Ultimo aggiornamento: 22/04/2022 09:09:32
L’efferatezza dei recenti attacchi di Parigi ha riaperto il dibattito sugli strumenti di prevenzione del terrorismo. Sono però proprio i contorni del fenomeno terroristico a essere sfumati. Il diritto non ne conosce una definizione univoca e onnicomprensiva, il che rende arduo regolare le politiche antiterroristiche e intendersi sul piano delle relazioni internazionali. La convergenza è resa ancora più improbabile dal fatto che il fenomeno terroristico si modifica con il tempo, adeguandosi e utilizzando le tecnologie disponibili. Questo non significa che del terrorismo manchino tratti comuni, seppure generici, in grado di segnare un filo conduttore tra i più molteplici eventi criminosi. Se da un lato non c’è perfetto accordo sulle motivazioni che spingono i terroristi ad agire e che sono le più differenti (dalle ragioni politiche, a quelle religiose, sino a quelle economiche), né un’uniformità si può ravvisare nelle modalità degli attacchi, dall’altro
un denominatore comune del fenomeno si individua nella sua natura transnazionale.
L’archetipo dell’11/9
I terroristi oggi non sono mai stabiliti in un unico luogo, ma effettuano triangolazioni internazionali, anche grazie alle tecnologie. L’archetipo è rappresentato dagli attacchi dell’11 settembre 2001, i cui esecutori e pianificatori, dislocati in posti diversi, poterono agevolmente organizzarsi grazie a un account di posta elettronica comune, di cui tutti condividevano le credenziali e cui tutti potevano avere accesso. Tutte le modalità organizzative furono stabilite mediante un messaggio mail salvato nelle bozze e mai inviato verso un altro account, dove i criminali aggiungevano, di volta in volta e con l’uso di codici particolari, un dettaglio ulteriore. D’altra parte, in tempi più recenti, l’arruolamento dei cosiddetti combattenti avviene spesso grazie al
deep web o
dark web, impenetrabile area della rete digitale di cui i terroristi si servono perché garantisce l’anonimato rispetto ai soggetti che sono così arruolati e anche alle forze dell’ordine: un’azione dal minimo sforzo e dal massimo risultato.
Ciò che marca maggiormente oggi il fenomeno terroristico è proprio la facilità, persino l’immediatezza di reperimento di strumenti con cui esso opera. Attraverso chat o persino reti web per videogiochi si possono radunare in uno stesso luogo individui provenienti da Paesi diversi, per portare a esecuzione singoli attacchi.
Il terrorismo ha cessato di essere un fenomeno a causa, effetto e prevenzione statale, ma tende a collocarsi piuttosto sul piano internazionale.
Quest’evidenza è maturata da oltre un decennio, vale a dire dal momento in cui si è cercato di fornire una risposta condivisa al fenomeno terroristico, incentivando così la cooperazione internazionale. Occorre tuttavia ammettere che quest’ultima ha almeno parzialmente fallito. Già prima dei fatti di Parigi si paventava la possibilità di attentati su larga scala, anche per l’inefficacia di azioni concertate, ma i governi non sono riusciti a impedire tali eventi, seppure coscienti della probabilità che sarebbero avvenuti.
La libera circolazione
Una delle falle del sistema antiterroristico riguarda l’incompletezza delle informazioni relative alla circolazione delle persone. All’interno dell’Unione europea, che pure si sta attrezzando su questo punto, c’è un regime che potremmo definire omogeneo: esistono persino strumenti di condivisione delle informazioni, anche per quanto riguarda l’ambito delle investigazioni penali. Ma al di fuori dello spazio europeo
non esiste una lingua franca delle informazioni. Recentemente, ad esempio, in materia di utilizzo di social network, l’Unione ha messo in chiaro che il trattamento dei dati personali vigente negli Stati Uniti è radicalmente diverso e meno garantista rispetto a quello europeo e non tutte le informazioni appartenenti a cittadini europei possono essere trattate dai servizi segreti americani, salvo che ciò sia previamente consentito e che gli stessi interessati siano a conoscenza degli scopi per cui le informazioni potrebbero essere raccolte. Questo vale anche per le informazioni che gli utenti dei social network si scambiano: anch’esse non possono essere liberamente usate. È una buona notizia per la
privacy, ma non altrettanto per la sicurezza. I social rappresentano normalmente una preziosa fonte per l’intelligence. Altra questione è quella riguardante i voli. Con gli Stati Uniti, l’Unione europea ha stipulato accordi internazionali che garantiscono la trasmissione dei dati personali dei passeggeri europei dei voli in arrivo e in partenza per l’America: ecco perché finora si sono evitate repliche dell’11 settembre 2001.
Tuttavia, falle di questo genere esistono e sono persino più importanti con altri Paesi. I terroristi lo sanno, e ne approfittano. Per esempio, non è possibile stimare che tipo di informazioni siano scambiate sui passeggeri di un volo russo che parte dall’Egitto, ed ecco perché è più probabile un attentato su tale rotta.
La corretta conservazione dei dati
Da quanto si è detto, sembra che le premesse per la lotta al terrorismo siano sfavorevoli. Tuttavia, le cose si possono vedere da un altro lato. Se i presidenti russo Vladimir Putin, americano Barack Obama e l’Unione europea hanno posizioni diverse sugli interventi armati in Medio Oriente, vi sono pochi dubbi che una mappatura dei soggetti sensibili, che magari trovano il modo di circolare più o meno liberamente sul territorio di queste aree geografiche possa essere utile a tutti; si presume che una convergenza sul punto potrebbe ottenersi forse più facilmente, soprattutto sotto la pressione degli ultimi eventi che hanno riguardato tutti questi governi.
Il settore su cui lavorare è molto tecnico: si tratterebbe di garantire la corretta conservazione dei dati, assicurare che non siano utilizzati per fini diversi da quelli per i quali sono stati raccolti, e, in particolare, stabilire a quali condizioni le informazioni possano essere utilizzate per fini repressivi e non soltanto preventivi.
Quest’ultimo punto è particolarmente delicato. Le informazioni che l’intelligence può raccogliere e utilizzare per sventare attacchi terroristici non sono tutte ugualmente adoperabili per perseguire i reati. Il diritto e la procedura penale comprensibilmente stabiliscono garanzie per la tutela degli imputati, tra cui la piena trasparenza e correttezza delle fonti. L’intelligence, contrariamente, non lavora in questo modo, perché alcune informazioni dei servizi d’informazione non possono essere usate in giudizio. Sono i costi della sicurezza: ma è meglio prevenire che reprimere, dopotutto.
*Fiorella Dal Monte è dottoranda in Diritto, mercato e persona presso l'Università Ca' Foscari di Venezia