professionalità: specializzazione, lavoro di gruppo, coordinamento spontaneo tra uffici giudiziari, scambio immediato delle notizie, raccordo effettivo e virtuoso con la polizia giudiziaria, capacità di gestione di un fenomeno divenuto quasi di massa come quello dei “pentiti” e rispetto delle garanzie degli imputati furono i fattori che ne caratterizzarono l’azione.
Una correttezza che si manifestò anche nella interpretazione ed applicazione di una legislazione che qualche commentatore, non sempre in buona fede, continua a definire “emergenziale” . Si allude, con tale definizione, a presunti strappi al sistema dei diritti da cui quella legislazione sarebbe stata caratterizzata trascurando il fatto che fu, invece, utile nella individuazione di strumenti adeguati per la sconfitta del terrorismo interno e che proprio magistrati e forze di polizia seppero disinnescarne alcune criticità .
Va anche doverosamente sottolineato che pubblici ministeri e giudici istruttori, in quegli anni, non intrattennero – salvo che in un caso riguardante lo stragismo di destra, da cui scaturirono polemiche ed un processo penale – rapporti funzionali con i Servizi d’informazione ma solo con la polizia giudiziaria: non certo per preconcetta ed ingiustificata diffidenza nei confronti dei primi, ma per la precisa consapevolezza della diversità di ruoli e competenze tra polizia giudiziaria e Servizi stessi. Non a caso per i Servizi, riformati nel ‘77, fu previsto l’obbligo di riferire le notizie di reato alla polizia giudiziaria, tramite i rispettivi vertici: un obbligo che permane con la riforma del 2007[6] e che consente di evitare sovrapposizioni di interventi forieri di equivoci ed errori.
Ed infine non si manifestò affatto la singolare ed anomala tendenza di alcuni procuratori generali ad assumere alcune improprie funzioni di coordinamento investigativo che si va attualmente manifestando rispetto al terrorismo internazionale.
3. Il rifiuto della teoria della War on Terror
Saltando in avanti, in particolare alla fine degli anni novanta ed alla progressiva “esplosione” del terrorismo internazionale, o del cosiddetto terrorismo islamico, abbiamo saputo dire “no!” alla teoria statunitense della Wot (War on Terror) o guerra al terrorismo, che non solo comporta la pratica delle extraordinary renditions, delle connesse torture e la creazione del cosiddetto “sistema Guantanamo”, ma che ha determinato deviazioni dallo Stato di diritto che giudico inaccettabili e che tali sono state recentemente ritenute anche dal Senato americano[7]. E tali deviazioni si sono manifestate anche in Paesi a noi vicini, quasi come reazioni “istintive” al terrorismo, nel solco delle scelte statunitensi proprie dei Patriot Acts (il noto pacchetto composto da vari provvedimenti tra leggi tout court e Presidential Orders). Di qui il rafforzamento delle competenze tipicamente proprie degli apparati di polizia e di intelligence, che, a titolo di esempio, ha portato all’introduzione, in Gran Bretagna, del fermo dei sospetti terroristi per ben ventotto giorni (ma l’allora premier inglese Gordon Brown avrebbe preferito un termine di quarantadue giorni) o dell’uso esteso dei control orders (fortunatamente oggetto di una decisione unanime di nove giudici della House of Lords del giugno 2009 che li ha praticamente cancellati), vale a dire provvedimenti amministrativi contenenti pesanti restrizioni della libertà (sorveglianza elettronica, limite orario di rientro nell’abitazione privata, divieto di incontro con determinate persone e di frequentazione di determinati luoghi, divieto di usare il telefono e di guidare, preghiere in moschee ecc.) adottati nei confronti di persone sospettate di attività terroristiche, che non potevano essere legalmente processate a causa della segretezza imposta sulle fonti di prova o di sospetto a loro carico. In Francia esiste ancora la garde à vue, che consente alla polizia di detenere e interrogare i fermati per terrorismo per quattro giorni, in assenza di intervento di magistrati e di avvocati, ciononostante ottenendo dichiarazioni costituenti prove valide nei processi. L’affievolirsi dei controlli giurisdizionali è diventata persino eclatante nelle norme in materia di espulsioni degli stranieri per motivi di prevenzione del terrorismo che si diffondono in ogni parte d’Europa.
Anche a tutto questo, e ad altro ancora, l’Italia ha saputo dire di “no”, nonostante l’approvazione di leggi specificatamente destinate a contrastare questo fenomeno sia intervenuta all’indomani di tragedie vere e proprie.
4. La normativa italiana in tema di terrorismo internazionale: cenni
La specifica normativa in tema di terrorismo internazionaleha riguardato i settori del diritto penale, della procedura penale, della esecuzione delle pene, delle misure di sicurezza, della attività di prevenzione, delle espulsioni degli stranieri, della organizzazione della magistratura e delle forze di polizia, del coordinamento investigativo, della raccolta di dati personali, nonché la disciplina amministrativa di una serie di attività ritenute degne di attenzione a fini di prevenzione di rischi di attentati. E le direttive internazionali in materia di terrorismo sono state recepite in Italia – pur se con molti vuoti – attraverso gli interventi normativi più importanti, cioè quelli intervenuti dopo l’11.9.01 e dopo gli attentati di Londra del luglio del 2005.
Questo, comunque, l’elenco di tali interventi:
- i tre Decreti Legge emanati dopo l’11 settembre 2001[8], tra cui il più importante è sicuramente il dl 18.10.2001 n. 374, convertito nella legge 15.12.2001 n. 438 che, con modifiche del codice penale e del codice di procedura penale, ha rimodulato le norme già esistenti per fronteggiare il terrorismo interno, in particolare introducendo il reato di «associazione con finalità di terrorismo internazionale» (art. 270-bis cp), e prevedendo, sul versante procedurale, la competenza distrettuale per i reati con finalità di terrorismo, nonché altre innovazioni atte a rinforzare le possibilità investigative.
Tra queste vanno citate, in relazione al tema qui in discussione (tecnologie e strumenti per raccolta dati a fine investigativo), le seguenti possibilità che verranno appresso illustrate:- quella di effettuare intercettazioni in via preventiva, su autorizzazione del pm, i cui esiti, come è noto,non possono avere valenza probatoria e processuale;
- quella di effettuare operazioni sotto copertura.
- il dl 27 luglio 2005, n. 144, conv. con modificazioni nella l 31 luglio 2005, n. 155 (cd. decreto Pisanu), successivo all’attentato di Madrid dell’11 marzo 2004 e, soprattutto, a quello londinese del 7 luglio 2005, che – tra l’altro – ha previsto una migliore definizione della «condotta con finalità di terrorismo» (art. 270-sexies cp: tali condotte sono state tipizzate attraverso formule che si ispirano alla nozione di terrorismo internazionale ed alla formulazione adottata dall’art. 1 della Decisione Quadro del Consiglio dell’Unione europea del 13 giugno 2002)[9].
Anche in questo caso, in relazione al tema oggetto di questo intervento, vanno menzionate alcune scelte rilevanti:- la possibilità per i direttori dei Servizi di informazione, sul presupposto di una delega politica, di richiedere di essere autorizzati dalle Procure generali presso le Corti d’appello allo svolgimento di intercettazioni preventive[10];
- l’obbligo di identificazione degli acquirenti di schede elettroniche (Sim) per telefonia mobile, di conservazione dei dati del traffico telefonico e telematico ed il nuovo regime di acquisizione dei dati stessi ai fini processuali di cui si parlerà appresso, comunque previsto sulla base di provvedimenti autorizzativi dell’Autorità giudiziaria.
- il dl 18 febbraio 2015, n. 7, conv. con modificazioni nella l. 17 aprile 2015, n. 43, successivo alla strage parigina del 7 gennaio 2015 nella sede del periodico Charlie Hebdo, con cui finalmente è stata istituita la Direzione nazionale antiterrorismo all’interno della già esistente struttura di quella antimafia,così realizzando l’auspicio formulato da circa 25 anni dai magistrati italiani che si sono occupati di terrorismo, nonché dal Csm sin dal 2006. Sono stati dunque estesi al settore del terrorismo poteri e competenze del preesistente Procuratore nazionale antimafia[11].
Con l’intervento normativo del 18 febbraio 2015, sempre per la parte che interessa il tema qui in discussione:
- è intervenuta una stretta sulla propaganda via web,strumento chiave dell’Is e dialtre formazioni terroristiche. Di qui un pacchetto di previsioni mirate, tra cui quella che impone ai providers, su richiesta dell’Autorità giudiziaria procedente, di inibire l’accesso ai siti utilizzati per la propaganda terroristica o, su decreto motivato del pm ed in presenza delle condizioni di legge (vedi appresso), di rimuoverli. Presso il ministero dell’Interno sarà tenuto un elenco aggiornato dei siti in questione[12];
- con l’art. 7 del dl n. 7/15, vengono previste «Nuove norme in materia di trattamento di dati personali da parte delle Forze di polizia» (se ne parlerà più avanti).
Gli interventi normativi del 2001, 2005 e 2015 hanno avuto una comune caratteristica: sono stati varati nella forma del decreto legge, quindi del provvedimento d’urgenza, venendo tutti convertiti in legge con grandissima maggioranza parlamentare.
Tuttavia, nonostante le logiche emergenziali da cui erano ispirate ed i tragici contesti in cui è avvenuta la loro approvazione, anche quelle leggi hanno rispettato i limiti che ogni democrazia deve darsi pur quando persegue esigenze di contrasto di gravi fenomeni criminali e di tutela della sicurezza.
Certamente anche in questi casi sono stati individuati dagli studiosi aspetti criticabili: la legge Pisanu del 2005 e quella del febbraio del 2015, ad esempio, diversamente dalle leggi del 2001, sembrano essersi adeguate alla filosofia degli interventi legislativi di molti altri Stati europei, in qualche modo tendendo a privilegiare le competenze degli apparati di intelligence ed a svincolare l’azione antiterrorismo dalla direzione e dal controllo degli uffici del pubblico ministero .
Ma in generale, come si è detto, si tratta di provvedimenti che appaiono coerenti con la scelta del nostro Paese, immediatamente seguita ai tragici eventi newyorkesi, di rinunciare a strumenti incompatibili con le regole di uno stato di diritto, ricercandosi invece:
- un’ulteriore progressione del processo di estensione ai procedimenti in materia di terrorismo di istituti nati per il contrasto della criminalità organizzata mafiosa;
- il rafforzamento, anche in ambito e per finalità extra-processuali, delle potestà di raccolta ed utilizzazione di informazioni utili alla penetrazione conoscitiva del fenomeno e all’accertamento dei reati, il tutto sotto il controllo dall’autorità giudiziaria e dunque in modo costituzionalmente sostenibile, pur in presenza di inevitabile compressione di correlate sfere di “privatezza” e libertà individuali.
Non si può neppure sottovalutare il fatto che, anche grazie alle leggi del 2001 e del 2005 (mentre per quella del 2015 si deve ancora attendere per valutarne le ricadute sulle indagini), l’Italia ha conseguito eccellenti risultati nell’attività di contrasto del terrorismo internazionale, tanto che, comparando i dati relativi ai processi celebratisi in questo settore in Europa, è risultato evidente che gli esiti dei procedimenti celebratisi in Italia sono tra i migliori, se consideriamo i numeri delle condanne definitive.
Si potrebbe anche prudentemente aggiungere un’ulteriore considerazione circa il fatto che l’Italia è fortunatamente rimasta esente da attentati e da stragi di matrice terroristica. L’unico tentativo di attentato ad opera di un kamikaze, infatti, è stato quello verificatosi a Milano nel 2009 ad opera di un libico[13], che ha ferito solo se stesso, perdendo una mano e la vista. Ciò è sicuramente frutto della grande professionalità della nostra polizia giudiziaria, ma non si deve escludere la ricaduta positiva di un sistema di leggi, dimostratosi insieme efficace e rispettoso dei diritti delle persone indagate. Tornano in mente le parole di una sentenza del 2004 scritta dal presidente della Corte suprema israeliana: «Guardando alla lotta dello Stato contro il terrorismo che si leva contro di esso, siamo convinti che, alla fine del giorno, una lotta condotta in conformità alla legge ne rafforzerà la forza e lo spirito. Non c’è sicurezza senza legge. L’osservanza delle previsioni della legge è un aspetto della sicurezza nazionale».
Eppure, nonostante questo quadro confortante, la magistratura italiana continua ad essere accusata di peccare di eccesso di garantismo: recentemente il giornalista Angelo Panebianco ha parlato di «tratto timido dei magistrati»[14] nel contrasto del terrorismo internazionale, quasi che abbassare il livello delle garanzie per indagati ed imputati sia condizione del successo contro questo tragico fenomeno criminale. Al giornalista ha dato ragione persino un ex sottosegretario all’Interno, il magistrato Alfredo Mantovano[15]. Francamente – e senza giri di parole – trovo queste posizioni inaccettabili.
Deve essere invece chiaro che la nostra democrazia non può tornare indietro di un solo passo e che non possono esistere, come qualcuno teorizza, zone grigie nell’affrontare il terrorismo. Non si torna indietro neppure di un millimetro, per la semplice ragione che sui diritti non si tratta. È ovvio che ci troviamo di fronte a fenomeni nuovi, che comportano l’esistenza di scenari di guerra e non sono certo invidiabili coloro che devono prendere decisioni politiche riguardanti le opzioni possibili in quella direzione[16]. Ma qui stiamo discutendo di altro, della risposta istituzionale da dare ai fenomeni criminali che si manifestano, anche tragicamente, nei nostri territori.
Ed allora il punto di partenza non può che essere la constatazione del trovarci di fronte ad una forma di criminalità organizzata, pur se caratterizzata da un tratto speciale e da obiettivi particolari e diversi rispetto al terrorismo interno degli anni di piombo e anche rispetto a quello internazionale manifestatosi fino al 2011-2012. Si devono pertanto mettere in campo strumenti di investigazione certo affinati, sempre più specialistici ed in linea con le possibilità che anche a noi – oltre che ai terroristi – offre la modernità. Ma il tutto deve avvenire all’interno di una logica processuale, quella dell’accertamento delle penali responsabilità di chi si associa con complici mossi da identiche pulsioni e commette o progetta attentati, in cui sia previsto e rispettato – per l’indagato e l’imputato – l’esercizio pieno del diritto di difesa. Questo è il quadro in cui dobbiamo operare, quello che meglio tutela i cittadini ed in cui si collocano le valutazioni che seguono.
5. I dati personali, la loro diffusione e la loro raccolta a scopo investigativo
È stato già osservato da molti: viviamo in un sistema di relazioni sociali in cui servirsi delle tante tecnologie che facilitano la vita quotidiana implica che si lascino tracce di ogni tipo: si sa quando si è utilizzato un certo servizio, per quanto tempo, per quale ragione. Si conosce dove ci si è recati, con chi si è viaggiato e con quali soggetti si è eventualmente interagito; persino la spesa alimentare si può ordinare via internet senza necessità di recarsi al supermercato. Questo – e ben altro ancora – deve essere tenuto presente quando affrontiamo il discorso della raccolta dei dati personali e del loro utilizzo in chiave investigativa.
È evidente, cioè, che siamo in presenza di un problema reale per ogni democrazia, poiché la necessità di tutela della privacy non può essere ridotta ad una frase di stile o riproposta con affermazioni di tipo retorico («dobbiamo garantire la riservatezza dei dati personali»), senza che alcuna Istituzione si faccia effettivamente carico delle conseguenze. Né è accettabile la ottusa obiezione giustificativa che si sente circolare quando si affronta questo tema, secondo la quale se non si ha nulla da temere non vi è ragione di preoccupazione per la raccolta di miriadi di tracce e per le conseguenti “schedature” delle nostre vite e di quelle degli altri.
Dobbiamo invece preoccuparcene perché, come ha scritto Patrick Radden Keefe[17], «Viviamo in un mondo sommerso dai segnali. Partono dai nostri telefoni cellulari e di antenna in antenna arrivano al nostro amico che si trova, magari, in un altro Paese; il tutto nell’ordine di un secondo. L’aria intorno a noi e il cielo sopra di noi sono un’orgia di segnali. Intercettarli è facile come raccogliere la pioggia in una tazza».
Insomma, se il continuo progresso sociale consentito dalle nuove tecnologie rappresenta ovviamente un’opportunità che chiunque deve poter sfruttare fino in fondo ai fini del miglioramento della qualità della propria vita, è necessario tenere presente che, almeno tendenzialmente, quanto più tali tecnologie sono sofisticate e quanto più sono utili e semplificano la vita quotidiana, tanto più il loro utilizzo implica che chi se ne serve lasci tracce elettroniche, cioè dati che, anche quando appaiono esteriori e poco invasivi, dicono in realtà molto circa le relazioni intrattenute da una persona. Se poi tali informazioni vengono conservate per periodi sempre più lunghi – come appunto le medesime tecnologie permettono a costi sempre inferiori – allora è possibile ricostruire l’intera rete delle relazioni sociali intrattenute da una persona nel tempo, arrivando in certi casi a ricordare di esse più di quanto gli stessi interessati siano a volte in grado di fare. Cresce così il numero delle banche dati e la loro interconnessione, sia in ambito pubblico che privato. E cresce contemporaneamente la capacità di memorizzare ed analizzare le informazioni raccolte in tali archivi elettronici secondo una estesa pluralità di criteri; ma la conservazione di una singola informazione può pesare sulla vita della persona a cui si riferisce.
Non si può neppure dimenticare che le banche dati cui i Servizi di informazione di molti Stati accedono per finalità di pubblica prevenzione dei rischi, come reso noto dai titolari dei server globali, sono ormai sempre più spesso enormi serbatoi predisposti da soggetti privati, dunque orientate da logiche meramente economiche ed aziendali: persino una direttiva sulla protezione cibernetica del gennaio 2013 dell’allora premier Monti[18], per vari aspetti discutibile, rischia di favorire tale tendenza che estende, senza autorizzazione giudiziaria, i poteri delle Agenzie di informazione.
I problemi di sicurezza circa il trattamento di questi dati conseguentemente si dilatano tanto che l’assoluta inadeguatezza delle misure di protezione induce i Governi ad emettere provvedimenti ad hoc come quello appena citato ed a pensare a manager privati, anziché ad autorità con esperienze istituzionali, quali responsabili della cd. cyber security nazionale.
Da tutto ciò – sia ben chiaro – non si può certo pervenire alla inaccettabile conclusione secondo cui si dovrebbe rinunciare all’utilizzo degli strumenti investigativi che, come si è detto, la modernità ed il progresso tecnologico mettono a nostra disposizione.
Infatti – ed è ciò che qui interessa maggiormente – la conservazione crea un bacino di dati personali potenzialmente vastissimo, al quale le autorità giudiziarie e le forze di polizia possono attingere ricavando informazionia fini di prevenzione o repressione dei reati e che consente loro di creare con maggiore facilità propri archivi elettronici per le medesime finalità.
Ciò è tanto più comprensibile, ove si pensi che i progressi della tecnologia non solo sono sfruttati dalle grandi organizzazioni criminali, ma determinano anche fenomeni delittuosi di più basso livello, capaci, però, di colpire gli interessi di una platea più vasta di cittadini di ogni Stato. Basti pensare ai computer crimes o, ancora, alla diffusione dei cosiddetti “furti di identità”, legati al fatto che sempre più spesso si è rappresentati non già dalla propria immagine reale, ma da codici o segni identificativi trasmessi sulle reti di comunicazione elettronica, che possono essere duplicati ed utilizzati impropriamente da persone terze rispetto a quelle cui si riferiscono e appartengono. Crescono anche le possibilità di raccogliere dati personali senza che l’interessato ne abbia consapevolezza: si pensi, ad es., ai cookies. Alcuni dati sono necessari per garantire un utilizzo funzionale dei siti medesimi, ma altri determinano solo la raccolta di un gran numero di informazioni su chi naviga in rete, con particolare riferimento ai siti visitati, e quindi ai gusti e agli interessi di tali persone.
Ecco perché è ben comprensibile che gli organi di Polizia si attrezzino a loro volta, con personale specializzato, sfruttando le potenzialità offerte da questa nuova realtà tecnologica, sia per rispondere alle nuove condotte criminali sia per utilizzarle nelle indagini di tipo più tradizionale.
Proliferano così, anche a livello internazionale, le banche dati nate per queste finalità: quelle del Sistema-Schengen, di Interpol, di Europol e di Eurojust ne sono solo un esempio e proprio in virtù del complessivo accrescimento delle potenzialità dischiuse dall’utilizzo delle tecnologie a fini di polizia, alcuni legislatori e talune autorità amministrative si sono spinti fino a consentire alle forze incaricate della tutela della sicurezza pubblica un accesso quasi illimitato ai dati che vengono lasciati nel web da cittadini spesso inconsapevolmente.
6. Le possibilità che il sistema italiano prevede per l’analisi dei dati con finalità investigative
Ma è opportuno, a questo punto, passare brevemente in rassegna le possibilità che il sistema legislativo italiano pone a nostra disposizione per l’analisi dei dati che servono alle indagini. Mi riferisco a strumenti nuovi, ma anche a quelli tradizionali ed aggiornati, come intercettazioni telefoniche ed ambientali, intercettazioni preventive degli organi di polizia giudiziaria e delle agenzie di informazione, alle attività sottocopertura nei siti internet, acquisizione di tabulati e tracce varie di traffico di telefonia mobile etc... Se ne ricaverà la conclusione seguente: il sistema italiano di acquisizione dati è efficace e rispettoso dei principi vigenti in materia di tutela della riservatezza.
6.a. Le intercettazioni telefoniche, ambientali e dei dati telematici
Ancora oggi i principali strumenti di indagine utilizzati contro il terrorismo sono costituiti dalle intercettazioni telefoniche, telematiche (soprattutto per quanto riguarda il terrorismo di matrice religiosa e confessionale) e da quelle tra presenti (cd. ambientali).
Il regime dei presupposti e delle forme dei provvedimenti autorizzativi delle intercettazioni nell’ambito del contrasto del terrorismo prevede alcune deroghe al regime ordinario che già erano state previste, in ragione della loro particolare gravità, per i delitti di criminalità organizzata[19].
Con l’art. 3, co. 1, del citato dl 18 ottobre 2001, n. 374, convertito nella legge 15.12.2001 n. 438[20], in materia di «Disposizioni urgenti per contrastare il terrorismointernazionale», varato all’indomani dell’11 settembre, la predetta normativa è stata estesa al settore del contrasto al terrorismo, ponendo a disposizione della Polizia giudiziaria e dei Pubblici ministeri, contro fenomeni criminali di eccezionale gravità, una più ampia possibilità di utilizzo degli strumenti investigativi costituiti dalle intercettazioni delle conversazioni telefoniche ed ambientali. In particolare, è stata introdotta la possibilità di effettuare intercettazioni telefoniche, ambientali e di flussi informatici in presenza di sufficienti indizi di reato e di necessità delle intercettazioni(mentre il regime normale prevede la presenza necessaria di gravi indizi e di assoluta indispensabilità delle intercettazioni).
Si tratta di una scelta che ben si colloca nel solco di altre precedenti (e successive) caratterizzate dall’adozione di normativa speciale per fenomeni che determinano grave allarme sociale. La normativa in tema di intercettazioni telefoniche – come è noto – sottopone al controllo giurisdizionale la valutazione della ricorrenza dei presupposti autorizzativi dei provvedimentiin questione, il che determina una situazione ben diversa da quella conosciuta in altri ordinamenti ove siffatte valutazioni sono affidate ad Autorità politiche o di Polizia.
Appaiono privi di fondamento, peraltro, i rilievi a proposito dei presunti numeri elevati di intercettazioni telefoniche effettuate nel nostro Paese, fondati sulla comparazione dei dati relativi alle intercettazioni effettuate in altre zone d’Europa: sfugge del tutto, ai “censori” del nostro sistema, che in altri Stati europei (in Gran Bretagna soprattutto) gran parte delle intercettazioni telefoniche vengono effettuate dai Servizi d’informazione senza che ne sia possibile (oltre che l’uso processuale) conoscerne le quantità e gli esiti.
V’è da dire che rilievi e polemiche su tali presunti abusi non riguardano per nulla il settore delle indagini per terrorismo e ciò dimostra la strumentalizzazione delle esigenze di tutela della privacy (che dovrebbero valere per tutti) cui si assiste quando le intercettazioni pongono in evidenza rapporti corruttivi o altri reati dei cosiddetti “colletti bianchi”.
Appare corretto, insomma, e quindi da non modificare (fatta salva ogni discussione tecnica sul regime del deposito e del rilascio di copie anche foniche delle registrazioni), il bilanciamento che il nostro sistema conosce tra le esigenze investigative proprie della fase delle indagini preliminari e la tutela del diritto alla riservatezza dei singoli.
6.b. Intercettazioni a mezzo “virus”
È noto anche che l’evoluzione della tecnologia ha determinato possibilità di utilizzo di nuovi strumenti di captazione come l’intercettazione,non ancora oggetto di assestamento giurisprudenziale, a mezzo di un particolare software (cd. virus), segretamente installato nel dispositivo da controllare: l’esigenza da preservare, in questi casi, è quella di evitare che l’attivazione di tutte le possibili funzionalità, ad esempio della videocamera o del microfono di uno smartphone grazie ad apposito comando inviato da remoto non finisca con il ledere diritti costituzionalmente garantiti, trasformandosi in uno strumento che venga ad accompagnare il soggetto in tutte le manifestazioni espressive della sua vita (privata, familiare, lavorativa), sottoponendolo ad un monitoraggio incontrollato, generalizzato e permanente al di fuori dei casi e dei modi previsti dalla legge ed in contrasto con i diritti di cui agli artt. 2, 13, 14 e 15 Cost. .
Le prassi e le linee guida operative elaborate in proposito dalle Procure della Repubblica, per quanto è noto, sono ispirate proprio alla necessità di prevenire tali rischi, che avevano indotto la VI sezione della Cassazione, con sentenza n. 27100 del 26 maggio scorsoa dichiarare illegittime (con conseguente inutilizzabilità) le intercettazioni ambientali realizzate, a distanza, mediante immissione di virus informatici in uno smartphone capaci di attivare microfono e videocamera. Secondo la Corte, infatti, in tal modo si consentono, oltre i limiti del decreto autorizzativo del gip e i presupposti del codice di rito relativi all’individuazione del luogo ove si stia svolgendo l’attività criminosa, captazioni ambientali ovunque, in qualsiasi luogo e contesto di trovi l’indagato. Di qui, quindi, l’esigenza di escludere l’ammissibilità di modalità investigative che, eludendo codice di rito e decreto del gip, consentano di fatto di sottoporre a un controllo totale, in qualsiasi luogo e momento, l’indagato, in violazione delle garanzie sancite dalla legge a tutela della libertà individuale nelle comunicazioni e nella sfera domiciliare. Tale indirizzo non sembrerebbe, tuttavia, consolidato dal momento che la stessa VI Sezione, il 10 marzo, ha investito delle questioni le Sezioni Unite che si devono ancora pronunciare.
Nel frattempo potrebbe anche pronunciarsi il legislatore nell’ambito della delega per la riforma della disciplina delle intercettazioni ora all’esame del Senato in seconda lettura. È auspicabile tuttavia che la norma sancisca garanzie non minori di quelle contenute nelle direttive di alcune Procure e, soprattutto, più efficaci di quelle previste dall’emendamento del Governo al ddl di conversione del dl 7/2015, stralciato poi in Aula con cui si intendeva modificare l’art. 266 bis del cpp. Tale emendamento, infatti, si limitava ad ammettere le intercettazioni da remoto quale ulteriore modalità di realizzazione delle operazioni captative, senza tuttavia introdurre cautele adeguate al grado di invasività che caratterizza tale strumento investigativo, per le sue stesse peculiarità
6.c. Le intercettazioni preventive ad opera della Polizia di Stato, dell’Arma dei Carabinieri e del Corpo della Guardia di Finanza
Il tema delle intercettazioni preventive – con riferimento non solo alla disciplina regolatrice ma anche alle finalità cui sono mirate – è diventato di grande attualità almeno da quando il New York Times, alla fine del 2005, ha svelato il programma di intercettazioni segrete (Terrorist Surveillance Program, Tsp): si tratta delle intercettazioni telefoniche e di email effettuate durante il periodo dell’amministrazione Bush su cittadini americani, senza autorizzazione del giudice. Un sistema che, per alcune sue caratteristiche, si poneva come eccezione persino rispetto a quanto previsto dal già eccezionale Patriot Act. Una lapidaria sentenza del 17 agosto 2006 del giudice federale di Detroit, Anna Diggs Taylor, bollava come «anticostituzionali» le intercettazioni in questione, imponendone la immediata interruzione. Il giudice di Detroit le definiva «un gravissimo abuso di potere da parte del presidente George W. Bush», il quale «nel non rispettare le procedure legislative ha sicuramente violato il Primo e il Quarto emendamento della Costituzione» [sulla tutela della privacy], nonché «la dottrina della separazione dei poteri e le leggi sulle procedure amministrative»[21]. Durante il processo, la Casa Bianca si era trincerata dietro «motivi di sicurezza nazionale» per rifiutarsi di fornire i dettagli del suo programma segreto e in una nota ufficiale il dipartimento della Giustizia, annunciando il ricorso contro la decisione del giudice, aveva definito il programma della National Security Agency (Nsa) «uno strumento cruciale che dà la possibilità di avere un sistema di preallarme per sventare o impedire attacchi terroristici». Il quotidiano newyorkese, inoltre, è stato accusato di avere recato un grave danno alla sicurezza dello Stato attraverso la pubblicazione dei suoi articoli di denuncia.
Appare opportuno, allora, richiamare la disciplina vigente in Italia in tema di intercettazioni preventive dimostrando che sia quelle ad opera delle forze di polizia giudiziaria che delle Agenzie di Informazione (se ne parlerà nel paragrafo successivo) sono regolate da disposizioni che comunque prevedono il controllo di un’Autorità giudiziaria.
In particolare, la disciplina delle intercettazioni preventive ad opera della Polizia di Stato, dell’Arma dei Carabinieri e del Corpo della Guardia di Finanza(in ordine alle quali si sta registrando un aumento delle previste richieste di autorizzazione ad opera degli organi di Polizia giudiziaria a ciò legittimati, probabilmente a seguito dell’emergere del fenomeno dei cosiddetti “foreign terrorist fighters”, ancora da esplorare in Italia), è dettata dal già citato dl 18 ottobre 2001, n. 374 approvato dopo l’11 settembree convertito con legge 15.12.2001 n. 438[22].
È bene ricordare che tali intercettazioni preventive, per quanto riguarda la materia del terrorismo:
- sono possibili quando siano necessarie per l’acquisizione di notizie concernenti la prevenzione dei delitti di cui all’art. 407 comma 2, lett. A) n. 5 cpp (cioè «delitti commessi per finalità di terrorismo o di eversione dell’ordine costituzionale per i quali la legge stabilisce la pena della reclusione non inferiore nel minimo a cinque anni o nel massimo a dieci anni, nonché delitti di cui all’art. 270, terzo comma e 306, secondo comma, del Codice penale»);
- possono riguardare non solo le conversazioni-comunicazioni telefoniche, ma anche quelle cd. ambientali e quelle per via telematica (oltre che l’acquisizione dei tabulati telefonici e telematici).
Le intercettazioni preventive sono autorizzate direttamente dal Procuratore della Repubblica (per un periodo iniziale di 40 gg. e con proroghe di 20 gg. ciascuna) e quindi non è richiesta l’adozione di provvedimenti autorizzativi o di convalida da parte del gip. Gli esiti, naturalmente, non possono costituire prova nei processi, ma possono dar luogo, oltre che ad attività di prevenzione, ad indagini vere e proprie.
La nuova formulazione della norma risente naturalmente della ratio generale di rafforzamento dell’attività di contrasto del terrorismo internazionale propria del decreto legge con cui è stata introdotta.
L’art. 5, infatti, anche in questi casi, estende all’attività di prevenzione dei delitti con finalità di terrorismo e di eversione (in generale individuati nel decreto attraverso il sistematico rinvio all’art. 407, comma 2, lett. a, n. 4, cpp) la possibilità di impiego di questo tipo di intercettazioni, in precedenza riservato al settore dei “delitti di mafia”.
Va comunque specificato che a generali esigenze di garanzia e di rigorosa verificabilità della corrispondenza dell’agire preventivo ai limiti dell’autorizzazione ricevuta corrispondono l’obbligo, da parte dell’organismo richiedente, di motivare il rilascio delle autorizzazioni e delle successive (eventuali) prorogheed il regime di documentazione dalle norme citate.
6.d. Le intercettazioni preventive dei Servizi di informazione istituiti con legge n. 801/1977 e riformati, quali Agenzie di informazione, con legge 124/2007, introdotte dal Decreto Pisanu
Con il citato Decreto-legge 27.7.2005 n. 144 (cd. “Decreto Pisanu”), convertito con legge 31 luglio 2005 n. 155, il Parlamento come già s’è detto, ha varato, in conseguenza delle stragi londinesi del luglio 2005, ulteriori norme al fine della più efficace prevenzione e repressione della minaccia terroristica di “matrice jihadista”.
In particolare, ha introdotto la possibilità per i direttori dei servizi di informazione, sul presupposto di una delega del presidente del Consiglio dei ministri, di richiedere di essere autorizzati dalle Procure generali presso le Corti d’appello allo svolgimento di intercettazioni preventive (oltre che all’acquisizione di tabulati telefonici e telematici).
Il testo originario del decreto assegnava al Procuratore generale presso la Corte di cassazione la relativa potestà autorizzatoria, ma tale previsione è stata opportunamente eliminata in sede parlamentare per l’evidente rischio di contaminazione dell’ufficio requirente di legittimità con le logiche tipiche della valutazione prognostica dell’opportunità dell’adozione di invasive tecniche di raccolta informativa.
Al procuratore generale presso la Suprema Corte erano stati dunque sostituiti per l’esercizio di quelle funzioni di controllo i Procuratori generali presso le Corti di appello, una soluzione comunque assai insoddisfacente, trattandosi di uffici che ordinariamente non dispongono del know-how necessario per valutare la potenziale interferenza delle attività informative dei Servizi di sicurezza nelle ordinarie attività di investigazione.
Successivamente, con l’art. 12 co. 1 della legge 7 agosto 2012 n. 133, il potere autorizzativo è stato attribuito al Procuratore generale presso la Corte d’appello di Roma, con conseguente attenuazione dei predetti rilievi critici, che non avrebbero più avuto ragione di essere se tale potere – come era logico – fosse stato attribuito, con il dl n. 7/2015 al Procuratore nazionale antimafia ed antiterrorismo competente per il coordinamento investigativo in questi settori.
Risultano comunque rispettati i parametri affermati dalla giurisprudenza della Corte Edu di Strasburgo (di cui si parlerà appresso), tra cui la presenza di un vaglio giudiziale (sia pur non giurisdizionale) che deve però essereun vaglio intrinseco, che possa sindacare l’effettiva ricorrenza dei presupposti prescritti dalle legge per tale tipo di intercettazioni, incluse le proroghe, a carico dei soggetti da sottoporre a controllo.
Una delle caratteristiche di questa nuova normativa può facilmente individuarsi nel rafforzamento, anche in ambito e per finalità extra-processuali, delle potestà di raccolta ed utilizzazione di informazioni utili alla penetrazione conoscitiva del fenomeno, con conseguente estensione dei poteri di intervento autonomo dei Servizi di informazione istituiti con legge n. 801/1977, poi riformati con la legge 3.8.2007, n. 124 e quindi denominati Agenzie di informazione[23].
Naturalmente tocca all’Autorità giudiziaria titolare del potere di autorizzazione – cioè la Procura generale della Corte d’appello di Roma – la verifica del rischio di inutili e dannose duplicazioni di attività delle Agenzie rispetto a quelle di Polizia giudiziaria, anche perché, ai sensi dell’art. 23 co. 7 della legge 3 agosto 2007 n. 124: «I direttori dei Servizi di informazione per la sicurezza e il direttore generale del Dis hanno l’obbligo di fornire ai competenti organi di polizia giudiziaria le informazioni e gli elementi di prova relativamente a fatti configurabili come reati, di cui sia stata acquisita conoscenza nell’ambito delle strutture che da essi rispettivamente dipendono»
6.e. Tabulati e tracce telefonia mobile
La questione relativa all’acquisizione della documentazione integrale del traffico storico degli apparati telefonici (i cd. tabulati telefonici), visto il grande rilievo probatorio dei dati che è possibile trarne, ha impegnato in passato la giurisprudenza, prima che venisse dettagliatament