Il caso (con qualche anticipata osservazione)
Con la sentenza emessa il 26 settembre 2023 nel procedimento n. 15669/20, la Grande Camera della Corte di Strasburgo ha dichiarato, con undici voti contro sei, che vi è stata violazione dell'art. 7 CEDU poiché le AA.GG. turche avevano equiparato l'uso (non provato) dei sistemi di messaggistica “ByLock” all'appartenenza consapevole e volontaria del Sig. Yüksel Yalçinkaya all'associazione terroristica armata “FETÖ/PDY”.
E ciò solo “grazie” a una interpretazione estensiva e non prevedibile all'epoca del fatto dell'art. 314, comma 2, c.p. turco. Ha dichiarato, altresì, con sedici voti contro uno, che vi è stata violazione dell'art. 6, § 1, CEDU, poiché il mero impiego della messaggistica in questione – senza accertare l'identità e la specifica finalità dell'utilizzatore – era stato valutato prova piena e decisiva su cui basare la relativa sentenza di condanna.
Il tutto senza consentire al ricorrente di accedere ai dati integralmente estratti dal server, così come di argomentare efficacemente riguardo al profilo di utilizzabilità in generale e di estraibilità di dati magari utili alla difesa – why not? – ma considerati non rilevanti dalla P.G. e rimasti definitivamente criptati.
Orbene, alla decisione si volgan subito gli sguardi ferventi e al § 307 si giunga, di quel che statuisce la Corte Europea contenti: «Il termine “prove materiali” non può essere interpretato in modo restrittivo, nel senso che non può essere limitato alle prove considerate rilevanti dall'accusa. Si tratta piuttosto di tutto il materiale in possesso delle autorità potenzialmente rilevante, anche se non considerato, o non ritenuto rilevante (…). La mancata comunicazione alla difesa di prove materiali che contengano elementi idonei a consentire all'imputato di scagionarsi o di ottenere una riduzione della pena costituirebbe un rifiuto delle agevolazioni necessarie alla preparazione della difesa (v. Natunen c. Finlandia, n. 21022/04, § 43, 31 marzo 2009 e Matanović c. Croazia, n. 2742/12, § 157, 4 aprile 2017)».
«Pertanto», si aggiunge al § 327, «il fatto che il ricorrente abbia avuto accesso a tutti i rapporti “ByLock” contenuti nel fascicolo non significa necessariamente che egli non avesse alcun diritto o interesse a chiedere l'accesso ai dati a partire dai quali tali rapporti erano stati generati».
Con buona pace dell'art. 6, § 3, lett. b), CEDU.
Anzi, pessima, lo si dica di già – non si resiste alla tentazione di far della decisione un'ulteriore anticipazione – poiché la Corte ai §§ 331 e 333 dirà: «(…) le ragioni addotte dal Governo dinanzi alla Corte (…) per giustificare la mancata divulgazione dei dati rilevanti al ricorrente non sono mai state effettivamente menzionate nelle sentenze dei tribunali nazionali (…). Perciò, (…) la Corte (…) non può non constatare che al ricorrente non è stata fornita alcuna spiegazione da parte dei tribunali nazionali in quanto perché e in base alla decisione di chi gli sono stati tenuti nascosti i dati grezzi, in particolare nella misura in cui lo riguardavano specificamente (…).
A questo proposito, le spiegazioni del Governo riguardo alle misure adottate dalle autorità giudiziarie dopo aver ricevuto i dati dal M İT (…) suggeriscono che esse miravano a preservare l'integrità dei dati alla data della ricezione, piuttosto che a comportare una valutazione sul se la loro integrità fosse stata mantenuta intatta prima della consegna, che costituiva il nocciolo della preoccupazione del ricorrente (…)».
Giunti a questo punto, le lancette tornino indietro alacremente e si dica che l'antefatto era stato il seguente: le Autorità turche attribuirono la responsabilità del tentativo di colpo di Stato, compiuto il 15 luglio 2016, a membri della “FETÖ/PDY” che si erano infiltrati nelle Forze Armate. Il 16 luglio successivo la Procura Generale di Ankara avviò un'indagine su quanto accaduto, il 20 luglio il Governo dichiarò lo stato di emergenza e il giorno dopo le Autorità turche comunicarono al Segretario Generale del Consiglio d'Europa la deroga alla Convenzione ai sensi dell'art. 15. Sennonché, prima del tentato golpe, la “FETÖ/PDY” – precedentemente nota come “movimento Gülen” – pur nata per motivi religiosi aveva destato sospetti all'opinione pubblica, tant'è che nel 1999 il fondatore era stato accusato di aver fondato e capeggiato un'organizzazione terroristica; accusa che però non resse, tant'è che con sentenza passata in giudicato il 24 giugno 2008, egli fu assolto. Tuttavia, dopo alcuni accadimenti, l'idea che tale associazione rappresentasse un pericolo per la sicurezza nazionale tornò a insinuarsi nel 2014. Parallelamente, la National Intelligence Agency di Türkiye (c.d. “MİT”) cominciò a raccogliere informazioni e all'inizio del 2016 – quindi prima del tentato colpo di Stato avvenuto a luglio – ebbe accesso al server principale dell'applicazione di messaggistica criptata “ByLock”, situata in Lituania. Secondo il servizio di Intelligence, infatti, questa applicazione veniva utilizzata esclusivamente dai membri dell'organizzazione per comunicare in modo riservato e, dunque, inaccessibile all'esterno.
Nel dicembre successivo, il MİT consegnò i dati grezzi in suo possesso alla Procura Generale di Ankara, la quale ordinò la realizzazione di copie e la relativa trascrizione.
Durante l'interrogatorio tenutosi l'8 settembre successivo, il ricorrente negò di aver mai sentito parlare di tale applicazione, di averla utilizzata, men che meno di essere membro della “FETÖ/PDY”. Il 9 settembre il Dipartimento della Pubblica Sicurezza di Kayseri inviò un rapporto alla Procura contenente il nome delle 67 persone, compreso Y.Y., identificate come utilizzatrici dell'applicazione e si specificava che le informazioni ivi riversate erano state ottenute «previo coordinamento con altre Istituzioni». All'interrogatorio seguì l'applicazione della misura cautelare custodiale; alla data di deposito del ricorso alla Corte di Strasburgo – 2020, dunque, circa quattro anni dopo – il ricorrente scontava la relativa pena detentiva.
Nel report era stato indicato il numero di telefono (IP), lo user-ID “ByLock”, insieme a un codice con colore (blu, arancione o rosso) assegnato a ciascun utente. Benché si riferisse che il ricorrente era risultato collegato da un ID numerato e con codice arancione, nella relazione nulla si disse su come fossero stati ottenuti i dati relativi all'utilizzo di “ByLock”, né sul significato dei colori medesimi. Formulato il relativo capo d'imputazione, il carteggio processuale continuò a non fornire ulteriori dettagli sulle caratteristiche di “ByLock”, tranne aggiungere che vi era una funzione di eliminazione automatica dei messaggi e che l'applicazione non poteva scaricarsi da Internet, essendo necessario un file di installazione che poteva essere ottenuto solo da un altro membro. Il che dimostrava, quindi, che l'applicazione era accessibile solo ai membri dell'associazione, donde la peculiare importanza della segretezza delle attività organizzative.
Sennonché, alla prima udienza, la Corte di Kayseri acquisì il report con valore di prova; valore che la difesa contestò, perché i dati “ByLock” erano illegali, tenuto conto del metodo di acquisizione ed elaborazione, con annessa impossibilità materiale di accesso ed esame.
Seguì sentenza di condanna alla pena di sei anni e tre mesi di reclusione. Sentenza la cui terza parte era stata dedicata proprio all'esame dell'applicazione “ByLock”: essa era stata sottoposta a studi tecnici, tra cui «reverse engineering, analisi crittografica, analisi del comportamento web e codici di risposta del server».
Questo, però, senza specificare chi avesse effettuato tale analisi.
Il paragone non è perfetto, dal codice di rito turco – non già italiano – il caso essendo retto.
Eppur la mente vaga e al combinato disposto degli artt. 267, comma 4, 269 e 271 va diretto.
E che dire dell'art. 268, cc. 2 e 3? Al c. 3-bis spesso si ri(n)corre (il cavallo di Trojan) ma in modo scorretto, confondendosi il metodo con l'oggetto.
E si anticipa fin d'ora che di buon auspicio l'annotato arrêt può aver reputazione: la irretroattiva presunzione di affiliazione e l'accesso alla prova decisiva, alla difesa inibito dalla silente motivazione (cfr. §§ 303 e 305), ricorda – e non poco – il ricorso a un mezzo di (intrusiva) acquisizione.
Quando essa acquisizione avviene in Lituania, pardon! A Napoli (si voleva dire), la R.C.S. essendo risultata collocata e per qualunque indagine in Italia sia nata, non è l'impianto installato presso la Procura territorialmente competente a essere utilizzato legittimamente, men che meno consentendo al P.M. o agli Ufficiali di P.G. – tertii non dantur! – di agire in modo codicisticamente coerente. Oltre che costituzionalmente e, of course, convenzionalmente.
La garanzia della correttezza procedurale dovendo sussistere a priori e, dunque, astrattamente.
Curioso che, saltarellando qua e là, al § 286 si rinvenga proprio tale affinità.
Ivi si legge: «I rapporti “ByLock” messi a sua disposizione contenevano (…) informazioni molto generiche, indirette e non verificabili, raccolte da funzionari di cui non erano stati precisati il grado o le funzioni. Inoltre, tali relazioni erano altamente criptiche e non spiegavano come le informazioni rilevanti fossero state raccolte da un punto di vista tecnico, il che le rendeva praticamente impossibili da contestare».
Non solo. Pur quanto scritto al § 316 si vuole e deve apprezzare: «Non spetta alla Corte pronunciarsi se e in quali circostanze le informazioni di intelligence possano essere ammesse come prova nel procedimento penale (…).
Riconosce, tuttavia, che nei casi in cui la raccolta o il trattamento di tali informazioni non sono soggetti a previa autorizzazione o supervisione indipendente, o a un controllo giudiziale post factum, o laddove non siano accompagnati da altre garanzie procedurali o corroborati da altre prove, è più probabile che la loro affidabilità venga messa in discussione».
Già nel lontano 1973 la nostra Corte costituzionale iniziava a chiosare: «(…) il rispetto della norma costituzionale di raffronto non trova soddisfazione solo nell'obbligo della puntuale motivazione del decreto dell'autorità giudiziaria. Altre garanzie sono richieste:
a) garanzie che attengono alla predisposizione anche materiale dei servizi tecnici necessari per le intercettazioni telefoniche, in modo che l'autorità giudiziaria possa esercitare anche di fatto il controllo necessario ad assicurare che si proceda alle intercettazioni autorizzate, solo a queste e solo nei limiti dell'autorizzazione;
b) garanzie di ordine giuridico che attengono al controllo sulla legittimità del decreto di autorizzazione ed ai limiti entro i quali il materiale raccolto attraverso le intercettazioni sia utilizzabile nel processo (…). La Corte osserva che il legislatore gode di un ampio margine di discrezionalità nell'organizzazione del servizio, ma sente il dovere di formulare l'auspicio che si realizzino opportuni interventi legislativi idonei ad attuare anche sul piano tecnico le condizioni necessarie all'effettivo controllo (…). A questo proposito la Corte sente il dovere di mettere nella dovuta evidenza il principio secondo il quale attività compiute in dispregio dei fondamentali diritti del cittadino non possono essere assunte di per sé a giustificazione ed a fondamento di atti processuali a carico di chi quelle attività costituzionalmente illegittime abbia subito».
E fra gli atti processuali non v'è dubbio su quale spicchi: la sentenza, frutto del rito.
Essa si nutre – deve esser così – della meditazione spasmodica di e su ogni singolo dettaglio.
A maggior ragione se di condanna, donde il peso per chi deve giudicare.
«Ispezioni della terribilità».
Nessuna più bella definizione si potrebbe coniare.
Solo un'analisi logicamente, tecnicamente e umanamente compiuta libera e salva dal giogo invisibile di memoria sciasciana. Un giogo che, diversamente, è assai ben difficile da sopportare.
Buffo, poi, che di affiliazione si argomenti. Se non v'è prova (B.A.R.D. e su di un piano di recuperata parificazione) che causalmente a un'organizzazione si sia stati serventi, i modelli della mera organizzazione – quale che sia la bandiera sotto i cui colori sventoli la esigenza di prevenire l'emergenza – son destinati a esser perdenti.
Legame organico e disponibilità ai comandi sono i concetti che sub § 67 noteranno i Lettori attenti.
È la tesi della “oggettivizzazione del dolo specifico” a spalancare i propri meravigliosi battenti.
Interessante che a proposito dell'art. 270-bis c.p. la Cassazione abbia elaborato i primi fondamentali rudimenti.
Lo si evidenzi in modo pacifico: Cass. pen., sez. VI, 1° marzo 1996, n. 973, Ferdjani e altri, in Foro it., 1996, II, p. 578, coglie il segno, elevandolo a leit motiv di ogni fattispecie caratterizzata dal dolo specifico: «La mancanza della citata finalità, risolvendosi in una mancanza della qualità della associazione, si risolve in una mancanza dell'elemento costitutivo del reato. La componente soggettiva in questo senso da una parte realizza l'anticipazione della soglia di punibilità e dall'altra connota e qualifica l'elemento materiale».
Anche il reato addebitato a Y.Y. era di tal tenore, trattandosi di reato doloso (özel kast) caratterizzato dal grado maggiore; ebbene, la consapevolezza e la volontà in capo allo stesso, specificamente diretta a far parte e contribuire a tale organizzazione, è rimasta presunta, non provata e oggetto di assai grave, giudiziale disattenzione.
Anche perché, evidenzierà il ricorrente, l'applicazione era stata scaricata – senza contare i download effettuati dai diversi siti APK – circa 600.000 volte già dagli App store solamente (v. § 225).
Si legge al § 73: «Per quanto riguarda le prove relative all'utilizzo dell'applicazione “ByLock”, l'applicant ha sostenuto che (tali) dati non erano stati acquisiti nel rispetto delle procedure previste dagli artt. 134 e 135 c.p.p.; infatti, le circostanze di tale acquisizione non erano chiare. In base alle informazioni fornite dal M İ T, quest'ultimo aveva condotto un'operazione di intelligence per ottenere i dati dal server principale dell'applicazione situato in Lituania; tuttavia, i dettagli tecnici su come esattamente avesse avuto accesso e analizzato questi dati sono rimasti sconosciuti. In tali condizioni, non vi era alcuna possibilità di visionare i dati e di verificare se fossero stati modificati».
Sembrerà una esagerazione, ma sempre più calzante appare l'italico paragone.
In grado di appello, la difesa si era opposta alla utilizzabilità della perizia trascrittiva, poiché si basava su prove ottenute illegalmente; ragion per cui chiese (quella che da noi si chiama) la rinnovazione della istruzione, per acquisire un nuovo elaborato redatto da tre esperti.
Sennonché, la Corte di Ankara rigettò l'appello per le ragioni sintetizzate ai §§ 83 e segg.
Innanzitutto, dato che l'associazione “FETÖ/PDY” era stata fondata per uno scopo ben preciso – quello terroristico – l'autore del reato, id est: il partecipe non poteva che essere a conoscenza di tale scopo ed esser sorretto dallo stesso intento.
Tranchant l'affinità, le SS.UU. Chioccini sul vecchio art. 7 essendosi pronunciate similmente sulla volontà: l'aggravante della mafiosa finalità si applica al concorrente, pur non animato da tale scopo, ma che risulti consapevole dell'altrui intenzionalità.
Inoltre, l'assenza di un precedente giurisprudenziale che avesse designato la “FETÖ/PDY” come organizzazione terroristica non escludeva, per i reati commessi in relazione alla stessa, la penale responsabilità.
Ohibò! Le somiglianze sembravan finite e invece no.
L'affair Contrada riecheggia all'infinito, perché solo le e, dunque, solo a partire dalle Sezioni Unite Demitry il concorso esterno fu puntualmente definito. E quindi Bruno Contrada ingiustamente, perché retroattivamente, punito.
Venendo alla questione (anch'essa) fondamentale dell'acquisizione dei dati “ByLock”, la Corte di Ankara sciolse il dubbio in modo (giuridicamente) assai banale.
All'inizio del § 86, la Corte E.d.u. ha proceduto a riportare: «(…) qualora sia accertato sulla base di prove concrete che tale rete di comunicazione è stata creata per commettere reati e viene utilizzata esclusivamente da membri di un'organizzazione criminale, l'adesione e l'utilizzo di tale rete (…) deve essere considerata come prova della intraneità all'associazione, anche se il contenuto della comunicazione non viene scoperto».
Men che meno reso noto.
Mai silenzio fu più eloquente, la prova della colpevolezza dovendo emergere positivamente, al fine di consentire – prima di ogni timore panciuto – di difendersi efficacemente. È l'art. 6 CEDU a garantirlo inderogabilmente a chi nei meandri processuali (soprattutto se intercettivi) sia caduto, senza nessuno dei rimedi interni effettivi.
Degno di nota è quanto Y.Y. fece poi notare anche alla Corte di Cassazione e riferito sub § 92: «il fatto che il Tribunale di Ankara abbia successivamente rilasciato il 9 dicembre 2016 un'autorizzazione per l'esame del materiale consegnato dal MİT non ha “regolarizzato” retroattivamente tale prova, come sostenuto dalle AA.GG. di grado inferiore, tenendo presente in particolare che egli era stato arrestato per l'uso di “ByLock” tre mesi prima dell'ordine del Magistrato».
Nulla da fare: la Corte di Cassazione confermò la condanna, senza esprimersi sulle sue richieste di ulteriori chiarimenti o provvedimenti.
Adita quindi la Corte costituzionale, il ricorrente censurò l'illegittimità della sua condanna (v. § 104) ai sensi dell'art. 7 CEDU: era fondamentale dimostrare quando (se) costui avesse acquisito la “consapevolezza” necessaria riguardo alla trasformazione dell'ex movimento “Gülen” nella organizzazione terroristica armata “FETÖ/PDY”. Infatti, il primo atto di violenza attribuito al sodalizio era stato il tentativo di colpo di Stato del 15 luglio 2016 e, dunque, la mancata conoscenza della natura terroristica della “FETÖ/PDY” avrebbe dovuto condurre a negare la sussistenza del dolo specifico di tale reato.
Si ricordi quanto evidenziato sopra: la National Intelligence Agency di Türkiye (c.d. “MİT”) aveva cominciato a raccogliere informazioni e all'inizio del 2016 – quindi prima del tentato golpe avvenuto a luglio – aveva avuto accesso al server principale dell'applicazione di messaggistica criptata “ByLock”, situata in Lituania. Sicché, si aggiunge adesso, i messaggi acquisiti in data antecedente al tentato colpo di Stato non avrebbero potuto fornire prova della consapevolezza e volontà (specifica) del ricorrente di fare ed essere parte attiva dell'organizzazione medesima.
La Corte costituzionale rispose (v. § 185) che le nozioni di “terrore” e “terrorismo” non hanno una definizione universalmente accettata e che i tribunali avevano l'obbligo di interpretare la legge nazionale in modo prevedibile e, quindi, tale da non pregiudicare l'essenza del principio nullum crimen, nulla poena sine lege.
È a questo punto che la Consulta turca entra in contraddizione con sé stessa (v. § 186): pur riconoscendo che, secondo la legge interna, la classificazione di una struttura come organizzazione terroristica era possibile solo tramite una decisione giudiziaria, ribadì tuttavia che, prima che la “FETÖ/PDY” fosse identificata in tal modo, la minaccia che essa rappresentava era già stata riconosciuta nelle decisioni del Consiglio di sicurezza nazionale e nel documento sulla politica di sicurezza nazionale del 2014. Inoltre, molte indagini erano state avviate prima del tentativo di colpo di Stato per sospetta appartenenza alla “FETÖ/PDY”.
Ed è a questo punto che l'allarmismo prende il sopravvento sull'art. 7 (v. § 187): la Corte costituzionale sottolinea che l'assenza di una sentenza dichiarativa della matrice terroristica di una organizzazione non escluderebbe la responsabilità dei suoi membri, poiché un approccio differente porterebbe alla impunità di tutti i membri nel periodo precedente alla sentenza stessa.
Esito che già sol per questo (a chi scrive) appare stravagante, trattandosi (a parer della Corte E.d.u., non solo per questo) di uno strano bilanciamento dal sacro canone convenzionale straripante.