Acquisizione di documenti informatici rinvenuti nell’ambito di un accesso in azienda ai fini fiscali


La circolare 1/2008 della Guardia di Finanza ha dato indicazioni al proprio personale circa le modalità da adottare qualora nell’ambito di un accesso vengano rinvenuti supporti informatici quali: floppy – disk, cd, dvd, hard disk esterni, chiavi usb ecc., che possono contenere dati interessanti ai fini operativi.


 


E’ opportuno evidenziare che, il comma 9 dell’artt. 52 del D.P.R. n. 633/72, valevole anche ai fini delle Imposte sui redditi, prevede che gli operatori dell’Amministrazione Finanziaria che eseguono l’accesso nei confronti di soggetti che si avvalgono di sistemi meccanografici elettronici, possono provvedere all’elaborazione dei supporti informatici fuori dai locali stessi qualora il contribuente non consente l’utilizzazione dai propri impianti e del proprio personale.


 


Pertanto è fatto divieto di eseguire, qualora il contribuente manifesti il diniego, operazioni direttamente sugli apparati in uso allo stesso.


 


Quindi i verificatori potranno procedere alla elaborazione dei dati contenuti sui supporti informatici, fuori dai locali aziendali, previa adozione di accorgimenti necessari.


 


In particolare, i verificatori provvederanno a riversare  i dati presenti  negli hard-disk su apposite memorie esterne (cd) mediante il procedimento della masterizzazione.


 


E’ opportuno che tali riversamenti, vengono effettuati in “doppio” in modo che una copia, appositamente cautelata venga lasciata nella disponibilità del contribuente, considerato che per ovvi motivi, non sarà possibile cautelare l’hard-disk dell’elaboratore dell’azienda, in quanto la stessa dovrà essere messa  in condizione di poter proseguire la normale attività lavorativa.


 


Le operazioni di riversamento dovranno essere quindi effettuate alla presenza del contribuente ovvero da personale specializzato dipendente dell’azienda o immediatamente reperibile.


 


Tali modalità di acquisizione si renderanno necessarie per quei dati di natura extra contabile, mentre per i dati contabili ufficiali si potrà acquisire i supporti contenenti copie di sicurezza (back-up).


 


Nel corso delle operazioni di accesso nei locali aziendali, i verificatori dovranno aver cura di ricercare supporti informatici di ridotte dimensioni su cui però è possibile immagazzinare una quantità cospicua di dati (esempio: penne Usb) il cui contenuto, se pertinente all’attività ispettiva, viene acquisito con le modalità sopra previste analogamente agli altri supporti informatici.


 


La circolare richiama inoltre i verificatori a prestare attenzione nel corso delle operazioni di accesso e, in particolare, a fare in modo che il personale   dell’azienda, durante le normali attività di ricerca documentale,  interrompa momentaneamente le  attività sui personal computer, in quanto è possibile imbattersi in soggetti che possano aver adottato sistemi denominati file-batch ovvero comandi rapidi che una volta digitati velocemente, causano  la perdita totale di una eventuale contabilità parallela riconducibile a potenziali ricavi celati al fisco.


 


L’attenzione dei verificatori dovrà essere indirizzata anche a reperire supporti informatici predisposti dal contribuente, contenenti procedure informatiche complete, contenenti relativi codici di accesso; ponendo a confronto il salvataggio realizzato dal contribuente prima dell’inizio dell’attività ispettiva e quello eseguito dai verificatori al momento dell’accesso sarà possibile rilevare eventuali dissonanze di elevato interesse operativo.


 


Altro adempimento importante, è il riscontro di tutti i software utilizzati dal contribuente al fine di individuare  sia il possesso della relativa licenza che i sistemi informatici in uso. Questo riscontro serve a verificare se vi sono software diversi da quello principale che possono essere utilizzati per finalità di gestione non ufficiale di operazioni gestionali che non verranno poi fatte transitare nella contabilità ufficiale.


 


Bisognerà inoltre acquisire già dalle preliminari attività di accesso copia cartacea delle informazioni ritenute particolarmente rilevanti, provvedendo alla stampa ed alla autenticazione della stessa mediante sottoscrizione sia da parte del contribuente o da persona appositamente delegata nonché dai verificatori.


 


Nel caso venga a sussistere l’inderogabile necessità di procedere all’esame dettagliato di tutti i contenuti dei supporti informatici presenti presso i locali aziendali ove è stato eseguito l’accesso e non risulti la possibilità di provvedere durante l’arco della prima giornata delle operazioni ispettive, i verificatori devono valutare l’opportunità, ove tecnicamente praticabile, di adottare le cautele del caso al fine di procedere successivamente ai  necessari adempimenti, fornendo le conseguenti indicazioni nel processo verbale di verifica.


 


Un altro importantissimo aspetto riguardano le e-mail che vengono acquisite all’interno degli elaboratori elettronici rinvenuti nei locali aziendali.


 


In particolare i verificatori provvederanno ad ispezionare tutte le e-mail intercorse tra il soggetto ispezionato e soggetti terzi ovvero tra le articolazioni interne alla stessa azienda sottoposta  a verifica. In merito a tale aspetto occorre tenere ben presente le disposizioni in previste per l’acquisizione e  l’esame di documentazione contenuta in plichi  sigillati. Infatti le e-mai vengono equiparate alla normale corrispondenza postale sulla quale vige il diritto di inviolabilità sancito costituzionalmente oppure vige il segreto professionale per quei documenti prodotti in forma elettronica.


 


Pertanto, per effetto delle norme poste a presidio della garanzia del diritto d’inviolabilità della corrispondenza ovvero di documenti paritetici, i verificatori potranno acquisire e visionare tutte le e-mail già “aperte” e visionate dal destinatario  mentre per quelle non ancora aperte dai destinatari o per le quali viene eccepito il segreto professionale, le stesse potranno essere acquisite sulla scorta di apposito provvedimento autorizzatorio emesso dalla Procura della Repubblica ai sensi dell’art.52 – comma 3 del D.P.R. n. 633/72.


 


Paolo Giovannetti


31 Marzo 2009


Partecipa alla discussione sul forum.