APPROFONDIMENTO Documentazione extracontabile digitale

Transcript

APPROFONDIMENTO Documentazione extracontabile digitale
4086
APPROFONDIMENTO
Documentazione extracontabile
digitale: valore probatorio ai fini
dell’accertamento
di Marco Thione e Ivan Di Pietro
La documentazione extracontabile costituisce
da sempre uno strumento utilizzato dal Fisco
ai fini accertativi. Pertanto, è sovente derivato
un aspro confronto, spesso sfociato in contenzioso, tra Amministrazione e contribuente, in
relazione al valore probatorio da riconoscere a
tale tipologia di documenti. L’argomento assume particolare attualità, non solo a causa del
suo periodico ripetersi nell’ambito delle controversie, quanto soprattutto in virtù della
connessa tematica della documentazione extracontabile digitale. Quest’ultima, benché
ontologicamente e giuridicamente equiparabile alla documentazione extracontabile “analogica” (ossia cartacea), appare caratterizzata da
profili di peculiare problematicità, non del tutto risolvibili attraverso i “tradizionali” percorsi
normativi, giurisprudenziali e/o dottrinali.
1. Premessa
L’utilizzo, ai fini accertativi, delle annotazioni
extracontabili (quaderni, appunti, agende, tabulati, manoscritti, eccetera), costituisce da
sempre un argomento oggetto di aspri dibattiti
tra Amministrazione e contribuente. L’oggetto
del contendere può essere, sinteticamente, individuato nel valore probatorio di tali supporti documentali. Da un lato, il contribuente ha ripetutamente sostenuto l’inidoneità di appunti e brogliacci a costituire supporti accertativi, in
quanto trattasi di minute il più delle volte prive
26/2012
fascicolo 1
dei più indispensabili ed elementari attributi
formali, essendo carenti di qualsiasi valore certificativo, ossia del contenuto di attestazione insito in ogni documento1. Dall’altro lato, l’Amministrazione ha cercato di riconoscere, a certe
condizioni, efficacia accertativa a tale tipologia
di documentazione, sostenendo l’idoneità dell’“extracontabile” a costituire un “fatto certo”
posto alla base di ricostruzioni accertative di carattere presuntivo.
L’argomento ha riacquistato notevole interesse e
attualità, non solo a causa del suo periodico ripetersi in sede contenziosa, ma soprattutto a
causa della connessa tematica della documentazione extracontabile digitale. Quest’ultima, ormai ampiamente diffusa e caratterizzata da un
utilizzo ben superiore rispetto ai “classici” e
“tradizionali” brogliacci, è del tutto equiparabile
alla documentazione extracontabile “analogica”, ossia ai documenti cartacei. Tale “ontologica” e innegabile equiparazione, tuttavia, non risolve numerose problematiche di carattere tecnico-operativo, con potenziali riflessi anche
dal punto di vista giuridico. Acquisire un docu1
La Commissione tributaria Centrale, Sez. XXV, nella decisione n. 8827 del 18 novembre 1986, in banca dati “fisconline”, ha ritenuto che l’appunto trovato nell’azienda non
può ritenersi “documento”, come vuole l’art. 55 del D.P.R.
26 ottobre 1972, n. 633 perché è atto, al di fuori di ogni rigorismo terminologico, privo dei più indispensabili ed elementari attributi formali; non solo, ma è carente di qualsiasi valore certificativo, ossia del contenuto di attestazione insito in ogni documento. Tale approccio giurisprudenziale,
come si dirà infra, appare, tuttavia, ormai definitivamente
superato dalla posizione della Suprema Corte.
4087
Accertamento – APPROFONDIMENTO
mento cartaceo è, con tutta evidenza, tecnicamente diverso rispetto all’estrazione di un file.
Inoltre, l’acquisizione di tale documentazione
costituisce un potere altamente penetrante per il
Fisco, attraverso il quale è possibile ricavare eterogenei elementi informativi oggetto di possibili
sviluppi accertativi.
Alla luce di queste premesse, il presente intervento vuole affrontare il duplice tema dell’efficacia probatoria della documentazione extracontabile digitale, nonché le connesse (e imprescindibili) problematiche di carattere tecnico-operativo, circa le quali non vi è ancora stata
una folta elaborazione dottrinale e giurisprudenziale. Nei prossimi paragrafi, infatti, si procederà, in primo luogo, ad individuare il “ruolo
probatorio” della documentazione extracontabile digitale attraverso un metodo “classico”, ossia
collocandola nell’ambito delle tradizionali metodologie accertative del nostro ordinamento.
In secondo luogo, saranno affrontate tematiche
prettamente tecniche con potenziali e connessi
risvolti giuridici, enucleandone i principali profili di criticità.
2. Approccio “tradizionale”: tipologie
di accertamento e valore probatorio
della documentazione extracontabile
digitale
L’attività di accertamento può essere classificata diversamente, a seconda che si abbia riguardo alla metodologia accertativa utilizzata, nonché alla tipologia nominalisticamente utilizzata
e codificata, quale derivazione di specifiche
previsioni normative2. Con riferimento alla
classificazione per “metodologia”, occorre operare un’ulteriore distinzione a seconda del
reddito da accertare, ossia: il reddito complessivo delle persone fisiche, ovvero il reddito
d’impresa in base alle (obbligatorie) scritture
contabili. Per ciò che rileva ai fini del presente
intervento, occorre soffermarsi sul reddito d’impresa, ossia sulla previsione normativa ex art.
39 del D.P.R. 29 settembre 1973, n. 600, la quale, in estrema sintesi, stabilisce una tripartizione (cfr. schema n.1), oggetto di analisi nei successivi sottoparagrafi.
Schema n. 1: art. 39, D.P.R. n. 600/1973, metodologie accertative del reddito d’impresa
– accertamento analitico-contabile
Reddito d’impresa
(redditi determinati
in base alle
scritture contabili)
– accertamento analitico-induttivo
– accertamento induttivo-extracontabile
2.1. L’accertamento analitico-contabile
2
L’art. 39, comma 1, del D.P.R. n. 600/1973 disciplina il metodo di accertamento “analitico-contabile”. Secondo tale metodologia accertativa,
l’Ufficio può operare una rettifica puntuale delle
singole poste attive e passive che compongono il
reddito d’impresa3.
2
È il caso dell’accertamento d’ufficio, accertamento catastale, accertamento parziale, accertamento integrativo.
3
Tale metodologia accertativa, in particolare, può essere
utilizzata quando: gli elementi indicati nella dichiarazione
non corrispondono a quelli delle scritture contabili obbligatorie (lettera a), art. 39, comma 1); non sono state correttamente applicate le disposizioni che regolano la determinazione del reddito (lettera b), art. 39, comma 1);
l’incompletezza, la falsità o l’inesattezza degli elementi in-
Il metodo analitico-contabile, dunque, si basa
esclusivamente sulla contabilità ufficiale del
dicati nella dichiarazione e nei relativi allegati risulta in
modo certo e diretto dai verbali e dai questionari compilati in occasione dell’attività istruttoria espletata dall’Ufficio, dagli atti, documenti e registri esibiti o trasmessi dal
contribuente, dalle dichiarazioni di altri soggetti, dai verbali relativi ad ispezioni eseguite nei confronti di altri
contribuenti o da altri atti e documenti in possesso dell’Ufficio (lettera c), art. 39, comma 1); l’incompletezza, la
falsità o l’inesattezza degli elementi indicati nella dichiarazione e nei relativi allegati risulta dall’ispezione delle
scritture contabili e dalle altre verifiche ovvero dal controllo della completezza, esattezza e veridicità delle registrazioni contabili sulla scorta delle fatture e degli altri atti e documenti relativi all’impresa, nonché dei dati e delle
notizie raccolti dall’Ufficio (art. 39, comma 1, lettera. d),
primo periodo).
26/2012
fascicolo 1
4088
APPROFONDIMENTO – Accertamento
contribuente (da qui il nomen iuris), sulle relative risultanze di bilancio, del conto economico
(per i soggetti tenuti alla redazione di questi documenti) e della dichiarazione dei redditi. Ai fini
Iva il metodo accertativo in rassegna si fonda sul
confronto fra la dichiarazione e le liquidazioni
del tributo, concretizzandosi, in sintesi, nel riscontro di situazioni di fatto diverse da quelle
attestate dai documenti contabili, dal bilancio,
dal conto economico e dalla dichiarazione, considerati singolarmente e/o fra loro confrontati,
ovvero di errori sostanziali nell’applicazione
delle diverse disposizioni tributarie che regolano
la determinazione del reddito complessivo, sia
su un piano generale sia con riferimento a singole componenti reddituali o specifiche operazioni
rientranti nel campo di applicazione dell’Iva.
senza di presunzioni qualificate. Le presunzioni
in argomento, inoltre, non devono dimostrare la
totale infedeltà delle scritture contabili (come
deve, invece, avvenire, nel caso di accertamenti
induttivo-extracontabili oggetto d’esame nel prosieguo), ma devono tendere a dimostrare che
una posta contabile ovvero un gruppo di operazioni sono state omesse o infedelmente rappresentate. Il percorso logico-accertativo stabilito
dal legislatore fiscale è stato mutuato dall’istituto civilistico (ossia le presunzioni semplici di
cui all’art. 2729 del codice civile), concretizzandosi, pertanto, in un ragionamento logico che
consenta di giungere a conclusioni, altrimenti
ignote, mediante un processo di “astrazione”.
In altre parole, è necessario che vi siano fatti conosciuti e “palesi” dai quali risalire a fatti ignoti.
2.2. Accertamento analitico-induttivo dei
redditi d’impresa
2.3. Accertamento induttivo-extracontabile
dei redditi d’impresa
Il legislatore, oltre a prevedere la possibilità di
fondare la rettifica dei redditi dichiarati su riscontri analitici e documentali, ha ammesso la
possibilità di ricorrere a percorsi accertativi presuntivi per la ricostruzione del reddito d’impresa, indicando altresì le “presunzioni semplici” tra i mezzi di prova utilizzabili dagli uffici finanziari.
In particolare, ai sensi dell’art. 39, comma 1, lettera d), secondo periodo, del D.P.R. n. 600/19734
l’esistenza di attività non dichiarate o l’inesistenza di passività dichiarate può essere desunta
anche sulla base di presunzioni semplici, purché gravi, precise e concordanti.
Ai sensi dell’art. 39, comma 2, del D.P.R. n.
600/19735 l’Amministrazione finanziaria può effettuare rettifiche del reddito d’impresa (o di lavoro autonomo) sulla base dei dati e delle notizie comunque raccolti o venuti a conoscenza
dell’ufficio, con facoltà di prescindere in tutto
o in parte dalle risultanze del bilancio e delle
scritture contabili in quanto esistenti e di avvalersi anche di presunzioni non qualificate, ossia
anche prive dei requisiti di “gravità”, “precisione” e “concordanza”. Ciò, tuttavia, è possibile
solo qualora sussistano circostanze “patologiche” tassativamente elencate nel medesimo comma 2 dell’art. 396.
In sostanza, gli accertamenti in parola, vengono
qualificati “analitico-induttivi”, in quanto pur
essendo inseriti nel comma 1 del citato art. 39
che regola gli accertamenti “analitico-contabili”
(ossia la rettifica puntuale delle poste attive e
passive che compongono il reddito d’impresa e
quello derivante dall’esercizio di arti e professioni), possiedono, comunque, carattere induttivo, sia pure rigidamente subordinato alla pre4
Art. 39 del D.P.R. n. 600/1973, comma 1, lettera d), secondo periodo: “L’esistenza di attività non dichiarate o la inesistenza di passività dichiarate è desumibile anche sulla
base di presunzioni semplici, purché queste siano gravi,
precise e concordanti”. Analoga disposizione è rinvenibile
in ambito Iva, ossia l’art. 54, comma 2, secondo periodo,
del D.P.R. n. 633/1972: “Le omissioni e le false o inesatte
indicazioni possono essere indirettamente desunte da tali
risultanze, dati e notizie a norma dell’art. 53 o anche sulla
base di presunzioni semplici, purché queste siano gravi,
precise e concordanti”.
26/2012
fascicolo 1
5
Analoga disposizione è rinvenibile in ambito Iva all’art. 55
del D.P.R. n. 633/1972.
6
Ossia quando: il reddito d’impresa non sia stato indicato
nella dichiarazione; il contribuente non abbia tenuto o
abbia, comunque, sottratto all’ispezione una o più delle
scritture contabili di cui è obbligatoria la conservazione,
ovvero quando le scritture medesime non sono disponibili
per causa di forza maggiore; le omissioni e le false o inesatte indicazioni ovvero le irregolarità formali delle scritture contabili risultanti dal verbale di ispezione siano così
gravi, numerose e ripetute da rendere inattendibili nel loro complesso le scritture stesse per mancanza delle garanzie proprie di una contabilità sistematica; il contribuente
non abbia dato seguito agli inviti disposti dagli uffici ai
sensi dell’art. 32, comma 1, nn. 3) e 4), del D.P.R. n.
600/1973 o dell’art. 51, comma 2, nn. 3) e 4), del D.P.R. n.
633/1972; il contribuente abbia omesso di presentare i
modelli per la comunicazione dei dati rilevanti ai fini
dell’applicazione degli studi di settore (o di indicazione di
cause di esclusione o di inapplicabilità degli studi di settore), nonché abbia infedelmente compilato i predetti modelli così da comportare una differenza superiore al 15%,
o comunque ad euro cinquantamila, tra i ricavi o com-
4089
Accertamento – APPROFONDIMENTO
L’accertamento induttivo-extracontabile, come
suggerisce esplicitamente il nomen iuris, a differenza di quello analitico-contabile e di quello
analitico-induttivo, consente, al verificarsi dei
tassativi presupposti applicativi sopra elencati,
di prescindere in tutto o in parte dalle scritture
contabili. In altre parole, in casi particolarmente
gravi, ossia qualora il contribuente abbia omesso irregolarità tali da far perdere alle scritture
contabili il carattere privilegiato altrimenti riconosciuto, il legislatore ha riconosciuto agli uffici
la possibilità di rettificare il reddito ricorrendo a
presunzioni prive dei requisiti della gravità, precisione e concordanza7.
3. Il valore accertativo della
documentazione extracontabile
Nell’ambito della tripartizione metodologica sopra brevemente analizzata, è possibile individuare il ruolo della documentazione extracontabile. Sul tema, la Corte di Cassazione ha emesso
svariate sentenze, seppur con approcci interpretativi, talvolta, non del tutto uniformi. Rinviando a
specifici approfondimenti l’esame dell’evoluzione
giurisprudenziale8, in questa sede è possibile enucleare i seguenti elementi di sintesi.
3.1. La posizione della Corte di Cassazione in
materia di documentazione extracontabile
“analogica”
Il valore accertativo della documentazione extracontabile non può che essere definito “case
by case”, senza poter prescindere, pertanto, dal
pensi stimati applicando gli studi di settore sulla base dei
dati corretti e quelli stimati sulla base dei dati indicati in
dichiarazione.
7
8
La ridotta valenza probatoria delle presunzioni “semplicissime” è coerente con il fatto che tale metodologia accertativa possa essere attivata solo in presenza di una patologia molto grave sul piano della illegittimità del comportamento del contribuente; in un tale contesto, le presunzioni “semplicissime”, pur con un basso grado di attendibilità, sono sufficienti a convincere il giudice che la
ricostruzione operata assume una credibilità maggiore rispetto a quanto dichiarato dal contribuente. In quest’ottica, la dottrina, pressoché unanimemente, ha più volte
evidenziato il carattere sostanzialmente sanzionatorio dell’accertamento induttivo-extracontabile, con il conseguente onere, da parte del Fisco, di dimostrare inequivocabilmente la presenza delle condizioni che consentono il configurarsi dei presupposti applicativi della metodologia accertativa in rassegna.
Sul punto sia consentito il rinvio, ex multis, a M. Thione,
Valore probatorio della documentazione extracontabile,
in “il fisco” n. 9/2009, fascicolo n. 1, pag. 1378.
singolo caso di specie. L’intera problematica può
essere, infatti, ricondotta al seguente quesito: la
presenza di extracontabile rende inattendibile
la contabilità “ufficiale”? Nel caso di risposta
affermativa sarà possibile ricorrere all’accertamento induttivo-extracontabile (prescindendo,
dunque, dalle scritture contabili obbligatorie); in
caso contrario, invece, occorrerà verificare l’idoneità della documentazione extracontabile rinvenuta a costituire presunzione qualificata, per
l’eventuale utilizzazione dell’accertamento analitico-induttivo.
Appare evidente l’impossibilità di fornire una risposta univoca all’interrogativo di cui sopra. In
materia di “extracontabile” non si può prescindere da ogni singola situazione concreta, ossia
dalle specificità proprie di ogni singolo caso. La
semplice esistenza di contabilità “in nero”, di
brogliacci et similia non sembra possa, di per sé,
rendere tout court inattendibile la contabilità ufficiale. Infatti, la possibilità di utilizzare l’accertamento induttivo-extracontabile è ammessa
solo “quando le omissioni e le false o inesatte
indicazioni accertate (...) ovvero le irregolarità
formali delle scritture contabili risultanti dal
verbale di ispezione sono così gravi, numerose e
ripetute da rendere inattendibili nel loro complesso le scritture stesse per mancanza delle garanzie proprie di una contabilità sistematica”,
come recita il comma 2 dell’art. 399. Decisamente più plausibile appare il caso in cui l’extracontabile sia privo di una sistematicità tale da
rendere inattendibile la contabilità “formale”.
Il più delle volte, infatti, l’extracontabile non costituisce una contabilità perfettamente parallela
a quella ufficiale, essendo costituito da “appunti” frammentati, privi di organicità complessiva.
Inoltre, nel caso di contribuenti di “rilevanti
dimensioni”, l’ipotesi di poter considerare inattendibile la contabilità appare ancor più remota.
Conseguentemente, è possibile affermare, in sintesi, che nel caso di rinvenimento di documentazione extracontabile (analogica o digitale) l’Amministrazione finanziaria potrà, se del caso, ricorrere all’accertamento analitico-induttivo, cercando di conferire alla propria ricostruzione presuntiva i requisiti di gravità, precisione e concordanza. A tal fine, sarà opportuno da parte del Fisco raffrontare le risultanze derivanti dall’extra9
Solo in taluni peculiari casi appare ammissibile l’ipotesi
in cui la contabilità parallela sia così precisa, dettagliata e
approfondita da rendere le irregolarità della contabilità
ufficiale “gravi, numerose e ripetute”; in tal caso, dunque,
sarà possibile ricorrere all’accertamento induttivo-extracontabile.
26/2012
fascicolo 1
4090
APPROFONDIMENTO – Accertamento
contabile con le scritture contabili dell’impresa,
nonché operare una puntuale indagine sulle
caratteristiche dei documenti rinvenuti, rafforzando, così, la propria ricostruzione presuntiva.
Tale impostazione interpretativa trova pieno riscontro in diverse pronunce della Suprema Corte.
Nella sent. n. 25610 del 21 settembre 2006, dep. il
1° dicembre 2006, della Corte di Cassazione, Sez.
trib.10, i giudici sostengono che gli appunti del
contribuente, rinvenuti in sede di verifica, costituiscono documenti riepilogativi e costitutivi della situazione economica, patrimoniale e finanziaria del contribuente. Pertanto, è legittimo
il loro utilizzo da parte del Fisco come strumenti
indiziari forniti di gravità, precisione e concordanza. Incombe sull’imprenditore assolvere l’onere probatorio volto ad escludere che tali movimenti economici e numerari siano aliunde riferibili all’esercizio della propria attività. Assume
particolare rilievo indicativo, inoltre, la sent. n.
28953 del 6 novembre 2008, dep. il 10 dicembre
2008, della Corte di Cassazione, Sez. trib.11, secondo cui, in presenza di documentazione extracontabile, l’Amministrazione può procedere ad
un accertamento analitico-induttivo, ai sensi del
10
In banca dati “fisconline”. Si riporta di seguito la massima
della sentenza in esame: “Gli appunti del contribuente,
rinvenuti in sede di verifica, possono essere ricondotti nel
novero dei documenti riepilogativi e costitutivi della situazione economica, patrimoniale e finanziaria dell’impresa legittimandone l’utilizzo, quale elemento indiziario
fornito dei requisiti di gravità, precisione e concordanza,
per la valutazione della contabilità che - ai sensi dell’art.
2709 del codice civile - contempla ogni e qualsiasi documento dal quale si rilevino i fatti di gestione. Incombe
sull’imprenditore assolvere l’onere probatorio volto ad escludere che tali movimenti economici e numerari siano
aliunde riferibili all’esercizio della propria attività”.
11
In banca dati “fisconline”. Si legge espressamente nella
pronuncia in rassegna: “I riportati dati normativi rivelano
che la documentazione extracontabile legittimamente reperita presso la sede dell’impresa, quand’anche risolventesi in annotazioni personali dell’imprenditore, costituisce
elemento probatorio, ancorché meramente presuntivo, utilmente valutabile in sede di accertamento, indipendentemente dal contestuale riscontro di irregolarità nella tenuta della contabilità e di inadempimenti di obblighi di
legge. Ne consegue che, qualora, a seguito d’ispezione,
venga rinvenuta presso la sede di un’impresa documentazione non obbligatoria, astrattamente idonea ad evidenziare l’esistenza di operazioni non contabilizzate, tale documentazione (la cui esistenza risulta, nella specie, attestata dalla narrativa della stessa sentenza impugnata), è
legittimamente utilizzata dall’Ufficio, ai fini dell’accertamento ai sensi del D.P.R. n. 633 del 1972, art. 54, comma
2, e del D.P.R. n. 600 del 1973, art. 39, comma 1, lett. d, in
raffronto con la documentazione ufficiale”.
26/2012
fascicolo 1
D.P.R. n. 633/1972, art. 54, comma 2, nonché del
D.P.R. n. 600/1973, art. 39, comma 1, lettera d).
I richiamati riferimenti normativi rivelano che
la documentazione extracontabile, quand’anche
consistente in annotazioni personali dell’imprenditore, costituisce elemento probatorio, ancorché meramente presuntivo, utilmente valutabile
in sede di accertamento, indipendentemente dal
contestuale riscontro di irregolarità nella tenuta
della contabilità e di inadempimenti di obblighi
di legge.
3.2. Gli interventi della recente
giurisprudenza e l’esplicito riferimento alla
documentazione extracontabile “digitale”
L’approccio interpretativo elaborato dalla giurisprudenza di legittimità ha trovato ulteriore
conferma in recenti sentenze della Suprema
Corte. Quest’ultime si caratterizzano perché affrontano più direttamente il tema della documentazione extracontabile digitale. In particolare, nel primo caso (sent. n. 3388 del 12 febbraio 2010, ud. del 27 ottobre 2009, Sez. tributaria12) la Suprema Corte affronta il tema
dell’accesso da parte della Guardia di finanza
presso il Centro Elaborazione Dati (CED) di una
società verificata13. A seguito di tale accesso, le
Fiamme Gialle hanno rinvenuto documentazione informatica extra-contabile, in virtù della
quale è stato contestato un debito Iva, con conseguente avviso di rettifica del reddito d’impresa. La Corte di Cassazione, accogliendo il ricorso presentato dall’Agenzia delle Entrate contro la decisione della Commissione tributaria regionale Campania, ha stabilito, in sintesi, che:
x l’accesso ai locali del CED è garantito agli accertatori secondo l’ordinaria disciplina;
x le notizie e gli elementi desunti e legittimamente ricavati dall’esame dei supporti informatici e dai file elettronici che contengono
dati contabili ed extra-contabili sono utilizza12
In banca dati “fisconline”. Si riporta di seguito la massima
della sentenza: “Il centro elaborazione dati ubicato nei locali dell’impresa ovvero in una sua appendice è liberamente accessibile agli accertatori secondo l’ordinaria disciplina che regola gli accessi, le ispezioni e le verifiche.
Le notizie e gli elementi desunti e ricavati dall’esame dei
supporti informatici e dai files elettronici che contengono
dati contabili ed extra-contabili sono pertanto utilizzabili
ai fini della determinazione e della rettifica del reddito
d’impresa, dovendosi ritenere, a tutti gli effetti, parte integrante della contabilità aziendale”.
13
Per un esame della pronuncia cfr. A. Borgoglio, Accesso al
Ced aziendale senza autorizzazione, in “il fisco” n.
11/2010, fascicolo n. 2, pag. 1713.
4091
Accertamento – APPROFONDIMENTO
bili ai fini della determinazione e della rettifica del reddito d’impresa, dovendosi ritenere, a
tutti gli effetti, parte integrante della contabilità aziendale;
x ciò vale anche qualora suddetta documentazione sia acquisita con modalità irrituali,
non comportando tale irritualità l’inutilizzabilità della stessa, poiché non sussiste una specifica previsione in tal senso14. Sullo specifico
punto si legge espressamente nella pronuncia
in esame: “l’acquisizione irrituale di elementi
rilevanti ai fini dell’accertamento fiscale non
comporta, secondo la giurisprudenza di questa Corte (…) la inutilizzabilità degli stessi,
non sussistendo una specifica previsione in tal
senso. Pertanto gli organi di controllo possono utilizzare tutti i documenti di cui siano venuti in possesso, salva la verifica dello loro attendibilità, in considerazione della natura e
del contenuto degli stessi”.
Recentemente, la Corte di Cassazione è tornata
sull’argomento attraverso l’ord. n. 5226 del 30
marzo 2012 (ud. 7 marzo 2012)15. Nel caso di
specie, l’Agenzia delle Entrate ha contestato alla
società contribuente un debito Iva derivante da
cessioni di beni (non contabilizzate) presunte
sulla base di documentazione informatica
acquisita in fase di accesso. Anche in questo caso la Corte di Cassazione ha riconosciuto l’utilizzabilità dei documenti informatici rinvenuti, data la loro attendibilità e le caratteristiche di gravità, precisione e concordanza degli indizi ivi
contenuti, utili per l’elaborazione di apposite
presunzioni e per l’applicazione dell’accertamento analitico-induttivo. Infatti, si legge nella
pronuncia in rassegna, “i documenti informatici
(cosiddetti ‘files’), estrapolati legittimamente dai
computers nella disponibilità dell’imprenditore,
nei quali sia contenuta contabilità non ufficiale,
costituiscono, in quanto scritture dell’impresa
stessa, elemento probatorio, sia pure meramente
presuntivo, utilmente valutabile, salva la verifica della loro attendibilità”. Ne deriva che la documentazione extracontabile digitale non può
essere ritenuta dal giudice, di per sé, probatoriamente irrilevante circa l’esistenza di operazioni non contabilizzate, senza che a tale conclusione conducano l’analisi dell’intrinseco va14
Circa il delicato tema dell’utilizzabilità degli elementi
probatori irritualmente acquisiti la Suprema Corte rinvia
ad altre proprie pronunce, ossia: Cass. civ., sentt. nn.
8344/2001, 12871/2001, 4987/2003, tutte in banca dati “fisconline”.
15
In banca dati “fisconline”.
lore delle indicazioni da essa promananti e la
comparazione della stessa con gli ulteriori dati
acquisiti e con quelli emergenti dalla contabilità
ufficiale del contribuente. Nel caso di specie, infatti, il giudice d’appello aveva rigettato le risultanze emergenti dalla documentazione informatica sulla base di una consulenza contabile
appositamente (sia pure in parallelo processo)
disposta, accogliendone, però, le conclusioni in
maniera acritica e non circostanziata.
4. Possibili problematiche
tecnico-operative
La documentazione extracontabile digitale, benché, come emerge dall’analisi giurisprudenziale,
sia ontologicamente e giuridicamente equiparabile alla documentazione extracontabile analogica, appare caratterizzata da profili di peculiare
problematicità, non del tutto risolvibili attraverso i “tradizionali” percorsi normativi, giurisprudenziali e/o dottrinali.
In particolare, operando una schematizzazione
espositiva, appaiono delinearsi due distinte sottotematiche, strettamente interconnesse:
x da un lato, il “classico” tema dell’acquisizione “irrituale” di tale documentazione, circa
il quale è possibile rifarsi alla (non pacifica)
elaborazione giurisprudenziale in materia di
(eventuale) inutilizzabilità delle prove irritualmente acquisite16. Sul punto, del resto, la
Corte di Cassazione nella sent. n. 3388 del 12
febbraio 2010 (oggetto di precedente esame)
rinvia ad altre proprie passate pronunce escludendo che la documentazione acquisita
“irritualmente” debba essere considerata inutilizzabile, salvo nelle ipotesi in cui si violino
principi di carattere costituzionale17. Tale
“classico” tema, tuttavia, appare ben lungi
dall’aver trovato una definitiva soluzione, spe16
Circa il tema, alquanto dibattuto, della validità degli elementi probatori irritualmente acquisiti si rinvia, ex multis,
a: E. A. Sepe, L’inutilizzabilità delle prove irritualmente acquisite e la valenza degli elementi emersi in sede penale, in
“il fisco” n. 1/2009, fascicolo n. 1, pag. 63; B. Lipari, Inutilizzabilità di elementi probatori irritualmente acquisiti, in
“il fisco” n. 18/2007, fascicolo n. 1, pag. 2592; M. Pisani, La
valenza delle prove irrituali nell’accertamento tributario, in
“il fisco” n. 11/2005, fascicolo n. 1, pag. 1570.
17
Si pensi al caso di accesso effettuato presso il domicilio di
persona fisica (art. 52, comma 2, del D.P.R. n. 633/1972)
senza l’autorizzazione del Procuratore della Repubblica,
dovendosi in tale ipotesi ritenere violato il principio di inviolabilità del domicilio (cfr., Cass. civ., nn. 1230/2001,
19689/2004, in banca dati “fisconline” e 10704/2009).
26/2012
fascicolo 1
4092
APPROFONDIMENTO – Accertamento
cie con riferimento alla documentazione extracontabile di tipo digitale. Infatti, se è vero che la sent. n. 3388/2010 riconosce l’utilizzabilità delle prove anche irritualmente acquisite, è altrettanto vero che nella successiva
ord. n. 5226 del 30 marzo 201218 si afferma
che “i documenti informatici (cosiddetti ‘files’), estrapolati legittimamente dai computers (…) costituiscono, in quanto scritture
dell’impresa stessa, elemento probatorio, sia
pure meramente presuntivo, utilmente valutabile, salva la verifica della loro attendibilità”. Viene, dunque, inserito l’avverbio “legittimamente” (senza fornire ulteriori elementi
esplicativi di dettaglio), assumendo una posizione non uniforme (se non, addirittura, contrastante) rispetto alla precedente sentenza;
x dall’altro lato, emergono rilevanti problematiche di carattere tecnico-operativo, foriere di
potenziali riflessi anche sul piano giuridicotributario, ma prioritariamente riconducibili
alla complessa disciplina della “digital forensics”19. Del resto, appare evidente che
l’acquisizione di documentazione extracontabile digitale richiede modalità procedurali di
carattere tecnico, nonché conseguenti conoscenze di settore. Procedere all’estrazione di
file da supporti informatici è un’operazione
non certo equiparabile, per complessità e natura, all’acquisizione (ossia alla manuale “apprensione”) di un documento analogico
da parte dei funzionari del Fisco.
In relazione a tale seconda tipologia di problematiche, si procederà nel prosieguo ad enuclearne i principali profili di criticità.
4.1. Modalità operative di acquisizione delle
“evidenze digitali” in campo tributario
Nella ricerca, da parte dei verificatori, di documentazione utile ai fini dell’accertamento tributario è indubbio il valore che possono assumere
le informazioni desumibili dai documenti extracontabili presenti su dispositivi informatici, con
18
Entrambe le richiamate pronunce sono state oggetto
d’esame nel paragrafo precedente.
19
La digital forensics può essere definita come “l’uso di metodi scientificamente derivati e riconosciuti finalizzati alla
preservazione, raccolta, validazione, identificazione, analisi, interpretazione, documentazione e presentazione di
evidenze digitali derivate da sorgenti digitali con lo scopo
di facilitare o far avanzare la ricostruzione di eventi con
rilevanza penale o ad assistere nella prefigurazione di azioni non autorizzate” (G. Peterson-S. Shenai, Advances
in Digital Forensics V, IFIP, 2009).
26/2012
fascicolo 1
particolare riguardo ai messaggi di posta elettronica20. I verificatori possono procedere all’elaborazione di tali dati anche al di fuori dei locali
del contribuente, previa copia dei file di interesse
per la verifica, ai sensi dell’art. 52, comma 9, del
D.P.R. n. 633/1972.
Il suddetto processo di acquisizione dei file di
interesse ai fini ispettivi, con particolare riferimento ai messaggi di posta elettronica, non può
che essere guidato dalle best practice che pongono le proprie fondamenta nell’informatica, più
che nel diritto tributario. In generale, l’acquisizione di file (anche cancellati) può essere effettuata utilizzando appositi software di analisi forense, che “scandagliano” le cosiddette “immagini forensi” di un PC, laddove per immagine forense si può intendere un clone esatto della
memoria di massa (bitstream image o raw image) o un insieme di file compressi in formati appositamente studiati per essere elaborati da software di computer forensics. Anche i messaggi
di posta elettronica, se elaborati tramite un’applicazione client, sono conservati in file recuperabili con le tecniche suddette. Tuttavia, la natura client-server del sistema di e-mail e la peculiarità di alcuni elementi informativi da essi desumibili (i cosiddetti artifact21), impongono un
approfondimento sullo specifico tema.
Nella maggioranza delle attività ispettive (specie
nel caso di verifiche effettuate nei confronti di
società di medio-rilevanti dimensioni), è possibile assumere che esista un mail server interno
all’azienda, cui i dipendenti accedono tramite
applicativi client. Esistono diversi applicativi sia
per la parte server che per la parte client, ognuno con le proprie peculiarità. Benché la diffusione di tali software non sia affatto uniforme, è
possibile individuare i sistemi più comuni.
Per quanto riguarda la parte server, due tra i
prodotti più diffusi sono:
x Microsoft Exchange Server;
x Lotus Domino Server.
Solitamente, a tali componenti server corrispondono altrettanti applicativi client prodotti
dalla stessa casa produttrice, seppur in diverse
20
Sullo specifico tema cfr. A. Mastromatteo-B. Santacroce,
Valenza probatoria per i messaggi e-mail, in “Il Sole-24
Ore” del 19 novembre 2011, Norme e tributi.
21
Gli artifact possono essere definiti come tracce lasciate su
un sistema informatico da parte di specifici applicativi o
dall’interazione dell’utente con lo stesso.
4093
Accertamento – APPROFONDIMENTO
varianti22. I metodi di acquisizione dei messaggi
di posta elettronica possono impiegare approcci
lato server o lato client. Infatti, le sorgenti di file
contenenti e-mail sono le seguenti23:
x il client di posta elettronica, il quale conserva una copia locale dei messaggi in appositi file con formati liberi (testuali) o proprietari
(binari, ovvero non leggibili con un editor di
testo). Nel caso di strumenti Microsoft, ad esempio, Outlook usa file i formati “.PST” e
“.OST” e Outlook Express/Windows Mail il
formato “.DBX”. Tali file risiedono in cartelle
facilmente individuabili e, una volta acquisiti,
possono essere analizzati tramite lo stesso
applicativo client o attraverso strumenti di
analisi forense specializzati;
x il server di posta elettronica, che solitamente mette a disposizione appositi strumenti
per l’estrazione dell’intero database delle email o di singole caselle associate ad utenti
specifici24.
Bisogna poi ricordare che le operazioni sul
server condotte tramite applicazioni disponibili
presso lo stesso sistema in esecuzione richiedono l’accesso con il ruolo di amministratore. Allo
stesso modo, l’accesso ai dati contenuti nei
22
Ad esempio, in un’infrastruttura basata su Microsoft Exchange Server ci si aspetta che i client utilizzati siano
Microsoft Outlook.
23
Ai fini di esaustività, occorre evidenziare che quali ulteriori sorgenti di messaggi di posta vanno annoverati i backup del server di posta, che conservano l’intero contenuto del database. Non è inusuale che i backup siano conservati su unità a nastro. L’accesso ai backup, così come
l’acquisizione forense dell’intero server di posta, consentono il livello più profondo di analisi. Tuttavia, i file che
costituiscono il database delle mail possono avere un
formato non direttamente consultabile, essendo binario
(ovvero non costituito da una sequenza di caratteri testuali), con una struttura non standard, ma diversa da sistema
a sistema. L’analisi di tali file, pertanto, deve essere effettuata tramite strumenti specializzati (come Transend Migrator, Ontrack PowerControls, Paraben’s Network E-mail
Examiner), spesso complessi e costosi. In altre parole, in
assenza dei citati strumenti, l’eventuale copia non sarebbe
analizzabile direttamente, in quanto si otterrebbe una sequenza di simboli illeggibili.
24
Nel server Exchange, ad esempio, è possibile utilizzare
strumenti come Exmerge (per vecchie versioni) o Exchange Management Shell per le versioni più recenti. Il vantaggio di questo approccio è la possibilità di recuperare
anche messaggi cancellati (laddove per cancellati si intende cancellati anche dal “cestino”), che il server continua a
conservare per un certo intervallo temporale in un’area
chiamata “The Dumpster” (Tale possibilità non è sempre
disponibile. Ad esempio il server Exchange 2010 non
permette l’estrazione del Dumpster tramite gli strumenti
citati).
client è garantito sfruttando le credenziali di accesso del proprietario della casella di posta elettronica. A tal proposito, un caso particolare, meritevole di nota, è quello delle sempre più diffuse
webmail, in cui il client è sostituito da un’applicazione web, fruibile attraverso il browser.
Potrebbe accadere, infatti, che i soggetti sottoposti a verifica instaurino flussi di corrispondenza aziendali via e-mail rilevanti ai fini dell’accertamento, basati su servizi di webmail
messi a disposizione da provider esterni25. In
questo scenario, i messaggi risiedono solo sul
server remoto del provider. Appare evidente che,
in tal caso, l’accesso alle informazioni è tecnicamente subordinato alla disponibilità delle credenziali.
4.2. E-mail “visionate” e “non visionate”
L’e-mail non visionata dal destinatario rappresenta una forma di corrispondenza, con conseguente equiparazione della stessa a un plico sigillato, non acquisibile da parte dei verificatori
senza autorizzazione dell’Autorità giudiziaria. A
fronte di tale equiparazione, incontestabile e innegabilmente chiara dal punto di vista concettuale, subentrano problematiche di carattere tecnico di non agevole soluzione: quando considerare “letta” o “non letta” una e-mail? Aprire o
chiudere una e-mail, del resto, è cosa ben diversa, dal punto di vista tecnico, rispetto ad aprire o
chiudere un “tradizionale” plico.
In questo contesto, va specificato che lo stato di
lettura di una e-mail (letta/non letta) non è un
parametro intrinseco del messaggio26. Inoltre, lo
stato di lettura di un messaggio potrebbe non
essere univoco, a seconda del protocollo di consultazione utilizzato. Ad esempio, nel caso in cui
si faccia uso del protocollo IMAP, possono esistere due copie di una e-mail: una presso il
server ed una presso il client. Lo stato delle due
copie del messaggio potrebbe differire fino al
momento della sincronizzazione tra i due sistemi. Ad aggiungere un ulteriore livello di complessità, va segnalata la possibilità per l’utente di
“richiudere” un messaggio già visualizzato.
25
Google, Yahoo!, Tiscali, Aruba, ecc.
26
Più precisamente, tale informazione non è riportata in
quella parte chiamata header (letteralmente “intestazione”, non visibile all’utente, se non con specifici accorgimenti) che contiente altri metadati “di servizio” con un
formato standardizzato, inseriti dai sistemi telematici
(Mail User Agent - MUA e Mail Transfer Agent - MTA) attraverso i quali il messaggio è transitato.
26/2012
fascicolo 1
4094
APPROFONDIMENTO – Accertamento
Alla luce di tali osservazioni, è possibile, in sintesi, affermare che:
x durante l’acquisizione di messaggi di posta elettronica lato server non vi è garanzia27 che
si possa procedere ad un’acquisizione dei soli
messaggi già letti, distinguendoli all’interno
dell’insieme delle e-mail di un utente. Tale accertamento, infatti, dal punto di vista tecnico,
può essere effettuato solo tramite l’acquisizione dell’intera casella di posta e la sua
analisi con software per l’analisi forense digitale;
x l’acquisizione lato client può essere effettuata,
alternativamente, tramite:
– l’applicativo di posta elettronica, con il
vantaggio di poter distinguere sin da subito
i soli messaggi già letti, ma con lo svantaggio di non poter seguire una procedura che
possa definirsi “forense” in senso stretto, in
quanto non preventivamente validata dalla
comunità scientifica internazionale;
– applicativi di digital forensics con il vantaggio di poter essere certi di aver applicato
una procedura corretta (forensically sound),
ma con lo svantaggio di dover procedere, in
linea generale, all’acquisizione dell’intero file
contenente tutte le e-mail (nel caso di
Outlook, il file PST), distinguendo solo a
posteriori i messaggi già letti da quelli non
letti.
4.3. Personal computer protetto da password
Ulteriore aspetto di cui tener conto in fase di accesso riguarda la presenza di sistemi di sicurezza sui sistemi informatici (tipicamente username/password). Da un punto di vista prettamente tecnico, in linea di massima, il processo
di analisi non è impedito dalla mancata conoscenza delle credenziali d’accesso. Ciò vale sia
per analisi ad apparato spento (post mortem),
sia, a maggior ragione, per analisi condotte su
apparati in funzione sui quali è stato effettuato il
login da parte del legittimo utente. Ad esempio,
la copia forense dell’intero disco di un PC spento
e la successiva analisi dei dati ivi contenuti può
essere facilmente eseguita senza necessità alcuna di inserire le relative credenziali di accesso.
Ciò premesso, tuttavia, nel caso di PC protetti da
password, al fine di fornire un quadro esaustivo
dell’ambito giuridico di riferimento, occorre
rammentare la fattispecie penale di “accesso
27
Se non con particolari accorgimenti disponibili su sistemi
specifici.
26/2012
fascicolo 1
abusivo a sistema informatico o telematico”
(art. 615-ter) introdotto nel codice penale dalla
L. 23 dicembre 1993, n. 547. Tale fattispecie penale, infatti, è commessa da chi “abusivamente
si introduce in un sistema informatico o telematico protetto da misure di sicurezza” (a prescindere dalla loro efficacia, cfr. Cassazione Pen.
Sez. II, 21 febbraio 2008, n. 36721). L’eventuale
consenso del contribuente (che, nel caso di specie, si concretizzerebbe nel fornire l’accesso,
tramite le relative credenziali, ai propri sistemi
informatici) andrebbe, pertanto, chiaramente
riportato a verbale. Inoltre, circa l’efficacia giuridica del “consenso” la giurisprudenza non è
sempre stata uniforme, talvolta ritenendo detto
consenso:
x inidoneo a sanare i vizi dell’attività ispettiva28;
x “sanante”, soprattutto nel caso in cui il mancato rispetto di certe prescrizioni abbia riguardato adempimenti di carattere maggiormente formalistico, non direttamente incidenti su diritti individuali. In ogni caso, la Corte
di Cassazione29 ha esplicitamente affermato
che non vi può essere consenso se quest’ultimo è stato rilasciato a seguito di ripetuti richiami sulle possibili conseguenze derivanti
dalla mancata collaborazione con gli organi di
controllo.
Infine, nel caso di PC sul quale sia stato eseguito
l’accesso da parte del legittimo utente, appare
incontestabile la legittimità degli organi ispettivi
che abbiano provveduto all’estrazione delle evidenze digitali, in quanto un PC “aperto” risulta
concettualmente del tutto equiparabile a un plico “non chiuso”30.
28
Tale impostazione è stata fondata, generalmente, sul presupposto che, da un punto di vista sistematico, il consenso dell’avente diritto, potendo avere ad oggetto soltanto
posizioni giuridiche soggettive rientranti nella sua sfera di
libera disponibilità, non ha alcun rilievo per quanto attiene all’inosservanza della disciplina che regola l’esercizio
dei poteri istruttori in materia fiscale, direttamente discendente dal principio costituzionale di legalità dell’azione amministrativa, posto a tutela di superiori interessi
della collettività.
29
Cfr. sent. n. 7368 del 27 luglio 1998 (ud. del 1° aprile
1998) della Corte Cass., Sez. I civ, in banca dati “fisconline”.
30
Nella medesima direzione A. Cissello, Legittima la rettifica fondata sul file trovato nel PC, in “Il Quotidiano del
commercialista”, www.eutekne.info, del 31 marzo 2012,
secondo cui “ove i verificatori, nelle more dell’accesso, ispezionino un computer già aperto, non dovrebbero esserci profili di illegittimità di tale comportamento, visto
che non si rientrerebbe nel caso del ‘plico sigillato’ (è come se si trattasse di uno zaino aperto)”.
4095
Accertamento – APPROFONDIMENTO
4.4. L’eventuale “migrazione” in sede penale
degli elementi acquisiti
Dalla documentazione acquisita nel corso di una
verifica fiscale ben possono emergere risultanze
penalmente rilevanti. Pertanto, andrebbe garantita sin dall’esercizio dei poteri di polizia tributaria,
la messa in atto di quegli accorgimenti tecnici atti
a garantire, anche in sede penale, la piena utilizzabilità delle evidenze digitali raccolte31.
Quale condizione generale, le modifiche apportate al codice di procedura penale dalla L. 18 marzo
2008, n. 48 riguardano l’adozione di “misure tecniche dirette ad assicurare la conservazione dei
dati originali e ad impedirne l’alterazione” (art.
247, comma 1-bis, del codice di procedura penale). Le previste misure tecniche non sono definite
all’interno del codice, essendo riferite a quelle
procedure, mutevoli in relazione alle evoluzioni
tecnologiche, che la comunità scientifica internazionale riconosce quali best practice. Istituti internazionali come il NIST (National Institute of
Standards and Technologies) e l’ISO (International Organization for Standardization) compiono
un’intensa opera di validazione di strumenti informatici e procedure ai fini della loro classificazione come “forensi”, utilmente impiegabili in
un’investigazione informatica. Appare, dunque,
necessario garantire la correttezza del processo di
acquisizione anche in sede di verifica fiscale32 (in
vista di un eventuale utilizzo in sede penale delle
evidenze riscontrate), specificando gli accorgimenti tecnici da adottare per riversare, ove necessario, i dati presenti nell’hard-disk dell’elaboratore su supporti appositamente predisposti.
Tra i “supporti appositamente predisposti” possono essere sicuramente inclusi:
x dispositivi ottici (CD, DVD), con l’accortezza
di “finalizzare” la sessione di masterizzazione,
in modo da impedire la scrittura di nuovi dati
con un secondo processo di registrazione;
x dispositivi magnetici/a stato solido (dischi esterni, schede SD, memorie USB), sottoposti
ad un preventivo intervento di “pulizia” detto
wiping finalizzato all’eliminazione di residui
di dati preesistenti.
31
Sul punto, si veda anche G. Mantese, Brevi note in tema
di ispezioni tributarie sui documenti informatici, in “il fisco” n. 42/2010, fascicolo n. 1, pag. 6805.
32
Tanto più se si considera che la stessa circolare n. 1/2008
del Comando Generale della Guardia di finanza prevede
per i verificatori la “facoltà di provvedere all’elaborazione
dei supporti fuori dei locali stessi qualora il contribuente
non consenta l’utilizzazione dei propri impianti e del proprio personale”.
La pratica di copiare su CD o DVD a sessione
chiusa i dati di interesse individuati in fase di
accesso33 è sicuramente virtuosa e dà sufficienti
garanzie di integrità del dato, rendendolo eventualmente utilizzabile in sede penale.
Ulteriori accorgimenti di carattere pratico utilmente applicabili nel corso di un’acquisizione di
evidenze digitali sono i seguenti:
x generare un’impronta informatica di tutti i
file acquisiti. Tale impronta è un codice alfanumerico (detto hash o, più correttamente,
hash digest), la cui lunghezza dipende dal metodo di calcolo utilizzato, in grado di garantire l’integrità del dato. Infatti, qualsiasi modifica del dato originale, per quanto minima, risulterebbe in un’impronta totalmente diversa.
Le impronte possono essere calcolate con applicativi gratuiti e potrebbero costituire allegato del processo verbale di constatazione;
x nel caso di acquisizione di singoli file, invece
che dell’intero contenuto del dispositivo, includere gli stessi in un archivio (“.ZIP”,
“.RAR”) e copiare quest’ultimo sul supporto
di memorizzazione. Tale accorgimento, infatti, preserva alcuni metadati associati ai file. In
particolare, le date di creazione, modifica e
ultimo accesso, laddove disponibili;
x associare ad ogni evidenza acquisita una “catena di custodia”, ovvero un documento che
tenga traccia di parametri atti ad indentificare
univocamente il dispositivo oggetto di acquisizione (marca, tipo, codice seriale, ecc.),
dell’impronta informatica del contenuto e degli operatori che ne cureranno la custodia;
x se per l’acquisizione si usano applicativi appositi, allegare al verbale il report prodotto al
termine dell’operazione. Ciò consente di escludere la presenza di errori e di fornire elementi informativi sullo strumento usato.
Il momento dell’acquisizione è sicuramente
quello più delicato, in quanto è assolutamente
necessario preservare l’integrità del dato. A
seconda che l’acquisizione venga fatta su una
macchina in funzione o su un PC spento, la digital forensics prevede apposite procedure, validate e riconosciute dalla comunità scientifica
internazionale, dette, rispettivamente, di live
forensics e post mortem forensics. Nonostante i
tecnicismi, inevitabilmente connessi all’acquisizione di un dato digitale, per sua stessa natura facilmente alterabile, vale la pena adottare
33
Prevista dalla già richiamata circolare n. 1/2008 del Comando Generale della Guardia di finanza.
26/2012
fascicolo 1
4096
APPROFONDIMENTO – Accertamento
simili procedure in luogo di una più semplice
“stampa” delle informazioni di interesse, o del
classico copia-incolla eseguito senza ulteriori
accorgimenti. Infatti, un’evidenza digitale contiene tutta una serie di dati aggiuntivi non direttamente visibili all’utente, definiti metadati.
Questo è vero, in particolare, nel caso delle email, costituite, oltre che dal “corpo” (contenente il testo del messaggio), anche dalla “testata” (il già citato header), in grado di registrare informazioni accurate e affidabili sul mittente e sul percorso fatto dal messaggio per giungere a destinazione.
5. Conclusioni
La documentazione extracontabile digitale ha
un indubbio valore probatorio e ben può essere
26/2012
fascicolo 1
collocata nell’ambito dello scenario accertativo.
Tuttavia, emergono difficoltà “applicative”, ossia
di carattere tecnico--operativo, non risolvibili attraverso i “metodi classici”. In un panorama,
ormai, ampiamente “digitalizzato”, occorre che
tutti gli “attori protagonisti” maturino piena
consapevolezza dei nuovi strumenti e delle conseguenze giuridiche da essi derivabili. Appare,
dunque, emergere una primaria necessità, consistente nel rinnovare l’approccio dei fiscalisti
“tradizionali”, affinché, anche tra loro, siano
sempre più diffusi, quanto meno, gli elementi
conoscitivi di base dell’information technology,
nonché i principi fondamentali della digital forensics, senza rinunciare, opportunamente, ad
avvalersi di “tecnici” per l’applicazione delle relative procedure di acquisizione ed analisi dei
dati.