OSSERVATORIO IIASCEPP Settore Intelligence e Geopolitica ► PA Negotiator: U.S and British Citizens Are Responsible For Leaking Palestine Papers: Il Capo della negoziazione Palestinese Saeb Erekat dichiara in un intervista alla televisione Al Jazeera, che un cittadino americano che ha lavorato nel U.S Department e un cittadino Inglese, ex M16 e ufficiale EU, sono i responsabili della divulgazione dei “quaderni palestinesi”. Erekat dichiara che i segreti dei documenti sono stati diffusi dal cittadino U.S Clayton Swisher , attualmente impiegato come reporter per Al Jazeera, ed ex Bodyguard durante l’amministrazione americana della Presidenza Clinton. ► Keller: Assange is Manipulative and Spy Like:Julian Assange fondatore sempre più simile ad un personaggio da Spy-Novel, secondo l’editore esecutivo del new York Times è“Elusivo, Manipolatore e inafferrabile”,così scrive nel libro di prossima uscita, nonostante abbia sempre considerato Assange una “fonte” – uno che si comporta come un fuggitivo, cambiando numeri di telefono, mail e abitazione frequentemente, e al giornale non ha mai chiesto di pagare o firmare nulla”, ha sicuramente qualcosa da nascondere più ampia dell’origine delle sue fonti. ► Germany Sentences 2 Libyan Spies: Due cittadini Libici sono stati condannati a Berlino per Spionaggio ,come membri dell’opposizione Libica, durante il loro soggiorno in Europa dall’Agosto 2007 fino al loro arresto a Maggio 2010. ► Cybercrime: Narrowing the gap: I volontari della “Shadowserver Foundation” addetti al monitoraggio delle linee di traffico internet durante la seconda metà del 2009, riscontrarono nuove tattiche di intrusione da parte dei Waledec , nuovi e potenti trojan dell’ultima generazione di intrusione cibernetica. I Waledec sfruttavano i provider DNS per auto registrarsi in siti con nomi che sembravano associati con legittimi provider Blizzard Image Hosting, quindi utilizzando veri indirizzi Blizzard e URL per immettere SPAM che includesse links con domini virus preregistrati. ► La gestione delle identità e degli accessi: Novell presenta Identity Manager 4, una famiglia unica di soluzioni per la gestione sicura degli accessi e delle identità in ambienti fisici, virtuali e cloud. Identity Manager 4 di Novell è la prima soluzione in grado di garantire uniformità nella gestione delle identità, della sicurezza e della conformità per l’intero ecosistema IT dell’azienda, offrendo nel cloud lo stesso livello di affidabilità tipico del data center. Clienti e partner possono quindi proteggere al meglio i propri dati riducendo i costi e la complessità relativi alla gestione della conformità. ► Lo stato di Internet nel terzo trimestre 2010: Akamai Technologies, Inc., ha pubblicato il Rapporto sullo Stato di Internet relativo al terzo trimestre 2010. Basato sulle informazioni raccolte dalla rete globale di Akamai per la distribuzione di contenuti digitali e applicazioni in Internet, dotata di oltre 77.000 server in 71 Paesi, il rapporto di Akamai approfondisce aspetti importanti di Internet, come l’adozione della banda larga, la connettività mobile e il traffico legato agli attacchi informatici, oltre a misurare le principali tendenze. ► WikiLeaks tra i candidati a premio Nobel per la pace: Il sito web WikiLeaks è tra i candidati al premio Nobel per la Pace del 2011. Lo ha svelato oggi il politico norvegese che ha lanciato la proposta, il giorno dopo la scadenza del termine per la presentazione delle nomination. Il parlamentare norvegese Snorre Valen ha detto che WikiLeaks "fornisce uno dei contributi più importanti alla libertà d'espressione e trasparenza" del 21esimo secolo. ► Egypt: Will U.S. And NATO Launch Second Suez Intervention?: Il Generale James Mattis comandante del United States Central Command, le cui aree di responsabilità includono Egitto e i suoi confini occidentali., ha dichiarato che Washington attualmente non ha piani riguardo il rinforzo della presenza navale a largo delle coste di quel paese. “INTELLIGENCE”, COS’E’? Di Angelo Jannone1 Nell’Era dell’informazione uno dei termini più abusati è Intelligence. Credo che molti di coloro che utilizzano spesso espressioni ad esso legate, in realtà non sappiano esattamente cosa significhi. Allora partiamo da qui: che cos’è l’intelligence? L’intelligence, è innanzitutto un processo, un processo di selezione e/o ricerca, valutazione (o classificazione),confronto, analisi e disseminazione di informazioni a supporto di processi decisionali operativi, tattici o strategici. Si tratta di un processo ciclico, in cui la fase centrale, è rappresentata dal processo di Analisi, consistente nella integrazione dei dati o correlazione (collaction), interpretazione , sviluppo di ipotesi e diffusione per la successiva disseminazione. Si tratta di fatto di una knowledge designed for action, ossia conoscenza finalizzata all’azione, ove un’accurata impostazione strategica diviene un prerequisito imprescindibile per una efficace fase esecutiva. Ricerca dei dati ANAL DI ed uIzioni S Conclusioni Integrazione dei dati Interpretazione Valutazione e classificazione Previsioni Sviluppo di ipotesi stima Confronto Diffusione PROCESSO DI INTELLIGENCE La ciclicità del processo dipende dal fatto che in realtà non possiamo immaginare una netta separazione tra queste fasi, ma il processo logico che viene seguito è questo. Di derivazione militare, il concetto di analisi come supporto all’azione fa di questa fase il collante di 3 distinte discipline, ossia l’analisi tattica, operativa e strategica. Si tratta di 3 differenti livelli stratificati, corrispondenti a differenti livelli del processo decisionale di cui l’analista rappresenta un specie di “esploratore” di conoscenza delle fenomenologie criminali2. Tale approccio non è dissimile dal risk analisys che agisce per porre il decisore nelle condizioni di scegliere la linea d’azione più idonea fra opzioni d’intervento auspicabili, sostenibili o catastrofiche. 1 2 Tratto dal libro “Intelligence, un metodo per la ricerca della verità” ed.Eurilink, 2010, di Angelo Jannone G.Diaz, (2000), Decision Explorer, Social Science Computer Review, Fall Vol 18 (3), pp 344 – 350. L’informativa di reato della polizia giudiziaria rappresenta senza dubbio una forma di correlazione logica dei dati emersi nel corso delle indagini e quindi il risultato di un’attività di analisi. Ma lo stesso si può dire per una memoria difensiva, o di una sentenza e persino per un articolo di stampa. In altri termini, chiunque tratta informazioni deve ricercarle, confrontarle, analizzarle e disseminarle. Il fulcro del processo di intelligence, è senza dubbio l’Analisi. Qualunque sia lo scopo della ricerca informativa, qualunque sia l’ambito professionale in cui le informazioni vengono analizzate, l’approccio è il medesimo e l’analisi rappresenta a sua volta un processo prima di tutto logico. L’analisi è un processo nel processo e comprende le fasi di collazione o raffronto, la interpretazione che consentirà la generazione inferenze, nelle differenti forme di deduzioni, conclusioni, stima, previsioni, e la generazione di ipotesi da cui possono scaturire ulteriori momenti di progettualità3 che fanno riavviare il processo ciclico di intelligence. A seconda della maggiore o minore complessità, il processo di analisi, viene avviato con un esame preliminare dell’informazione, con una sua valutazione, per poi procedere all’integrazione dei dati ed alla interpretazione. La fase dell’analisi costituisce il momento in cui i dati vengono elaborati attraverso studio approfondito a cui segue un processo valutativo ed interpretativo che scaturisce dall’applicazione di metodologie di diverso genere a seconda del livello dell’analisi, (ad esempio rappresentazioni grafiche delle connessioni, mappe mentali, Pest4 analysis, metodologie swot5,) . I livelli di analisi si differenziano in relazione al livello dell’obiettivo. Così anche per l’Analisi, possiamo distinguere: l’Analisi strategica l’analisi tattica l’analisi operativa. Differenti saranno ovviamente le informazioni trattate nei diversi livelli. L’analisi strategica è finalizzata a creare un patrimonio di conoscenza destinato ad essere utilizzato dal dm per pianificazioni a medio e lungo termine e per la conseguente razionale allocazione delle risorse disponibili6. Se siamo nell’ambito di una analisi strategica criminale, il fine sarà quello di prevenire l’affermarsi di un fenomeno criminale. I servizi di Intelligence governativi, sono particolarmente orientati nella loro mission all’analisi strategica. L’analisi criminale strategica è per questa sua finalità un’attività di tipo previsionale, nel senso che è tesa a determinare trends emergenti, mutamenti di contesti, individuazione di rischi e 3 Europol Analysis Unit, Analytical guidelines. Acronimo per Political, Economic, Social and Techonological. 5 Acronimo che sta per strengths (punti di forza) weaknesses (punti deboli) opportunities e threats (minacce). Normalemente le analisi SWOP vengono utilizzate per analisi progetti e fenomeni. 6 P.S. Budhwar, (2000), Strategic integration and devolvement of human resource, management, British Journal of Management, December Vol 11 (4), pp 285 – 302. 4 minacce (ad esempio per l’ordine e la sicurezza pubblica) ma anche le opportunità e l’incidenza positiva di scelte politica, ad esempio criminale o legislativa. Se proviamo a mutare l’ambito, ad esempio quello industriale o economico, l’analisi strategica, sia a livello governativo e istituzionale, sia a livello di stategie di impresa, consente per eccellenza di supportare processi decisionali strategiche. Essa implica l’identificazione di una serie di criticità e di selezionare i modelli più appropriati per comprendere l’efficacia di un’ azione rispetto ad un’ altra, stimando le variabili chiave. I prodotti finali dell’analisi strategica, possono essere di diverso tipo in relazione allo scopo ed ai destinatari, quali i Report Situazionale, Risk Assesment, etc… che in realtà rappresentano l’esito finale del processo di intelligence strategica7 che, come ricordiamo termina con la diffusione del rapporto (dissemination). I nuovi dati le nuove informazioni acquisite possono infatti indurre a rivedere l’allocazione delle risorse, le procedure di pianificazione investigativa, il modello di bussiness etcc..in altri termini le linee strategiche dell’organizzazione, qualunque essa sia. L’analisi strategica supporta il processo decisionale attraverso alcuni obiettivi fondamentali, ossia la revisione degli obiettivi, la revisione delle priorità, la rimodulare degli sforzi per il miglioramento della performance. Pertanto, al concetto di strategia divengono connaturali le nozioni di pianificazione, direzione, allocazione delle risorse per il perseguimento di obiettivi di medio-lungo periodo I livelli di analisi operativa e tattica riguardano lo svolgimento di attività quotidiane o comunque a breve termine8. Analisi tatticaèdiretta ad un obiettivo limitato, prevalentemente caratterizzato dal singolo intervento. Essa cerca di identificare eventi statisticamente significativi sulla base di caratteristiche ricorrenti. Analisi operativariguarda una specifica manovra . Nel settore investigativo essa supporta, un attività investigativa specifica. L'analisi operativa può, in senso generale, essere definita come un metodo per una più spedita ed ottimale utilizzazione e per una valutazione sintetica dei dati emergenti, onde pervenire a delle conclusioni o inferenza e supportare il processo decisionale In effetti si tratta di un percorso logico, in cui il fattore umano è fondamentale. I sistemi informativi di cui abbiamo detto, infatti, possono certamente supportare le fasi ricerca delle informazioni e la loro successiva correlazione ed estrapolazione efficace, ma non potranno mai sostituire la capacità umana di analisi. L’importanza dell’analista, discende anche dal suo distacco rispetto al problema trattato. In realtà è frequente l'abitudine di chi è coinvolto nella gestione operativa dei problemi a pervenire a conclusioni affrettate con pochi dati a disposizione, a sposare delle tesi non supportate da dati oggettivi, ad affidarsi eccessivamente a quello che viene definito fiuto. Certamente l'intuito ha la sua importanza. Esso può essere definito come la formulazione di ipotesi fondate, partendo da una scarsità di dati certi. Se i tempi di decisione a disposizione sono contenuti, l'intuito assume importanza fondamentale tanto nelle attività investigative quanto in altre decisioni supportate dalle informazioni. (es. necessità di liberare un sequestrato o decidere su una opportunità di bussiness) Quando invece si tratta di dover affrontare le scelte migliori per la prosecuzione dell'attività investigativa e soprattutto pervenire a delle conclusioni oggettive (inferenze), allora è necessario disporre di un set completo di informazioni. Qualunque sia il livello di analisi, il processo logico e metodologico seguito è sempre il medesimo. 7 D.Mc Dowell, Strategic intelligence: a handbook for practitioners, managers and users. Istana Enterprises 1998. La parte analitica del procedimento inizia dal recupero dei dati appropriati e segue con la gestione dei dati ricorrendo a metodologie e tecniche di analisi specifiche supportate da applicativi dedicati. Questa fase è denominata integrazione dei dati. Anche se si ricorre al supporto dell’applicativo, in questa fase l’applicazione umana è fondamentale. L’attenta integrazione consente di evidenziare le lacune informative ed i vuoti investigativi. L’integrazione dei dati avviene attraverso una distinzione concettuale tra entità e relazione esistente tra di loro, un passaggio essenziale per la successiva fase di interpretazione e per il percorso logico che ne segue. Cosa intendiamo per entità e cosa per relazione? Le entità sono dati caratterizzate (di massima) dalla non mutevolezza. A titolo esemplificativo sono entità un conto corrente bancario, una data, un nome e cognome, una targa di auto, un numero di telefono, una fattura commerciale, un indirizzo, una foto, un documento etc…. La relazione viene espressa con allocuzioni come ad esempio appartiene a, nato il, cede a, etc….e possono essere più o meno certe a seconda della fonte previamente classificata da cui proviene l’informazione. Qualche esempio potrà meglio chiarire il concetto. 335 6688495 (entità numero di telefono) appartiene a ROSSI Paolo (entità nome e cognome) nato il 24 giugno 1946 (entità data). Vi sono entità complesse che a loro volta possono essere scomposte in una serie di ulteriori entità elementari per le informazioni che contengono. Se consideriamo ad esempio una fattura commerciale essa rappresenta una entità complessa che inseriremo nella macro categoria di documenti. Ricordiamo che tale categoria, a sua volta rappresenta anche una fonte di informazioni, il più delle volte classificabile come A1, per la sua attendibilità. Il livello A1 dipende dal quesito informativo a cui vogliamo che risponda. Se ci riferiamo, cioè ai dati contenuti, la risposta sarà positiva, se invece ci riferiamo alla certezza che l’informazione relativa all’operazione commerciale rappresentata sia vera, sarà probabilmente necessario un approfondimento, altrimenti non esisterebbero le fatture false per operazioni inesistenti. Ma la separazione delle diverse fasi del processo di analisi in realtà non è così marcata. Le informazioni si interpretano anche quando si procede alla integrazione dei dati, in quanto la ciclicità del processo è tale – dobbiamo immaginarci ad esempio un’attività di indagine complessa – che agli analisti pervengono informazioni e sono essi stessi a segnalare gli obbiettivi informativi agli investigatori. Tuttavia l’interpretazione, sotto l’aspetto sistemico e logico va collocata in un momento immediatamente successivo. I grafici di attività (activity chart) sono strumenti di analisi particolarmente utili sia per ricercare l’interdipendenza tra un attività e l’altra, analogamente a quanto avviene con il PERT, sia, più in generale, quando si vuole comprendere come siano concatenati una serie di eventi. Anche ai fini preventivi, il grafico delle attività consente l’analisi di un processo o di una sequenza di attività e di individuare, il passaggio in cui rafforzare i controlli. Un grafico di eventi si concentra su ciò che è accaduto mentre un grafico di attività mette in evidenza sulle modalità e cause di una data attività. Il grafico delle attività è molto utile anche per descrivere i modus operandi di organizzazioni criminali o, meglio, di alcune manifestazioni criminali e favorire l’analisi previsionale. I vincoli legali concernenti la ricerca delle informazioni e la loro valutazione, ha fatto si che analisti e dei servizi di intelligence tutt’oggi non fossero mai riusciti a concepire un trasferimento delle metodologie di intelligence nel processo penale ed all’investigazione giudiziaria, intesa come strettamente connaturata al processo penale. Parimenti, la cultura giuridica di avvocati e magistrati, almeno in Italia, mal si è conciliata con un approccio metodologico come quello dell’Intelligence. Solo negli ultimi anni si è registrata una maggior sensibilizzazione dapprima in organizzazioni Centrali ed Inteprovinciali della Polizia Giudiziaria, e progressivamente in alcuni uffici Giudiziari, quali la Direzione Nazionale Antimafia ed alcune Direzioni Distrettuali. A favorire questo approccio non è stata la formazione, quanto l’esigenza di disporre di sistemi di datamining in grado di non far disperdere il prezioso bagaglio informativo dei numerosi procedimenti penali di mafia e terrorismo. Sulle logiche dell’analisi operativa sono stati costituiti, infatti, i sistemi SIDNA della Direzione Nazionale Antimafia e SIDDA delle Direzioni Distrettuali Antimafia. Ciò che non è stato avvertito, invece, è stato il bisogno di formazione. La magistratura Italiana è stata una delle poche dei paesi europei che non abbia mai tenuto corsi di analisi operativa. In realtà chiunque svolge indagini al tempo stesso fa analisi, ovvero: attribuisce ( o dovrebbe attribuire ) , un certo valore al dato nuovo; raffronta il dato nuovo con i dati pregressi; aggiorna le sue valutazioni alla luce del dato nuovo. L'analisi operativa, come si è già affermato, nella fase di interpretazione, può condurre a diverse conclusioni. Ipotesi E’ un assunto che ha bisogno di essere testato o provato. Ad esempio vi è una informazione A1, ossia una foto, che ritrae ROSSI in compagnia di BIANCHI. Da un tabulato telefonico, compaiono numerosi contatti tra l’utenza in uso a BIANCHI e quella in uso a ROSSI. Questa informazione rispetto alla conoscenza tra BIANCHI e ROSSI, potrebbe essere considerata A2, in quanto proviene da una fonte tecnica (A) ma comporta ulteriore verifica la riconducibilità a Bianchi e Rossi delle utenze rilevate. (2) In altri termini noi abbiamo 2 informazioni, di elevato livello circa la fonte, ma con un fatto che necessità di approfondimento circa il contenuto della seconda informazione. Se ponessimo il quesito, dato dal piano di ricerca informativa: “Bianchi conosce Rossi” avremmo certamente una inferenza. La risposta è cioè si. Ma se i quesiti fossero: “Bianchi ha assidui rapporti con Rossi? Il loro rapporto riguarda attività illecite?”, forse necessiteremmo di qualcosa di più, in quanto con queste 2 informazioni avremmo 2 ipotesi distinte: ipotesi 1: Bianchi e Rossi avrebbero rapporti assidui, ma va confermato se le 2 utenze rilevate, sono a loro in uso esclusivo ipotesi 2: i loro rapporto potrebbe riguardare attività illecite (precedenti informazioni già hanno confermato l’esistenza di attività illeciti da parte di Bianchi) ma ciò deve trovare conferme in altre informazioni che al momento mancano del tutto. Quindi le informazioni già disponibili, rispetto a questo quesito informativo, sono assolutamente insignificanti. Se aggiungessimo anche una fonte confidenziale di provata attendibilità precedente che ci dice che BIANCHI e ROSSI trafficano insieme cocaina, avremmo aggiunto una informazione ulteriore di tipo B4, se il processo è informativo o investigativo preprocedimentale. Ma siamo di fronte ad una informazione nulla se siamo nell’ambito del processo penale. Inferenza A differenza delle ipotesi, l’inferenza rappresenta una certezza rigorosa. Se all’esempio, aggiungessimo un sequestro di cocaina nei confronti di Rossi, avremmo una informazione che rende conto di fatto rigorosamente accertato. Rossi e Bianchi trafficano in cocaina. In latri termini:non vi è alcun dubbio. Predizione La predizione possiamo definirla come un Inferenza circa qualcosa che potrà avvenire in futuro Previsione o stima è valutazione circa un fatto e formulazione di un’ipotesi futura. Il processo di analisi è, dal punto di vista soggettivo un processo logico che ricorre alle regole del procedimento logico- sillagmatico, antico come il mondo. Forse è utile ricordare che secondo Aristotele il processo logico era di tipo deduttivo, che egli definiva anche sillagma che si componeva di una premessa maggiore, una premessa secondaria ed una deduzione. Spesso è proprio la premessa maggiore a rappresentare il punto debole di un ragionamento sillagmatico, giacchè, come si è già avuto modo di osservare, la premessa maggiore è frutto di un vissuto, di leggi universali o di postulati. Aristotele definiva il sillogismo come “un discorso in cui, poste talune cose, alcune altre ne seguono per necessità.”9 L’esempio scolastico, per meglio comprendere, è tutti gli uomini sono mortali, Socrate è un uomo, Socrate è mortale. Il ragionamento sillagmatico o deduttivo, noto per essere, dunque, un percorso dal generale al particolare, pur importante, mal si concilia da solo con un approccio scientifico all’investigazione o, in generale all’analisi delle informazioni. E tutte le volte che vi si è fatto ricorso, ha inevitabilmente condotto a disastri o risultati fallimentari. Il caso più eclatante di tale fallimento, è il c.d. teorema BUSCETTA10, che attraverso pronunce altalenanti è stato definitivamente cassato, proprio sui punti derivanti dal ragionamento sillagmatico, con 2 pronunce nel 200311 e nel 2006. Com’è noto le dichiarazioni di Tommaso Buscetta, primo importante pentito di mafia, fissarono una serie di punti fermi introducendo nella logica dei processi a Cosa Nostra, una serie di premesse maggiori e postulati tratti proprio da regole dell’organizzazione mafiosa. Tra queste, ad esempio, la regola che vorrebbe che ogni omicidio eccellente non possa che essere deliberato dalla Commissione di Cosa Nostra. Talché il ragionamento sillagmatico che ne seguiva, era il seguente: ogni omicidio eccellente viene deciso dalla Commissione di Cosa Nostra (premessa maggiore), l’omicidio di Mattarella è un omicidio eccellente (premessa minore) tutti i componenti della Commissione, sono mandanti dell’omicidio Mattarella (inferenza). La Corte di Cassazione, sez. Unite, nella sentenza di assoluzione per l’omicidio del giornalista Mino Pecorelli, aveva osservato tra l’altro che sarebbe viziata da grave errore logico –giuridico la decisione che, nell’affermare la responsabilità dell’imputato direttamente attribuisse alla massima di esperienza inerente alla “regola” di “Cosa Nostra” la dimostrazione del fatto da provare, prescidendo dalle specifiche risultanze processuali, osservandosi icasticamente che “se bastasse provare la regola per reputarne provata anche la concreta osservanza, si incorrerebbe in una evidente petizione di principio e dovrebbe riconoscersi l’apoditticità di un simile argomentare”. In realtà, mentre è accettabile il rischio di ricorrere a ragionamenti sillagmatici nel caso decision support, ossia analisi di informazioni a supporto delle decisioni, costituirebbe la negazione del rigore scientifico in cui devono muoversi le indagini, ricorrere al sillagma. Il ricorso al ragionamento sillagmatico è la madre di tutte le distorsioni del sistema giudiziario penale, giacchè tra media e aule di giustizia, alcune pseudo verità già fondate su processi logici distorti, si sono trasformate a loro volta in postulati e premesse maggiori per la ricostruzione di altre vicende successive. Tale ragionamento si è ulteriormente alterato, in quanto non accompagnato dalla necessaria onestà intellettuale, che significa solo ricorrere ad altri principi da cui muovere qualunque forma paradigmatica. Alessandro Traversi12, ricorda ad esempio l’importanza del principio di non contraddizione che sta ad indicare niente simultaneamente può essere e può non essere13 Da questo principio derivano alcuni corollari, tra cui il principio del tertium non datur o del terzo escluso. 9 Aristotele, Organon. Topici, libro I. Sez. Prima Cass. Del 30 Gennaio 1992, Abbate + altri. 11 Cass. Sez Unite Penali, Sent. Nr.45276 con cui veniva assolto Giulio Andreotti dall’accusa di essere il mandante dell’omicidio del giornalista Mino Pecorelli. 12 Alessa ndro TRAVERSI, La difesa penale. Tecniche argomentative e oratorie, Giuffrè 2002 10 Quindi il ragionamento contradditorio è un non ragionamento. Il problema è che distinguere ragionamenti contradditori da ragionamenti non contradditori, non è nei fatti così agevole. Più adatto al ragionamento scientifico necessario all’analisi operativa ed al processo penale, potrebbe sembrare il processo induttivo, che al contrario del sillogismo parte da un certo numero di casi particolari e giunge alla formulazione di principi generali che prende il nome di legge empirica. Che gli omicidi presuppongono un movente è frutto ad esempio di una ragionamento induttivo, in quanto si basa sulla esperienza di una casistica concreta. Che le frodi in azienda siano motivate da un bisogno economico, è anch’esso frutto di esperienza e di un ragionamento induttivo. Con un ragionamento induttivo, per rimanere all’esempio del teorema Buscetta, l’esperienza sul campo, dimostra che aldilà dei principi che regolano in astratto la vita di Cosa Nostra e, in generale, delle associazioni di tipo mafioso, che essi sono spesso disattesi, talché basarsi sulle regole criminali, ponendole a fondamento di processi probatori può essere forviante. O ancora, ciò che ha reso fragile il teorema Buscetta è stato proprio il confondere un ragionamento deduttivo per induttivo, nel senso che le massime d’esperienza tratte dalle dichiarazioni di Buscetta e dalla conoscenza di Cosa Nostra, sono state ritenute il frutto di una casistica tale da dare luogo ad una sorta di legge universale. Il ragionamento induttivo è di estrema utilità nell’analisi previsionale in quanto consente, proprio attraverso l’analisi di un numero elevato di casi, di prevedere cosa avverrà, attraverso un approccio di tipo probabilistico. In realtà è il paralogismo che crea scompensi e risultati deludenti. Nel sillogismo cosidetto dialettico o paralogismo, gli elementi posti a premessa maggiore, non sono fondati su verità assolute ed indiscutibili, ma al contrario su quelle che sembrano opinioni generali, anche quando non lo sono. In altri termini il paralogismo, sembra una via intermedia tra un processo deduttivo ed un processo induttivo, nel senso che il conosciuto, frutto in realtà di una casistica poco ricca e risultato, pertanto, di un processo logico induttivo, si trasforma un una regola generale che rappresenta la premessa maggiore di un ragionamento forviante. E questo sillogismo dialettico, con premesse solo apparentemente vere il “paralogismo”, diviene la fonte principale di errori giudiziari. Il paralogismo, a volte assume la forma di veri e propri sillogismi perversi, quando manca anche la possibilità di una contrapposizione dialettica e si sposa con la ricerca del clamore mediatico che ne discende. Un esempio tra tutti è costituito dai ragionamenti posti alla base del c.d. metodo Genchi 14 Quelle che una gran parte dei seguaci di Genchi, consulente apprezzato da alcuni pubblici Ministeri adusi a ragionamenti dello stesso tipo, hanno acclamato come fossero conclusioni certe di alcuni fatti storici, variamente inseriti in vicende penali senza alcun risultato processuale, altro non sono che il frutto di percorsi sillagmatici perversi che muovono da premesse maggiori distorte ingenerate nel comune sentire degli ultimi anni, dai media. Un esempio scolastico che schematizza tale ragionamento può essere il seguente: chi ha contatti con un indagato è soggetto aduso a commettere reati (premessa maggiore) Rossi è indagato (premessa minore A) Bianchi è in contatto con Rossi (premessa minore B) Bianchi è soggetto aduso a commettere reati (conclusione). Questo genere di errore abbastanza frequente, trova una sua spiegazione nel fatto che la cultura investigativa deve al sue radici al mondo del crimine tradizionale. Rapinatori che frequentano rapinatori, trafficanti di droga che frequentano altri trafficanti di droga e così via. 13 14 Aristotele, Metafisica, libro III Gioacchino GENCHI e Alessandro Montolli, il caso Genchi, Aliberti, 2009 Ma quando le indagini si spostano su altri mondi ed altri ambienti per investigare su quelli che sono definiti crimini dai colletti bianchi o criminalità politica, i contatti tra le persone non sono necessariamente di natura illecita. Le chiavi di lettura, ossia le premesse maggiori, saltano. Se poi tali elementi non sono utilizzati per provare reati ma per diffamare, il paralogismo diventa sillogismo perverso. Nell’inchiesta Telecom, era frequente che nelle informative dei carabinieri si desse risalto ai contatti telefonici tra indagati, come se questo potesse essere ritenuto indizio di reità. Ma molti indagati erano colleghi nella stessa azienda ed i contatti telefonici tra colleghi, sono la cosa più normale che possa esserci. Il paralogismo o quello che qui definisco sillogismo perverso, è assimilabile a quello che Kant definiva “fallacia”15 ossia un’inferenza della ragione formalmente falsa, benché abbia la parvenza di un’inferenza corretta. Essa assume diverse forme. Ma la più pericolosa è quella del nesso causale apparente, in cui cioè la consequenzialità temporale, viene assunta ad efficacia di causalità che in realtà non esiste o non è dimostrata. Infatti dovrebbe essere pacifico che un fatto è conseguenza di un altro non solo per il nesso temporale ma per averlo concretamente determinato. O quello della falsa analogia, riassumibile in frasi molto abusate del guarda caso o chissa perché, sicuramente di grande efficacia persuasiva, ma certamente non in grado di sostenere la prova di un fatto. Il ricorso alle ipotesi, può certamente essere una modalità ragionativa percorribile, anche nell’ambito del procedimento penale. Alle ipotesi Aristotele attribuiva un valore di legge sicuramente di rango inferiore16 Il metodo dell’ipotesi ha la sua validità soprattutto nella fase delle indagini, in quanto parte da una supposizione ancora non convalidata da dati di esperienza, ma che deve essere sperimentata. In altri termini il metodo dell’ipotesi è valido se progressivamente accompagnato dalla osservazione e dalla verifica. APPROFONDIMENTI: SE WIKYLEAKS ASSURGE AL SIMBOLO DELLA PACE Appare provocatoria la proposta del senatore norvegese Snorre Valen di candidare il sito di Assange a premio nobel per la pace. Secondo il politico norvegese, il merito di wikyleaks, sarebbe stato quello di diffondere la cultura di una stampa libera. Ma cosa c’entra con la pace? Nulla. Almeno a parere di chi scrive. Anzi, wikyleaks, se da un lato soddisfa la necessità di sapere, senza barriere legate ai segreti di Stato, dall’altra può seminare odio ed alimentare lo scontro tra paesi, ed alimentare tensioni geopolitiche, spesso sulla base di documenti che, se da un lato l’ufficialità della loro origine attribuisce loro una patente di piena attendibilità, dall’altra non contribuiscono ad alimentare una cultura della ricerca della verità. Mi spiego meglio. Fa parte oramai delle deformazioni più ricorrenti, confondere, nel processo di analisi informativa, l’origine ufficiale delle fonti, con una loro valutazione di piena attendibilità. Un atto giudiziario, un documento governativo, non può essere ritenuto di default una fonte attendibile. Anche tali atti, sono molto spesso, il frutto di una interpretazione umana di dati elementari. 15 16 E. Kant, Logica, ed. Laterza, 2007 Aristotele, Organon, libro I Se ricordate, tra le più recenti rivelazioni di wikyleaks, ad esempio si, faceva riferimento ad informative delle diplomazie statunitensi presenti in Italia che accennavano ad abitudini private del Presidente del Consiglio Italiano, Berlusconi. Tali note, aldilà del loro carattere pruriginoso, pubblicate da wikyleaks, era immediatamente assurte a verità assolute. In realtà, senza con ciò voler esprimere una valutazione di merito sulla vicenda, esse rappresentavano la sintesi di commenti raccolti nei salotti diplomatici italiani. Nulla di più. Ma si aggiunga anche che, questo genere di valorizzazione di tali tipologie di fonti ha dato vita, negli ultimi anni, a meccanismi perversi ed a circuiti mediatico-informativi, anche artatamente messi in opera per fini di lotta politica. Se ad un atto giudiziario viene attribuito un valore assoluto ed incontrovertibile, può accadere che esso venga confezionato ad hoc – si pensi ad una dichiarazione testimoniale senza alcuna valenza di reato – e successivamente indirizzato ai media. L’effetto che ne consegue è devastante. Gli esperti di buzz marketing ben conoscono i meccanismi del moderno “passa parola”. Nulla di diverso, ma ben più raffinato, di ciò che nell’antico paesello, rovinava la reputazione di giovani fanciulle in età da marito. Allora: lasciamo stare Wikyleaks. La pace è una cosa seria, ed il Nobel anche. Fonti: http://inteldaily.com/2011/02/egypt-will-u-s-and-nato-launch-second-suez-intervention/ http://it.reuters.com/article/topNews/idITMIE7110CR20110202 http://www.informationsecuritynews.it/articoli/report-sulla-sicurezza-2010 http://www.informationsecuritynews.it/articoli/le-reti-wi-fi-rischio-intrusione http://www.informationsecuritynews.it/news/la-gestione-delle-identit-e-degli-accessi http://www.scmagazineus.com/cybercrime-narrowing-the-gap/article/194639/ http://www.iol.co.za/news/world/keller-assange-is-manipulative-and-spy-like1.1017536?showComments=true http://www.nytimes.com/2011/01/13/world/europe/13briefs-Libya.html?_r=1 http://www.haaretz.com/news/diplomacy-defense/pa-negotiator-u-s-british-citizens-are-responsible-forleaking-palestine-papers-1.339382 Angelo Jannone