capitolo primo - Atti e modelli di Polizia Giudiziaria 2017

Transcript

capitolo primo - Atti e modelli di Polizia Giudiziaria 2017
_______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA
CAPITOLO PRIMO
PROCEDURE E TECNOLOGIE PER L’INDAGINE NELL’EPOCA DEL
WEB
(Paolo Carretta)
SOMMARIO: 1. Intelletto, coraggio e tecnologia - 2. L’Unità di Informazione Finanziaria
- 2.1 La Polizia Economica e Finanziaria - - 2.1.1 Il Nucleo Speciale di Polizia Valutaria 2.2 L’Amministrazione Finanziaria - 2.3 La Polizia Giudiziaria – 2.3.1. Competenza in
materia informatica e telematica - 2.3.2 La Polizia Amministrativa - 2.4 L’Autorità
Giudiziaria Ordinaria - 2.5 La Giustizia Tributaria - 2.6 La Corte dei Conti - 2.7 Il Prefetto
.- 2.7.1 Il Questore - 2.8 La D.I.A. - 2.9 La Polizia Militare - 3. L’ identificazione. - 3.1
Dichiarazioni di inizio attività, variazione dati. - 3.2 I servizi telematici offerti
dall’Amministrazione Finanziaria - 4. Web site - 4.1 Il LOG - 4.2 E-mail - 4.3 Nickname e
fake – 4.4 L’E-Commerce - 5. Tutela legale del software - 5.1. La protezione, misure
tecnologiche - 5.2 Disciplina fiscale del software - 5.3 Le condotte sanzionate.- 5.4
Esame dei programmi e della documentazione informatica - 5.5 Tutela civile - 6. Il
provento illecito - 7. La ricchezza - 8. Indagini e accertamento - 9. Documenti,
testimonianze, dati e notizie. - 9.1 Rilevanza di taluni elementi nell’indagine penale 9.2 Rilevanza di taluni elementi nell’ indagine amministrativa - 10. Adempimenti relativi
alle merci e servizi - 11. Controlli in materia di lavoro e identificazione degli occupati
nel settore dell’edilizia.- 12. Il territorio doganale e l’ obbligazione doganale. Controllo
elettronico delle operazioni in regime T.I.R. – 13. trasmissione telematica dei dati per i
depositi di prodotti energetici. – 14. Le notificazioni. - 15. Il segreto e la privacy. - 15.1
Casi particolari. 15.2 La Privacy e la trasparenza. -16. I conti bancari - 16.1 Le nuove
indagini finanziarie - 16.2 L’anagrafe dei “rapporti finanziari” - 16.3 Le possibilità
d’incrocio con i dati dell’Anagrafe Tributaria –
1. INTELLETTO, CORAGGIO E TECNOLOGIA.
Scrivere un testo atipico come questo che avete tra le mani o che visualizzate sul
monitor, ha implicato per gli autori delle scelte. La prima ha riguardato i lettori cui
rivolgersi, che sono principalmente gli investigatori o coloro che vogliono diventarlo. La
seconda è l’ approccio tecnologico che lo caratterizza e che probabilmente sacrifica la
profondità dei concetti dottrinari esposti. L’ ampiezza dei temi trattati e la natura
innovativa hanno imposto la scelta. Non stupisca quindi il fatto che taluni organi
fondamentali per il controllo dell’ economia, come la CONSOB, siano trattati solo con
riferimento al protocollo d’ intesa con la Guardia di Finanza. La funzione di polizia
militare che parrebbe estranea al tema, viene quindi trattata con riferimento alla
necessità di “controllare i controllori”, ovvero gli appartenenti alla G.d.F., che possono
rendersi responsabili di peculiari violazioni e che assumono una centralità nel sistema di
controllo dell’ economia in Italia. Le indagini vengono svolte dagli uomini, il cui valore
individuale non è dato dall’appartenenza all’uno o all’altro organo della magistratura o di
polizia. L’esperienza ormai lunga induce a ritenere che raramente i migliori si trovano
“nelle prime file del tempio”. Peraltro l’ausilio di una tecnologia sempre più sofisticata e
di conoscenze vaste e profonde servono a poco, se non basta il coraggio per indagare
su ricchi e potenti. Minori sono le capacità individuli, minori sono i rischi. Alcuni
inquirenti ritengono di “avere il manico” e per questo di non aver mai avuto problemi.
CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________
Forse non hanno mai rappresentato un problema, semplicemente perché erano poco
capaci, avevano pochi mezzi o difettavano di coraggio. In nessun altro settore forse,
ciò che è evidente a pochi, non è tale per molti. Quando poi l’evidenza diventa tale
anche giuridicamente, i molti rilevano l’ovvietà della scoperta e negano i meriti ai
virtuosi. Tuttavia esistono delle gerarchie e delle dipendenze funzionali che non
possono essere ignorate, anche quando se ne farebbe volentieri a meno, perché
previste dalla legge o comunque indispensabili al raggiungimento dello scopo, che è
sempre quello dell’affermazione della legalità. Ciò almeno negli ordinamenti democratici
e rispettosi dei diritti umani, quale sicuramente è quello italiano.
Non necessariamente la lotta per la legalità è coronata dal successo e, nel
settore economico in particolare, gli avversari possono essere insidiosi e godere di
estimazione sociale, dare occupazione o offrire convivialità ad autorità e superiori.
Perdoni il lettore queste parole che sono dettate dal cuore e dal sincero affetto per chi
desidera il bene e con esso ciò che è giusto. Prima di passare ad argomenti tecnici un
ultimo consiglio, attenzione ai moralisti!
La crescente attenzione rivolta al contrasto della criminalità economica, ovvero
degli aspetti economici del crimine comune, impone necessariamente un preventivo
esame ricognitivo dei soggetti che si occupano, a vario titolo, delle indagini, nonché
delle norme e regolamenti, che disciplinano il coordinamento tra le strutture e tra i vari
procedimenti. Ciò anche al fine di una economia di risorse, sempre inferiori alle
necessità, e di una minore turbativa alle attività dei soggetti, soprattutto privati che
attendono ai loro affari, evitando ridondanze e fastidiose duplicazioni. Non si stupisca
il lettore se trova citati e analizzati per taluni profili, organi apparentemente estranei al
contrasto alla criminalità economica.
Per tutti vale il caso della polizia (giudiziaria) militare, che già da tempo si misura
con complesse indagini patrimoniali in relazione ai reati di competenza, tra cui la
“collusione per frode alla finanza”, reato militare proprio degli appartenenti alla G.d.F.
(L. 9/12/1941, n. 1383, art. 3).
Tale organo di polizia giudiziaria, come quella ordinaria, è peraltro responsabile
di comunicazioni obbligatorie verso la G.d.F. per le “violazioni finanziarie”(afferenti i
tributi erariali) e verso la Procura della Corte dei Conti per quanto riguarda l’ipotesi di
“danno erariale”. Al fine di non appesantire la presente trattazione, con spiegazioni circa
i compiti di organi già diffusamente trattati da altri autori e testi meno specialistici o
settoriali, comunque non trasversali come il presente, verranno evidenziate le sole parti
d’interesse. In ogni caso gli argomenti trattati presuppongono la conoscenza di
nozioni di Procedura Penale e di Diritto Amministrativo Sanzionatorio.
2. L’Unità di Informazione Finanziaria
Una legge organica, il D.Lgs. 21/11/2007, n.231, ha finalmente riordinato l’intero
settore dell’antiriciclaggio e del contrasto al finanziamento del terrorismo, equiparando
obblighi, poteri e norme procedurali, raccordando infine l’attività dei numerosi soggetti
interessati. Tale provvedimento può ritenersi espressivo di una nuova strategia
innovativa e finalmente efficace. Un nuovo organismo denominato Unità di Informazione
Finanziaria è sorto dalle ceneri del soppresso Ufficio Italiano Cambi. Le competenze
ispettive dell’UIC sono state trasferite alla Banca d’Italia, i compiti antiriciclaggio
sono stati quindi attribuiti all’UIF (peraltro tale ufficio viene talvolta indicato anche con
l’acronimo FIU, Financial Intelligence Unit, www.bancaditalia.it/UIF ; secondo il
modello unitario voluto dall’Egmont, organismo internazionale che riunisce le autorità
specializzate nella lotta al riciclaggio). L’UIF è quindi un’agenzia finanziaria pienamente
autonoma anche dalla Banca Centrale, che non svolge attività ispettiva di vigilanza. Il
nuovo ufficio (art. 6) mantiene compiti di analisi, raccordo informativo e decisionali in
_______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA
ordine alla sospensione delle operazioni finanziarie sospette di riciclaggio, può
avvalersi dell’Anagrafe dei conti e dei depositi. Oltre a importanti compiti di studio e di
analisi strategica, competono allo stesso il raccordo tra i vari organismi istituzionali e
l’analisi dei flussi finanziari al fine di individuare e prevenire fenomeni di riciclaggio di
denaro o di finanziamento al terrorismo (artt. 6, e 7).
D.Lgs. 21/11/2007, n. 231
... omissis…
6. Unità di informazione finanziaria.
1. Presso la Banca d'Italia è istituita l'Unità di informazione finanziaria per l'Italia
(UIF).
2. La UIF esercita le proprie funzioni in piena autonomia e indipendenza. In
attuazione di tali principi la Banca d'Italia disciplina con regolamento l'organizzazione e
il funzionamento della UIF, ivi compresa la riservatezza delle informazioni acquisite.
……. Omissis…..
6. La UIF svolge le seguenti attività:
a) analizza i flussi finanziari al fine di individuare e prevenire fenomeni di
riciclaggio di denaro o di finanziamento del terrorismo;
b) riceve le segnalazioni di operazioni sospette di cui all'articolo 41 e ne
effettua l'analisi finanziaria;
c) acquisisce ulteriori dati e informazioni, finalizzati allo svolgimento delle
proprie funzioni istituzionali, presso i soggetti tenuti alle segnalazioni di
operazioni sospette di cui all'articolo 41;
…..omissis…..
e) si avvale dei dati contenuti nell'anagrafe dei conti e dei depositi di cui
all'articolo 20, comma 4, della legge 30 dicembre 1991, n. 413, e nell'anagrafe tributaria
di cui all'articolo 37 del decreto-legge 4 luglio 2006, n. 223, convertito, con
modificazioni, dalla legge 4 agosto 2006, n. 248;
7. La UIF, avvalendosi delle informazioni raccolte nello svolgimento delle proprie
attività:
a) svolge analisi e studi su singole anomalie, riferibili a ipotesi di riciclaggio o di
finanziamento del terrorismo, su specifici settori dell'economia ritenuti a rischio, su
categorie di strumenti di pagamento e su specifiche realtà economiche territoriali;
b) elabora e diffonde modelli e schemi rappresentativi di comportamenti anomali
sul piano economico e finanziario riferibili a possibili attività di riciclaggio o di
finanziamento del terrorismo;
c) può sospendere, anche su richiesta del Nucleo speciale di polizia
valutaria della Guardia di finanza, della DIA e dell'autorità giudiziaria, per un
massimo di cinque giorni lavorativi, sempre che ciò non pregiudichi il corso delle
indagini, operazioni sospette di riciclaggio o di finanziamento del terrorismo,
dandone immediata notizia a tali organi. … omissis...
Tra i compiti fondamentali vi è inoltre quello di trasmettere le segnalazioni
che necessitano approfondimenti investigativi, alla DIA e al citato NSPV della
G.d.F. (art.8,n. 3).
CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________
2.1 La Polizia Economica e Finanziaria.
La funzione di polizia Economica e Finanziaria è esercitata, nella sua interezza,
dalla Guardia di Finanza (www.gdf.it ;) che può considerarsi sinonimo della funzione.
Tale Corpo ad ordinamento militare (gli appartenenti possono rendersi responsabili del
particolare reato militare proprio di cui alla L. 9/12/1941, n. 1383, art. 3, collusione per
frode alla finanza) ricopre un ruolo peculiare all’interno dell’amministrazione finanziaria
(latu sensu, essendo autonomo nella dipendenza dal Ministro). Svolge infatti funzioni
solo ausiliarie, rispetto alla procedura di accertamento relativamente a qualunque
tributo, nonché relative all’individuazione e segnalazione di materia imponibile. A tal fine
esercita però tutti i poteri di accesso, ispezione, verifica ecc. propri dei vari uffici
finanziari (art.1 del R.D.L. 3/Gen./1926 n.63, come sostituito dall’ art.1 del R.D.L.
8/Lug./ 1937, n. 1290).
D.Lgs. 19/03/2001, n. 68
Adeguamento dei compiti del Corpo della Guardia di finanza, a norma
dell’articolo 4 della legge 31 marzo 2000, n. 78.
(G.U. n. 71 del 26-03-2001)
art. 1 - (Natura e Dipendenza)
1. Il Corpo della Guardia di finanza è forza di polizia ad ordinamento militare con
competenza generale in materia economica e finanziaria sulla base delle
peculiari prerogative conferite dalla legge.……..omissis……
art. 2 - (Tutela del bilancio)
1. Fermi restando i compiti previsti dall’articolo 1 della legge 23 aprile 1959, n.
189, e dalle altre leggi e regolamenti vigenti, il Corpo della Guardia di finanza
assolve le funzioni di polizia economica e finanziaria a tutela del bilancio
pubblico, delle regioni, degli enti locali e dell’Unione europea.
2. A tal fine, al Corpo della Guardia di finanza sono demandati compiti di
prevenzione, ricerca e repressione delle violazioni in materia di:
a) imposte dirette e indirette, tasse, contributi, monopoli fiscali e ogni altro tributo,
di tipo erariale o locale;
b) diritti doganali, di confine e altre risorse proprie nonché uscite del bilancio
dell’Unione europea;
c) ogni altra entrata tributaria, anche a carattere sanzionatorio o di diversa
natura, di spettanza erariale o locale;
d) attività di gestione svolte da soggetti privati in regime concessorio, ad
espletamento di funzioni pubbliche inerenti la potestà amministrativa
d’imposizione;
e) risorse e mezzi finanziari pubblici impiegati a fronte di uscite del bilancio
pubblico nonché di programmi pubblici di spesa;
f) entrate ed uscite relative alle gestioni separate nel comparto della previdenza,
assistenza e altre forme obbligatorie di sicurezza sociale pubblica;
g) demanio e patrimonio dello Stato, ivi compreso il valore aziendale netto di
unità produttive in via di privatizzazione o di dismissione;
h) valute, titoli, valori e mezzi di pagamento nazionali, europei ed esteri, nonché
movimentazioni finanziarie e di capitali;
i) mercati finanziari e mobiliari, ivi compreso l’esercizio del credito e la
sollecitazione del pubblico risparmio;
l) diritti d’autore, know-how, brevetti, marchi ed altri diritti di privativa industriale,
relativamente al loro esercizio e sfruttamento economico;
m) ogni altro interesse economico-finanziario nazionale o dell’Unione europea.
3. Il Corpo della Guardia di finanza, avvalendosi anche del proprio dispositivo
aeronavale, esercita in mare, fatto salvo quanto previsto dall’articolo 2, primo
comma, lettera c), della legge 31 dicembre 1982, n. 979 dagli articoli 200, 201 e
202 del codice della navigazione e dagli accordi internazionali, e i compiti
istituzionali conferiti dalle leggi vigenti al Corpo delle Capitanerie di porto,
funzioni di polizia economica e finanziaria in via esclusiva richiedendo la
_______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA
collaborazione di altri organismi per l’esercizio dei propri compiti, nonché, fermo
restando quanto previsto dalla legge 1o aprile 1981, n. 121, per quanto concerne
il coordinamento delle forze di polizia in materia di ordine e di sicurezza pubblica,
attività di contrasto dei traffici illeciti.
4. Ferme restando le norme del codice di procedura penale e delle altre leggi
vigenti, i militari del Corpo, nell’espletamento dei compiti di cui al comma 2, si
avvalgono delle facoltà e dei poteri previsti dagli articoli 32 e 33 del decreto del
Presidente della Repubblica 29 settembre 1973, n. 600, e successive
modificazioni, 51 e 52 del decreto del Presidente della Repubblica 26 ottobre
1972, n. 633, e successive modificazioni.
5. Ai fini dell’assolvimento dei compiti di cui al presente articolo continuano ad
applicarsi, per i fatti che possono configurarsi come violazioni fiscali, le
disposizioni di cui agli articoli 36, ultimo comma, del decreto del Presidente della
Repubblica 29 settembre 1973, n. 600, aggiunto dall’articolo 19, comma 1, lettera
d) della legge 30 dicembre 1991, n. 413, e 32 della legge 7 gennaio 1929, n. 4.
art. 3 - (Collaborazione con organi ed enti nazionali)
1. Il Corpo della Guardia di finanza, in relazione alle proprie competenze in
materia economica e finanziaria, collabora con gli organi costituzionali. La stessa
collaborazione, previe intese con il Comando generale, può essere fornita agli
organi istituzionali, alle Autorità indipendenti e agli enti di pubblico interesse che
ne facciano richiesta.
2. Nell’espletamento delle attività di cui al comma 1, i militari del Corpo agiscono
con le facoltà e i poteri previsti dalle leggi e regolamenti vigenti.
art. 4 - (Attività internazionale a tutela del bilancio dello Stato e dell’Unione
europea)
1. Il Corpo della Guardia di finanza promuove e attua, fermo restando quanto
previsto dall’articolo 1 del decreto del Presidente della Repubblica 5 gennaio
1967, n. 18, e successive modificazioni, nonché dalla legge 1o aprile 1981, n.
121, per quanto concerne il coordinamento delle forze di polizia in materia di
ordine e di sicurezza pubblica, forme di cooperazione operativa, a livello
internazionale, con organismi collaterali esteri, per il contrasto delle violazioni in
materia economica e finanziaria a tutela del bilancio dello Stato e dell’Unione
europea.
……….omissis……….
art. 6 - (Funzioni di polizia giudiziaria e di ordine e sicurezza pubblica)
1. Il Corpo della Guardia di finanza esercita funzioni di polizia giudiziaria secondo
le leggi e i regolamenti vigenti e funzioni di ordine e sicurezza pubblica, a titolo di
concorso, ai sensi dell’articolo 16 della legge 1 aprile 1981, n. 121.
Nell’espletamento di tale attività di concorso al mantenimento dell’ordine e della
sicurezza pubblica, il Corpo dipende funzionalmente dal Ministro dell’interno.
art. 7 -Omissisart. 8 - (Funzioni di polizia militare, di sicurezza e di polizia giudiziaria)
1. Il Corpo della Guardia di finanza:
a) fermo restando quanto previsto dall’articolo 6, comma 1, del decreto legislativo
5 ottobre 2000, n. 297, svolge nel proprio ambito funzioni di polizia militare in via
esclusiva;
b) fornisce, su richiesta, all’autorità individuata dal Presidente del Consiglio dei
Ministri nell’esercizio delle funzioni di cui all’articolo 1 della legge 24 ottobre
1977, n. 801, elementi informativi necessari per il rilascio delle abilitazioni di
sicurezza ai fini della sicurezza economico-finanziaria;
c) esercita le funzioni di polizia giudiziaria militare secondo le disposizioni sancite nei
codici penali militari.
Esercita inoltre i poteri peculiari in materia di Accise, relativamente alle indagini
bancarie e postali, rectius finanziarie (cit. art. 18, D.Lgs. n. 504/95).
Quindi assume una rilevanza preminente nelle indagini in trattazione, a ragione
della somma di poteri e qualifiche che le fanno capo, come organo sia di polizia
CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________
giudiziaria che tributaria, intesa quest’ultima nelle due accezioni di Polizia Giudiziaria
specializzata e Polizia Tributaria (amministrativa). Tale ultima qualifica deve intendersi
comprensiva del ruolo di polizia amministrativa (come l’AF) e di polizia giudiziaria
specializzata nella repressione delle violazioni finanziarie costituenti reato.
Oltretutto la capillare presenza sul territorio e l’organizzazione, nonché
l’abitudine e l’attitudine a indagini finanziarie/patrimoniali, la rendono particolarmente
idonea a fungere da organo di raccordo tra la Pubblica Amministrazione, che svolge
attività di vigilanza ispettiva e l’Amministrazione finanziaria (art. 36 del D.P.R. 600/73)
e l’autorità giudiziaria (art. 23, D.Lgs. n. 74/2000). Svolge attività di P.G. sia delegata
che d’iniziativa. Utilizza inoltre i poteri previsti per il Nucleo Speciale di Polizia
Valutaria, nei casi in cui tale reparto deleghi gli approfondimenti antiriciclaggio ex art. 8,
c. 4, D.Lgs. n.231 del 21/11/2007, ai nuclei di Polizia Tributaria, ovvero a tutti i reparti
del Corpo per il contrasto al terrorismo internazionale sotto il profilo finanziario. Il
Nucleo Speciale di Polizia Valutaria esercita i poteri attribuiti dalla normativa valutaria
oltre che quelli previsti ordinariamente per il Corpo, eventualmente delegandoli, per
svolgere gli approfondimenti investigativi trasmessi dall’U.I.F..
_______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA
Accertamenti bancari, rectius finanziari.
Nell’ esecuzione degli accertamenti finanziari e nelle comunicazioni (ora
soltanto) telematiche con gli IF (intermediari finanziari) ci si avvale del sistema
[email protected]. Il sistema prevede, tra l’altro, una gestione dei flussi di
risposta alle nuove indagini. Una utility consente la validazione delle comunicazioni
rese dagli intermediari, attraverso formale attestazione dell’avvenuta accettazione o del
rifiuto delle risposte immesse nell’applicativo, inviando un messaggio di posta
elettronica certificata, generato automaticamente dal sistema dopo verifica della
conformità della transazione XML, avuto riguardo ai previsti requisiti di formato. Se si
rileva un errore l’operatore può ripetere la comunicazione entro i 5 giorni dal
ricevimento. L’integrazione operata dall’art. 63 del D.Lgs. n. 231/2007 al disposto
dell’art. 7, c. 6. D.P.R. n. 605/1973 pone a carico degli intermediari finanziari l’obbligo di
trasmettere all’anagrafe le informazioni relative a: “qualsiasi informazione” di natura
finanziaria posta in essere dalla clientela, unitamente ai dati identificativi e al C.F. “dei
soggetti che intrattengono… qualsiasi rapporto o effettuano operazioni al di fuori di un
rapporto continuativo per conto proprio o a nome di terzi”. Ciò si aggiunge alla
comunicazione relativa all’esistenza e alla natura dei rapporti intrattenuti con la
clientela, dei dati anagrafici e del codice fiscale dei rispettivi titolari.
Quanto precede realizza l’allineamento tra i dati censiti nell’archivio e quelli
ottenibili con i poteri d’indagine concessi dalla legge. Per certi versi le “indagini
finanziarie” svolte attraverso l’ “archivio” consentono anzi
l’ acquisizione di dati ulteriori rispetto a quanto ottenibile con un’ indagine
penale, superando il limite della territorialità. Infatti la circolare 42/E del 24/ Sett./09,
avente ad oggetto: “Archivio dei rapporti finanziari”, estende tale rilevamento ai (5.)
“Rapporti ed operazioni presso articolazioni estere di banche ed intermediari residenti”.
..”Nell’ Archivio devono infatti risultare censiti, ..omissis…, anche i rapporti intrattenuti e
le operazioni effettuate presso le strutture operative estere delle banche e degli altri
intermediari residenti in Italia. Si tratta, in specie, di qualsiasi articolazione estera che
gestisca servizi collaterali e funzionali all’ attività delle dette banche o intermediari
residenti senza una propria autonoma giuridica. È il caso, ad esempio dei rapporti
intrattenuti con la clientela delle filiali estere delle banche italiane, i quali formano
oggetto dell’ obbligo di comunicazione alla stessa stregua di quelli intrattenuti dalle filiali
italiane”. A tal proposito giova rilevare che dati d’ interesse per le indagini, erano già
stabilmente resideti nel territorio dello stato. Ciò a seguito dell’ esercizio del controllo
sull’ attività bancaria, da parte delle autorità di vigilanza competenti sulla sede centrale
dello Stato membro di origine (CE), secondo il criterio dell’ “home country control”.
Tale criterio prevede l’ applicabilità, tra l’ altro, delle normative in materia di controllo,
vigenti nel paese comunitario d’ origine delle banche.
In materie diverse da quelle previste per la “Polizia Economica e
Finanziaria”, ovvero la P.G. e le misure di prevenzione, la procedura è limitata all’
“accesso all’ archivio dei rapporti finanziari” (Circolare III Reparto Operazioni, G.d.F. n°
0210355/09 del 23/Giu./09). Non può quindi prescindersi in tali ultime ipotesi, per ora,
dalla procedura ordinaria, che prevede la notificazione del provvedimento e l’ invio della
documentazione in forma cartacea. Per quanto riguarda tuttavia la fase esplorativa e la
notifica dei provvedimenti, nell’ ambito della cosiddetta “collaborazione passiva” da
parte delle banche, sono operativi alcuni protocolli illustrati nei paragrafi dedicati alla
P.G. e all’ Autorità Giudiziaria.
CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________
Il soprariportato art. 3 del D.Lgs. n. 68/2001 (Collaborazione con organi ed
enti nazionali) ha avuto in concreto attuazione anche con la stipula di appositi
Protocolli d’intesa (disponibili nell’allegato CD-rom):
- relativo ai rapporti di collaborazione tra l’Alto Commissario per la Lotta alla
Contraffazione ( http://www.aclc.gov.it/;) e la Guardia di Finanza (12/04/2006), per
il quale l’Alto Commissario richiede la collaborazione del Nucleo Speciale Tutela
dell’Economia, quale reparto preposto anche all’attività di contrasto alla
contraffazione;
- relativo ai rapporti di collaborazione tra l’ISVAP, (www.isvap.it;) Istituto per la
Vigilanza sulle Assicurazioni Private e di Interesse Collettivo e la Guardia di
Finanza (25/09/2006), collaborazione di norma a richiesta, comunque attraverso il
NSPV che può delegare i Nuclei PT, per l’accertamento delle violazioni della
normativa sull’esercizio dell’attività assicurativa, collaborazione coi funzionari
dell’ISVAP in sede di accertamenti ispettivi e acquisizione e elaborazione di dati e
notizie;
- relativo ai rapporti di collaborazione tra la COVIP,(www.covip.it ;)Commissione di
Vigilanza sui Fondi Di Pensione e la Guardia di Finanza (16/09/2008),
collaborazione disciplinata con modalità analoghe a quanto stabilito al punto
precedente, comunque attraverso il NSPV.
- relativo ai rapporti di collaborazione tra la Banca D’Italia, www.bancaditalia.it e la
Guardia di Finanza (25/07/2007), collaborazione (vedi anche riquadro precedente,
“home country control”) svolta esclusivamente attraverso il NSPV (Nucleo
Speciale di Polizia Valutaria) che può avvalersi di facoltà di delega esclusivamente
verso Nuclei di Polizia Tributaria. Tali rapporti devono peraltro considerare l’entrata
in vigore del D.Lgs. 21/11/2007, n. 231, in materia di Antiriciclaggio e Contrasto al
Terrorismo sotto il profilo finanziario e del collegato regolamento di Bankital del
21/12/2007;
- relativo ai rapporti di collaborazione tra la CONSOB, www.consob.it (Commissione
Nazionale per le Società e la Borsa) e la Guardia di Finanza (18/05/06),
collaborazione di norma a richiesta della CONSOB, attraverso il NSPV al fine di
agevolare l’attività di vigilanza di quest’ultima nei settori cui è preposta;
- relativo ai rapporti di collaborazione tra il Ministero delle Infrastrutture
(www.infrastrutture.gov.it/page/NuovoSito/site.php- ) e la Guardia di Finanza
(19/10/2007), attività a richiesta del Ministero con interessamento dello SCICO per
quanto attiene: “(1) l’attività d’interscambio di informazioni e di notizie, ad eccezione
di quelle coperte da segreto istruttorio o da altri vincoli di legge, (2) l’effettuazione di
controlli mirati sui cantieri di esecuzione di opere, (3) la ricezione e l’eventuale
sviluppo di segnalazioni provenienti dal Ministero”, i comandi Provinciali vengono
delegati dallo SCICO ;
- relativo ai rapporti di collaborazione tra l’ Agenzia Nazionale per l’ Attrazione
degli
Investimenti
e
lo
Sviluppo
d’
Impresa
“Invitalia
SPA”http://www.invitalia.it/on-line/ita/home.html. e la Guardia di Finanza. L’
Agenzia provvede a comunicare fatti che si possono configurare come violazioni
tributarie ai Comandi Provinciali, come emersi dalle proprie funzioni di vigilanza e
controllo. Nel caso di riscontro di irregolarità e abusi nell’ ambito delle procedure di
concessione di agevolazioni finanziarie l’ Agenzia le segnala al Nucleo Speciale
Spesa Pubblica, che assicura il raccordo informativo e l’ attivazione del
competente reparto del Corpo, al fine di sviluppare investigazioni d’ iniziativa
utilizzando i poteri di polizia economica e finanziaria. A tal fine l’ Agenzia mette a
disposizione del prefato Nucleo il collegamento alle proprie banche dati. La GdF dal
_______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA
canto suo si impegna a comunicare , per agevolare le azioni tendenti alla revoca
del beneficio (artt. 9 e 11 Dlvo. N.123/98) le generalità delle persone fisiche e
giuridiche coinvolte. Nell’ ipotesi di riscontrate violazioni amministrative
comunicherà le disposizioni violate, la natura e l’ entità della spesa , il momento o
periodo di commissione dell’ irregolarità , le modalità commissive , le possibilità di
recupero e la data di accertamento. Nell’ ipotesi di violazioni penali verranno
comunicate le sole generalità delle persone fisiche o giuridiche coinvolte, previo
nulla osta dell’ autorità giudiziaria. Per evitare sovrapposizioni di controlli è altresì
previsto il tempestivo avviso reciproco in caso di avvio dell’ attività.
La Guardia di Finanza ha ormai acquisito da lungo tempo la capacità di operare
come polizia economica, a seguito dell’attribuzione di compiti e potestà d’indagine per
l’accertamento delle violazioni di disposizioni di natura finanziaria, soprattutto
concernenti le entrate dello stato e la spesa pubblica, anche riferibile alle risorse
comunitarie.
Da ultimo il citato D.Lgs. n. 68/2001 ha meglio precisato i compiti relativi alla
protezione degli interessi, latu sensu definiti finanziari, pubblici.
Esiste oggi una competenza generale per l’assolvimento delle funzioni di polizia
finanziaria ed economica:
• come polizia finanziaria la Guardia di Finanza svolge attività di prevenzione e
repressione di illeciti amministrativi e penali, relativi alla acquisizione gestione e
impiego delle risorse necessarie, allo stato ed agli alti enti pubblici, per la fornitura
di beni e servizi;
• come polizia economica la Guardia di Finanza ricerca e denuncia alle varie
autorità competenti, giudiziaria ed amministrative, le violazioni concernenti le
regole che presiedono al funzionamento dell’economia, della concorrenza e del
mercato.
La verifica.
Il principale strumento ispettivo della G.d.F. è la verifica, ovvero l’ esercizio
coordinato dei poteri previsti in materia tributaria, oggi utilizzati anche in materia di
polizia economica. Il Corpo disciplina tradizionalmente tale attività attraverso dettagliata
circolare, aggiornata in genere con cadenza decennale. Questa fornisce inoltre preziose
indicazioni di prassi operativa e moduli ispettivi. Attualmente la circolare 1/2008 è
articolata su quattro volumi disciplinanti rispettivamente:1) disposizioni generali in tema
di verifiche e controlli, poteri ispettivi in materia fiscale, preparazione, avvio, esecuzione
e conclusione delle verifiche e dei controlli; 2) metodologie di controllo; 3) le indagini
finanziarie, fiscalità internazionale e metodologie di controllo, rapporti fra funzioni di
polizia tributaria e funzioni di polizia giudiziaria; 4) documenti allegati.
Disponibile cliccando http:www.gdf.it/GdF informa/circolari/index.html.
Il D.Lgs. n. 68/2001 (art. 2, comma 2) elenca i comparti operativi della c.d. Polizia
Economica, indicandoli con undici lettere dalla A. alla M. In tali comparti è previsto che
venga svolta attività d’intelligence, preventiva e repressiva.
In altre parole è stabilito il potere/dovere d’intervento utilizzando i vari poteri
ispettivi previsti per i singoli settori ovvero, su un piano generale, quelli previsti dal
comma 4 dello stesso articolo.
Sotto il profilo procedurale dell’attività ispettiva, preventiva e repressiva, si
registra l’utilizzo degli stessi strumenti utilizzati dalla polizia tributaria (che in quanto tale
si occupa delle entrate tributarie erariali).
CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________
L’utilizzo di poteri amministrativi consente conseguentemente, di svolgere attività
ispettiva di tipo preventivo che è esclusa per la P.G., ma con poteri di ampiezza
inusuale per il comparto amministrativo.
Potranno infatti essere eseguiti accessi, anche domiciliari, ricerche documentali,
ispezioni e verifiche, nonché accertamenti bancari.
In sintesi possono essere utilizzati tutti gli strumenti propri della polizia tributaria,
mediante percorsi ispettivi minimi e tecniche di sperimentata efficacia.
A tal proposito deve però evidenziarsi una carenza normativa, in ordine ai limiti e
garanzie, esplicitamente previsti per l’attività di PT, in materia di “diritti del contribuente”
(L. n. 212/2000). Se infatti può agevolmente dedursi l’applicabilità, in via interpretativa,
di molti istituti, non è possibile individuare, ad esempio, un’autorità analoga al “Garante
del contribuente” da indicare al soggetto controllato per inoltrare le eventuali doglianze
circa l’operato della polizia economica sotto il profilo del merito.
Evidentemente non può assumersi esistente una competenza del citato Garante
per un comparto, la polizia economica, che esula da quello tributario, cioè riferibile alle
entrate coercitive. Rispetto tuttavia agli strumenti procedurali usati per eseguire accessi,
ispezioni, verificazioni etc. (che sono mutuati dal D.P.R. n. 600/73 sull’Accertamento e
dal D.P.R. n. 633/72 IVA), non pare potersi disconoscere la competenza del citato
Garante. Pare infatti sufficiente richiamare, a tal proposito, l’esistenza di limiti
costituzionali circa l’inviolabilità del domicilio (art. 14 Cost.) che può essere ispezionato,
tra l’altro, per motivi “economici e fiscali” nel rispetto di leggi speciali. L’eccezionalità
della deroga non pare quindi giustificare l’esclusione di disposizioni di natura garantista,
ricordando tra l’altro la piena utilizzabilità dei dati raccolti, come polizia Economica,
anche a fini fiscali.
Quanto precede non fa comunque dubitare circa la equiparazione “orizzontale”
delle facoltà ispettive in termini di accesso, ispezione e verifica, garantite dagli artt. 32 e
33 del D.P.R. n. 600/73 e dagli artt. 51 e 52 del D.P.R. n. 633/72.
In ogni caso l’attività in parola dovrà tenere presenti (Circolare n. 265.000 del
29/07/2002 del Comando Generale delle G.d.F. - Ufficio Fiscalità - IV sezione):
a) “i principi generali che regolano i procedimenti amministrativi ai sensi della legge
241/1990”;
b) “i presupposti ed i contenuti della potestà di accesso, ispezione e verifica”;
c) “i diritti dei soggetti sottoposti ad accertamenti”;
d) “i ruoli e le responsabilità del direttore del servizio, del Capo Pattuglia e dei militari
operanti”;
e) “i rapporti tra le potestà amministrative e le funzioni di Polizia Giudiziaria”;
f) “il raccordo tra la norma generale e le facoltà attribuite dalle altre leggi vigenti”. …
omissis... in tal senso, nel primo atto di apertura di un’indagine, i militari fanno
sempre risultare l’oggetto dell’intervento e le finalità perseguite, rendendo chiara la
stretta connessione tra le operazioni di servizio e l’adempimento dei compiti
istituzionali”. “Il presupposto necessario e sufficiente per l’avvio di un procedimento
di controllo da parte dei comandi del Corpo è costituito semplicemente dall’emergere
di un’esigenza concreta di curare l’interesse pubblico alla prevenzione e alla
repressione delle violazioni economico-finanziarie; esigenza che può evidenziarsi,
sia in seguito a preliminare attività di intelligence sviluppata dal Corpo, sia attraverso
segnalazioni di soggetti esterni, ovvero tramite relazioni di uffici ispettivi o di
vigilanza, o altre modalità di informazione”. L’ estensione orizzontale dei poteri
ispettivi della polizia Tributaria alla Polizia Economica implica l’ applicabilità, almeno
parziale, delle “garanzie del contribuente”.
_______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA
Garanzie del contribuente
Diritti e facoltà attribuite ai contribuenti dalla legge 27.07.2000 n. 212.
Devono essere notificati alla parte prima dello svolgimento di attività di polizia
economica e di polizia tributaria.
1. L’intervento consiste in una attività in materia (precisare se di polizia economica o
tributaria) e in questo ultimo caso il tipo: verifica generale, parziale ecc e il comparto IVA
o II.DD.. a seguito di attività informativa autonoma della Guardia di Finanza, indirizzata a
prevenire, ricercare ed accertare eventuali violazioni alla normativa tributaria (ovvero
economica) ed ha per oggetto alcuni aspetti della gestione;
2. il contribuente ha facoltà di:
a) farsi assistere da un professionista abilitato alla difesa dinanzi agli organi di giustizia
tributaria;
b) richiedere che l’esame dei documenti amministrativi e contabili venga effettuato
nell’ufficio dei verificatori o presso il professionista che lo assiste o rappresenta;
c) muovere rilievi o formulare osservazioni che saranno integralmente trascritte sul
verbale di verifica;
d) rivolgersi al garante del contribuente, nei casi in cui ritenga che i verificatori stiano
procedendo con modalità non conformi alla legge;
e) comunicare all’Ufficio impositore, entro sessanta giorni dalla notifica del p.v. di
constatazione redatto a conclusione dell’intervento, osservazioni e richieste;
f) richiedere, consultare, esaminare, estrarre copia di ogni documento acquisito ai fini
della verifica, previa adozione di idonee misure cautelative;
g) proseguire il regolare svolgimento dell’attività; a tal fine, la permanenza dei verificatori
presso la sede non può superare i 30 giorni lavorativi, prorogabili per ulteriori 30 giorni
nei casi di particolare complessità dell’indagine individuati e motivati dal dirigente
dell’Ufficio. Gli operatori possono ritornare presso la sede del contribuente, decorso tale
periodo, per esaminare le osservazioni e le richieste eventualmente presentate dal
contribuente dopo la conclusione delle operazioni di verifica previo assenso motivato del
Comandante del Reparto.
Ai sensi dell’art. 10 della Legge 27 luglio 2000 n. 212 i rapporti tra contribuente e
amministrazione finanziaria sono improntati al principio della collaborazione e della
buona fede. In questo ambito, il contribuente sottoposto a verifica viene informato degli
obblighi che la legge prevede a suo carico durante tale fase, con l’avvertenza che:
rifiutare l’esibizione o comunque impedire l’ispezione delle scritture contabili e dei
documenti la cui tenuta e conservazione sono obbligatorie per legge o dei quali risulta
l’esistenza determina l’applicabilità delle sanzioni previste dai commi 2, 3 e 4 dell’art. 9
del D.Lgs. 18 dicembre 1997, n. 471; (N.B. solo per l’attività di polizia tributaria, tale
diffida è esclusa per l’attività di polizia economica).
Ai sensi dell’art. 39, secondo comma, lettera c), del D.P.R. 29 settembre 1973, n. 600 se
il contribuente non ha tenuto, ha rifiutato di esibire o comunque ha sottratto all’ispezione
una o più delle scritture contabili indicate nell’art. 14 del D.P.R. n. 600/73, ovvero le
scritture medesime non sono disponibili per causa di forza maggiore, l’Amministrazione
finanziaria può determinare il reddito d’impresa in via induttiva nei modi e nei termini
previsti dall’art. 39 del D.P.R. n. 600/73.
CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________
Potere di accesso della Polizia Economica e della Polizia Tributaria
Accessi, ispezioni e verifiche ai sensi degli artt. 52 del DPR 633/72, 33 c°1 DPR 600/73. Il limite massimo di
permanenza presso la sede del contribuente è pari a 30 giorni lavorativi, prorogabili di ulteriori 30 in caso di
particolare complessità delle indagini ( art. 12 L. 212/2000). I motivi della proroga devono essere obbiettivi e
notificati a chi subisce l’attività. In ogni caso è necessario comunicare per iscritto i diritti del contribuente
alla parte.
Confronti soggetti esercenti attività
Enti
pubblici
economici
Commerciali
L’accesso in locali diversi
da quella dichiarato sede o
luogo di esercizio
dell’attività può essere
eseguito, previa
autorizzazione del
Procuratore della
Repubblica solo in
presenza di gravi indizi di
violazioni economico
finanziarie.
Agricole
Artistiche
L’accesso in locali adibiti
ad abitazione necessità
dell’autorizzazione del
Procuratore della
Repubblica anche
nell’ipotesi in cui coincida
con quello dichiarato come
sede o luogo di esercizio
dell’attività; in tale ultima
ipotesi l’autorizzazione
assume la caratteristica di
“atto dovuto”.
Professionali
I
militari
devono
essere muniti di foglio
di servizio firmato dal
comandante del Reparto o dall’ufficiale delegato. Circolare GdF
1/98 Parte I cap 4.1.
Il foglio deve indicare
lo scopo dell’accesso
e
deve
essere
notificato in copia.
In ogni caso l’accesso deve essere
eseguito alla presenza del titolare o di
un suo delegato
Se durante l’accesso si trovano mobili, borse o plichi chiusi l’autorizzazione deve essere richiesta all’AG più
vicina
Deve ritenersi nelle more di eventuali pronunce dell’AG
che l’indicazione equivalente a busta chiusa, ovvero
ad un messaggio di posta elettronica, E-MAIL, giunoa ma
non letto, non necessiti dell’autorizzazione dell’AG per
l’apertura, può essere sequestrato anche d’ iniziativa. Ciò
anche alla luce dell’ art. 254bis CPP. Messo a
disposizione dal gestore c/o indirizzo equivale a
recapitato. Plico aperto indica che l’E-Mail
può essere letta senza formalità. (*)
La presenza di password o altra protezione
per l’apertura dei files rende necessaria
l’autorizzazione dell’AG più vicina per
superare l’inibizione.
(*) Il documento informatico trasmesso per via telematica si intende spedito dal mittente se inviato al proprio
gestore e, si intende consegnato al destinatario se reso disponibile all’indirizzo elettronico da questi dichiarato
nella casella di posta elettronica del destinatario messa a disposizione dal gestore (art. 45 c° 2 D.lgs. 7/3/2005
nr. 82).Sequestro dati informatici c/o fornitori di servizi informatici, telematici e telecom. è all’art.254bis CPP.
_______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA
Polizia Economica e Polizia Tributaria.
Altri casi di accesso (è in ogni caso necessario notificare alla parte i “diritti del contribuente)
Amministrazioni dello Stato e altri
organi pubblici, enti pubblici non
economici.
N.B.: L’accesso rispetto alle Pubbliche
Amministrazioni e agli Enti pubblici non
economici non è previsto. Il rilevamento diretto di
dati e notizie deve riguardare l’attività di controllo
riguardo a soggetti terzi rispetto alla P.A.
Società ed
enti
assicurativi.
Soggetti esercenti
attività
commerciali
agricole, artistiche
o professionali
Istituti di credito, poste
italiane spa, società di
gestione e
intermediazione
finanziaria.
Potere di accedere presso i rispettivi uffici per rilevare direttamente i dati e le notizie
rispetto a soggetti terzi (art. 52 c°11 del DPR 633/1972 e 33 c°2 del DPR 600/1973.
E’ consentito allo scopo di rilevare direttamente i dati e le notizie relativi ai conti richiesti della G. di
F. e non trasmessi, ovvero in caso di fondato sospetto circa la completezza e l’esattezza dei dati
acquisiti relativi ad un soggetto nei cui confronti si sia dato corso alla procedura per la richiesta di
copia dei conti (art. 32 c°1 nr°7 DPR 600/1973). Tali accessi devono essere autorizzati, per la G. di
F., dal Comandante regionale e devono essere eseguiti da ufficiali di grado non inferiore a capitano.
Deve trattarsi di conti e rapporti in corso o estinti da non più di 5 (cinque) anni (art. 32 comma 1
punto 6 bis Dpr 600/73.
Se il tipo di attività svolta ha riguardato alla polizia tributari è prevista l’applicazione di sanzioni per le
inosservanze. (art. 11,c°1, Dlgs 471/97).
Tali sanzioni non sono applicabili tuttavia estensivamente da parte della polizia economica, ostandovi la
riserva di legge, si fa riferimento quindi all’ art. 37, c° 29, D. lgs. N. 223/2006 cnv.L. 148/06.
Indizi di reato vedere art. 220 attuazione cpp
Rinvenimento di un documento comprovante
un fatto illecito penale, compiti di pg
PG Iniziativa
Sequestro probatorio art 354
cpp
PG delegata
Sequestro preventivo art 321
cpp
Sequestro probatorio art 253
cpp
Utilizzo nell’ambito del procedimento penale ovvero nell’ambito di altro procedimento,previo nulla osta
dell’AG ai sensi dell’art 23 dlgs 74/2000 ora nel testo dell’ art. 63 DPR 600/73.
CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________
Polizia Economica e Polizia Tributaria. Ispezione documentale
Ispezione documentale art. 32 DPR 600/73 e 52 DPR 633/72 (in ogni caso notificare alla parte i
“diritti del contribuente)
Riguarda tutti i libri, registri, documenti che si trovino presso i locali, anche quelli la cui tenuta non
sia obbligatoria
Plichi sigillati, borse casseforti,
mobili chiusi, etc. Per l’apertura
è necessaria comunque una
ulteriore autorizzazione dal
procuratore della Repubblica
DIFENSORI
Sono vietati il sequestro ed ogni
forma di controllo della
corrispondenza tra l’imputato e
il difensore (art 103cpp) se
riconoscibili e salvo che l’AG
abbia fondato motivo di ritenere
che si tratti del corpo del reato.
Segreto professionale.
L’esame dei documenti e la
richiesta di notizie per cui sia
eccepito il segreto professionale
devono essere autorizzati dal
procuratore della Repubblica o
dalla AG più vicina
SEQUESTRO E COPIA (art. 25 L. 07/01/1929 nr° 4)
I documenti e le scritture possono essere sequestrati soltanto se non è possibile riprodurre o farne
constare il contenuto del verbale, nonché in caso di mancata sottoscrizione o di contestazione del
contenuto del verbale. I libri e registri obbligatori non possono essere sequestrati (se in uso), gli
Ufficiali procedenti, possono eseguire o fare eseguire copie o estratti, possono apporre nelle parti che
interessano la propria firma o sigla con la data e il bollo d’ufficio e possono adottare le cautele atte ad
impedire l’alterazione.Presso i gestori di servizi informatici, telematici e di telecom., l’AG può stabilire
che x esigenze regolare fornitura dei servizi l’ acquisizione dati avvenga ex art.254bis CPP
Deve ritenersi nelle more di eventuali pronunce dell’AG che
l’indicazione equivalga a busta chiusa, ovvero ad un messaggio
di posta elettronica, E-MAIL, giunta ma non letta, necessiti
dell’autorizzazione dell’AG per l’apertura e la lettura. Ciò perché
equivale ad un plico chiuso. L’indicazione
Equivalente a plico aperto e l’email può essere letta
senza formalità. (*)Equiparazione ex art.254bis CPP.
La presenza di password o
altra protezione per l’apertura
dei files rende necessaria
l’autorizzazione dell’AG più
vicina per superare
l’inibizione.
(*) Il documento informatico trasmesso per via telematica si intende spedito dal mittente se inviato al proprio
gestore e, si intende consegnato al destinatario se reso disponibile all’indirizzo elettronico da questi dichiarato
nella casella di posta elettronica del destinatario messa a disposizione dal gestore (art. 45 c° 2 D.lgs. 7/3/2005 nr.
82).Può essere acquisito in copia ai sensi dell’ Art. 254 bis CPP.
_______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA
POLIZIA ECONOMICA E POLIZIA TRIBUTARIA. RICHIESTA DATI E NOTIZIE
SONO PREVISTE SANZIONI PER LE INOSSERVANZE NEL CASO DI ESERCIZIO DI POTERI COME POLIZIA
ECONOMICA
Se l’invito ha riguardo allo stesso contribuente sottoposto al controllo
devono essere preventivamente notificati i “diritti del contribuente”.
Può essere invitato a comparire personalmente o a fornire dati e
notizie, esibire scritture etc. rilevanti nei loro confronti.
Confronti di esercenti, attività di
commercio o agricole, artistiche
professionali
Nei riguardi di clienti, fornitori e prestatori di lavoro autonomo
nominativamente indicati questi non possono essere invitati a
comparire personalmente ma possono essere ugualmente richiesti
dati e notizie nonché copia di documenti. Il termine non può essere
inferiore, in ogni caso, a gg 15.
Organi e amministrazioni degli enti
pubblici non economici, società ed enti
assicurativi
Possono essere richiesti dati e notizie relativi a soggetti indicati
singolarmente e per categorie. Il termine non può essere inferiore, in
ogni caso, a gg 15.
Notai,
conservatori
dei
registri
immobiliari ed altri pubblici ufficiali
Possono essere richiesti copie o estratti di atti e documenti depositati
presso di loro. Il termine non può essere inferiore, in ogni caso, a gg
15.
Banche e poste, SpA, società
finanziarie o fiduciarie.
Società di gestione fiduciaria (novità
introdotta con Legge 30.12.2004 n.
311). In prospettiva, tale richiesta si
farà esclusivamente per via telematica
dopo
la
formale
notifica
del
provvedimento nelle forme dell’art. 60
del D.P.R. n. 600/73.
Con apposita procedura che prevede un apposito provvedimento
autorizzatorio del Comandante regionale della G. di F., copia dei conti
intrattenuti con il contribuente e di qualsiasi operazione bancaria,
postale o con operatori finanziari. Il termine per l’adempimento non
può essere inferire a gg 30, prorogabile di altri 20.
Polizia giudiziaria e organi competenti
per i procedimenti amministrativi
attivabili in una o più materie
economiche e finanziarie.
Trasmissione e utilizzazione, eventualmente previa autorizzazione
dell’A.G., di documenti, dati e notizie acquisiti nel corso di attività
ispettive o d’indagine, art. 36 D.P.R. n. 600/73. L’A.G. può
autorizzarne l’utilizzo, anche in deroga all’art. 329 c.p.p. (art. 23 D.Lgs.
74/2000) che disciplina il segreto d’indagine.Vedi anche art. 63 D.P.R.
n. 633/1972, sull’IVA.
Soggetti obbligati alla tenuta di scritture
contabili (Art. 13, D.P.R. n. 600/73)
Dati, notizie e documenti relativi ad attività svolta, ai fini
dell’accertamento nei confronti di clienti, fornitori e prestatori di lavoro
autonomo.
Qualsiasi altro soggetto: rivolgere
inviti ad esibire o trasmettere anche
in copia, atti o documenti rilevanti
concernenti
specifici
rapporti
intrattenuti coi fornire i chiarimenti
relativi contribuenti e fornire i
relativi chiarimenti.
Rivolgere inviti ad esibire o trasmettere, anche in copia fotostatica, atti
o documenti rilevanti fiscalmente, concernenti specifici rapporti
intrattenuti con soggetti sottoposti a controllo e fornire i relativi
chiarimenti. Il termine non può essere inferiore a gg 15.
CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________
Polizia economica e polizia tributaria - Processo verbale
Deve essere sempre redatto in caso accesso e devono risultare
Le ispezioni e rilevazioni
eseguite con gli estremi
dell’atto autorizzato
dell’AG, ove necessario
Le richieste fatte al
contribuente o a chi lo
rappresenta e le risposte
ricevute
La sottoscrizione dei
verbalizzanti e della parte o
del rappresentante.
Caso contrario deve
risultare il motivo della
mancata sottoscrizione
Il contribuente ha diritto di avere copia del processo verbale, se rifiuta deve darsene atto.
È evidente che, per le inosservanze alle richieste fatte dalla “polizia economica”
non sarà applicabile la sanzione prevista dall’art. 650 c.p..
Tale previsione è infatti relativa solo alle inosservanze di ordini dati dall’Autorità
per ragioni: di giustizia, di sicurezza pubblica, d’ordine pubblico o igiene.
Parimenti deve evidenziarsi come non siano applicabili, negli stessi casi, a carico
degli inottemperanti le sanzioni dell’art. 11, comma 1, D.Lgs. 18/12/1997, n. 471,
previste per i comparti dell’IVA e delle II.DD.. Ai sensi dell’art. 37, comma 29, del D.L. n.
223/2006 è ora prevista l’applicabilità di una speciale sanzione amministrativa
pecuniaria da euro 258,00 a euro 2.065,00 in caso di mancata restituzione di
questionari o di restituzione degli stessi con dati incompleti, ovvero di inottemperanza
all’invito a comparire nel caso di esercizio di poteri di indagine da parte della polizia
economica.
Peraltro potrà valutarsi, caso per caso, la possibilità di ricorrere a mezzi più
invasivi o comunque utili a raggiungere lo scopo, ad esempio accedere presso un
istituto di credito per acquisire direttamente la copia degli conti, che sia stata rifiutata o
non trasmessa, a seguito di provvedimento del C.te regionale della G.d.F..
In ogni caso il rifiuto di esibire o la sottrazione alla ispezione di libri, registri,
scritture e documenti richiesti nel corso di accessi, ispezioni e verifiche varrà la
possibilità di non prenderli in considerazione a favore del soggetto controllato, in
relazione al procedimento per l’accertamento delle violazioni (solo quelle tributarie) e
nella successiva fase contenziosa. Non deve essere sottovalutata l’importanza del
“questionario”per l’attività di polizia economica. Infatti nell’ambito tributario questo
strumento ha un rilievo probatorio limitato alla fase delle indagini, ovvero rileva solo da
un punto di vista endoprocedimentale (maggiore importanza rileva nei confronti degli
evasori totali, art. 41, D.P.R. n. 600/73) al fine di motivare altri atti, per i limiti riconosciuti
alla prova testimoniale nel processo tributario.
_______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA
Nell’ambito amministrativo generale invece la prova testimoniale è
apprezzabile (art. 13, L. n. 689/81) e quindi anche il questionario potrà essere
utilizzato per raggiungere la prova del fatto.
2.1.1 Il Nucleo Speciale di Polizia Valutaria
È un reparto speciale della Guardia di Finanza cui competono i peculiari poteri
ispettivi di Polizia Valutaria di cui al D.P.R. n. 148/1988 (peraltro mutuati da quelli
dell’Ufficio Italiano Cambi, U.I.C.). L’esercizio di tali poteri viene ora confermato e, per
certi versi, ampliato dall’art. 8, c. 4 lett. a e c. 5, D.Lgs. 21/11/2007, n. 231 (Circolare III
Reparto Operazioni, G.d.F. n° 0210355/09 del 23/Giu./09), particolarmente per svolgere
gli approfondimenti investigativi delle segnalazioni trasmesse dall’UIF. L’U.I.C. è stato
oggi soppresso e le sue competenze trasferite alla Banca d’Italia, i compiti
antiriciclaggio sono stati quindi attribuiti all’UIF (Unità di Informazione
Finanziaria), agenzia finanziaria pienamente autonoma, anche dalla Banca
Centrale; il nuovo ufficio può avvalersi dell’Anagrafe dei Conti (peraltro tale ufficio
viene talvolta indicato anche con l’acronimo FIU, Financial Intelligence Unit, secondo
il modello unitario voluto dall’Egmont, organismo internazionale che riunisce le autorità
specializzate nella lotta al riciclaggio). Il NSPV può inoltre utilizzare anche tutti i poteri
previsti per la polizia economica e finanziaria.1 Tali poteri sono estesi oggi ai seguenti
comparti: antiriciclaggio, monitoraggio fiscale, contrasto al terrorismo internazionale sul
piano finanziario. Di particolare rilievo è il compito attribuito dalla norma (art. 8, c.
3, D.Lgs. n. 231/07) di verificare l’osservanza degli obblighi previsti dal Decreto
stesso e dalle relative disposizioni di attuazione, come autorità di vigilanza del
settore (art. 53): nei confronti dei soggetti elencati nell’art. 10, c. 2, lett. e) e g),
degli intermediari di cui all’art. 1, c. 2, degli altri soggetti esercenti attività
finanziaria di cui all’art. 11, c. 3, lett. c) e d), dei professionisti di cui all’art. 12, c.
1, lett. b) e d) e degli altri soggetti di cui all’art. 14. Inoltre il D.Lgs. 2/6/2007, n. 109,
recante “Misure per prevenire, contrastare e reprimere il finanziamento del terrorismo e
l’attività dei Paesi che minacciano la pace e la sicurezza internazionale, in attuazione
della direttiva 2005/60/CE”, prevede (art. 11) nuovi compiti per il predetto reparto. Tali
compiti si sostanziano, tra l’altro, nella comunicazione ai soggetti designati
dell’avvenuto congelamento delle risorse economiche e della successiva assunzione da
parte dell’Agenzia del demanio. In tale contesto il reparto può delegare altri reparti del
Corpo.
In materia di antiriciclaggio e di contrasto al terrorismo sotto il profilo
finanziario la legge (art. 8, c. 3, D.Lgs. n. 231/2007) non prevede più la limitazione
di delega, per gli approfondimenti investigativi, ai soli nuclei di polizia tributaria,
tipica dell’ambito “antiriciclaggio” e del “monitoraggio fiscale”. I soggetti indicati
nell’art. 2 del D.Lgs. 20/2/2004, n. 56 (sono i soggetti tenuti agli obblighi di segnalazione
in materia antiriciclaggio: intermediari finanziari, alcune categorie professionali e uffici
della pubblica amministrazione) devono comunicare al Nucleo (art. 7, c. 2, D.Lgs. n.
109/2007) le risorse economiche oggetto di misure applicate ai sensi del decreto,
ovvero il c.d. congelamento. Tutti i poteri sono estesamente trattati nel prosieguo del
testo.I poteri esercitabili consentono di accedere alla documentazione bancaria (rectius
1
Il Nucleo Speciale di Polizia Valutaria opera nel settore valutario autonomamente di propria iniziativa o
d’intesa con il servizio di Vigilanza della Banca d’Italia e con il servizio ispettivo dell’Ufficio italiano dei
cambi, secondo le disposizioni di coordinamento di cui all’articolo 2 del D.M. 11/11/1976,
“Conferimento di specifiche attribuzioni al Nucleo Speciale di Polizia Valutaria della Guardia di
Finanza”.
CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________
finanziaria) svolgendo indagini anche d’iniziativa, ma soprattutto hanno riguardo agli
approfondimenti delle c.d. operazioni sospette di cui all’art. 8, c. 4, D.Lgs. n. 231/2007
citato, recante “Attuazione della direttiva 2005/60/CE concernente la prevenzione
dell’utilizzo del sistema finanziario a scopo di riciclaggio dei proventi di attività
criminose e di finanziamento del terrorismo nonché della direttiva 2006/70/CE che
ne reca misure d’esecuzione”. Il Comandante del NSPV può accedere alla apposita
sezione dell’A.T. attraverso il sistema [email protected] l cui funzionamento è
diffusamente trattato nel prosieguo del testo. L’integrazione operata dall’art. 63 del
D.Lgs. n. 231/2007 al disposto dell’art. 7, c. 6, D.P.R. n. 605/1973, pone a carico degli
intermediari finanziari l’obbligo di trasmettere all’anagrafe “qualsiasi informazione” di
natura finanziaria posta in essere dalla clientela, unitamente ai dati identificativi e al
C.F. “dei soggetti che intrattengono… qualsiasi rapporto o effettuano operazioni al di
fuori di un rapporto continuativo per conto proprio o a nome di terzi”. Ciò si aggiunge
alla comunicazione relativa all’esistenza e alla natura dei rapporti intrattenuti con la
clientela e dei dati anagrafici e del codice fiscale dei rispettivi titolari.
Quanto precede realizza l’allineamento tra i dati censiti nell’archivio e quelli
ottenibili con i poteri d’indagine concessi dalla legge. Gli stessi poteri sono comunque
estesi a qualunque Nucleo di PT competente alla c.d. “verifica della posizione fiscale”
(art. 25, L. n. 646/82) a carico delle persone nei cui confronti sia stata emanata una
sentenza di condanna, anche non definitiva, per il reato di cui all’art. 416-bis c.p.
(“Associazione per delinquere di stampo mafioso”) ovvero sia stata disposta, anche con
provvedimento non definitivo, una misura di prevenzione ai sensi della L. n. 575/1965 in
quanto indiziate dello stesso reato di cui sopra (art. 2-bis, L. n. 575/65).2
2
Compiti del Nucleo speciale polizia valutaria - art. 11, D.Lgs. n. 109/2007
1. Le attribuzioni del Nucleo speciale polizia valutaria della Guardia di finanza, previste dalle
disposizioni vigenti per la prevenzione dell'uso del sistema finanziario a scopo di riciclaggio, sono
esercitate anche per il contrasto del finanziamento del terrorismo e per l'attuazione delle sanzioni
finanziarie adottate dall'Unione europea ovvero con i decreti di cui all'articolo 4 nei confronti
dell'attività di paesi che minacciano la pace e la sicurezza internazionale.
2. Il Nucleo speciale polizia valutaria della Guardia di finanza provvede a redigere, entro sessanta
giorni dal ricevimento della comunicazione di cui agli articoli 6 e 7, una relazione dettagliata sulla
tipologia, situazione giuridica, consistenza patrimoniale e sullo stato di utilizzazione dei beni nonché
sull'esistenza di contratti in corso, anche se non registrati o non trascritti. La relazione è trasmessa al
Comitato, all'Agenzia del demanio ed all'Ufficio italiano dei cambi. Nel caso di sussistenza di beni
immobili, mobili registrati, società o imprese, il Nucleo speciale polizia valutaria della Guardia di
finanza provvede a trasmettere un estratto della relazione ai competenti uffici, ai fini della trascrizione
del congelamento nei pubblici registri.
3. Il Nucleo speciale polizia valutaria della Guardia di finanza dà comunicazione ai soggetti designati,
con le modalità di cui agli articoli 137 e seguenti del codice di procedura civile, dell'avvenuto
congelamento delle risorse economiche e della loro successiva assunzione da parte dell'Agenzia del
demanio, specificando altresì il divieto di disporre degli stessi e le sanzioni che saranno irrogate in
caso di violazione.
4. Ferme restando le norme del codice di procedura penale e delle altre leggi vigenti, i militari del
Corpo della Guardia di finanza, nell'espletamento degli accertamenti di cui all'articolo 3, comma 7, e
per lo svolgimento dei compiti di cui al presente articolo, si avvalgono delle facolta’e dei poteri di cui
al decreto legislativo 19 marzo 2001, n. 68, nonché di quelli previsti dalla normativa valutaria,
richiamati nella legge antiriciclaggio.
5. Per lo svolgimento delle attività di cui al presente decreto il Nucleo speciale polizia valutaria può
delegare gli altri reparti della Guardia di finanza.
_______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA
Nell’ambito dell’attività di collaborazione del Corpo con altre autorità ed enti,
svolta secondo le previsioni di appositi protocolli d’intesa, viene garantita dal reparto la
funzione di tramite per le richieste e raccordo informativo nonché attività operativa
specialistica:
- protocollo d’intesa relativo ai rapporti di collaborazione tra la Banca d’Italia e la
Guardia di Finanza (25/09/06), collaborazione al fine di agevolare le funzioni di
vigilanza attribuite dalla legge alla Banca d’Italia. Tali rapporti devono peraltro
essere considerati ulteriormente disciplinati a seguito dell’entrata in vigore del
D.Lgs. 21/11/2007, n. 231, in materia di Antiriciclaggio e Contrasto al Terrorismo
sotto il profilo finanziario e del collegato regolamento di Bankital del 21/12/2007;
- protocollo d’intesa relativo ai rapporti di collaborazione tra la CONSOB
(Commissione Nazionale per le Società e la Borsa) e la Guardia di Finanza
(18/05/06), collaborazione di norma a richiesta della CONSOB al fine di agevolare
l’attività di vigilanza di quest’ultima nei settori cui è preposta;
- protocollo d’ intesa relativo ai rapporti di collaborazione tra la COVIP
(Commissione di Vigilanza sui Fondi Di Pensione) e la Guardia di Finanza
(16/09/2008), collaborazione disciplinata con modalità analoghe a quanto stabilito
al punto precedente, comunque attraverso il NSPV;
- protocollo d’intesa relativo ai rapporti di collaborazione tra l’ISVAP (Istituto per la
Vigilanza sulle Assicurazioni Private e d’Interesse Collettivo) e la Guardia di
Finanza (25/09/06) al fine di collaborare all’accertamento delle violazioni della
normativa sull’esercizio dell’attività assicurativa, di norma a richiesta dell’ISVAP.
Tali protocolli sono disponibili nell’allegato CD.
2.2 L’Amministrazione Finanziaria
L’Amministrazione Finanziaria, intesa soprattutto come articolazioni dipendenti
dall“Agenzia delle Entrate www.agenziaentrate.gov.it , è titolare del particolare potere
istruttorio e di indagine che deve ritenersi connaturato alla sua stessa essenza di
gestore dei tributi. Le indagini finanziarie possono essere richieste dagli uffici locali delle
entrate, con autorizzazione del Direttore Centrale dell’Accertamento o del direttore
regionale dell’Agenzia delle Entrate. Peraltro legittimato ad inoltrare le richieste è anche
il sistema informativo del Ministero dell’Economia per conto degli uffici delle Entrate.
L’integrazione operata dall’art. 63 del D.Lgs. n. 231/2007 al disposto dell art. 7, c. 6,
D.P.R. n. 605/1973, pone a carico degli intermediari finanziari l’obbligo di trasmettere
all’anagrafe le informazioni relative a “qualsiasi informazione” di natura finanziaria posta
in essere dalla clientela, unitamente ai dati identificativi e al C.F. “dei soggetti che
intrattengono… qualsiasi rapporto o effettuano operazioni al di fuori di un rapporto
continuativo per conto proprio o a nome di terzi”. Ciò si aggiunge alla comunicazione
relativa all’esistenza e alla natura dei rapporti intrattenuti con la clientela e dei dati
anagrafici e del codice fiscale dei rispettivi titolari.
Quanto precede realizza l’allineamento tra i dati censiti nell’archivio e quelli
ottenibili con i poteri d’indagine concessi dalla legge.
Nella esecuzione di accertamenti finanziari in materia di imposte sui redditi ed
IVA si avvale nelle comunicazioni (ora soltanto) telematiche con gli IF (intermediari
finanziari) del sistema [email protected] . Una utility prevede la
validazione delle comunicazioni rese dagli intermediari, attraverso formale attestazione
dell’avvenuta accettazione o del rifiuto delle risposte immesse nell’applicativo, inviando
un messaggio di posta elettronica certificata, generato automaticamente dal sistema
dopo verifica della conformità della transazione XML, avuto riguardo ai previsti requisiti
di formato. L’individuazione di materia imponibile passa per la individuazione di cespiti e
CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________
beni patrimoniali da sottoporre a tassazione. Gli artt. 32 e ss., D.P.R. n. 600/73 (per le
II.DD.) e 51 e ss., D.P.R. n. 633/72 (per l’IVA) recano le disposizioni per l’attività
istruttoria nei principali settori impositivi. Oggi gli stessi poteri tradizionalmente attribuiti
agli uffici, in materia di II.DD. (artt. 32 e 33 del D.P.R. n. 600/73), sono esercitabili
anche in materia di imposta di registro nonché ipotecaria e catastale (art. 35, c. 4, D.L.
n. 223/2006). Si possono quindi acquisire ed esaminare le movimentazioni finanziarie
delle parti intervenute in una compravendita, in prossimità della stipula, confrontandole
con quanto risulta dal contratto ed acquisendo elementi di prova circa il corrispettivo
effettivamente pagato. Per le violazioni conseguenti alle richieste si applicano le
disposizioni sanzionatorio già previste per le II.DD.. Analoghi poteri sono previsti in
materia di “Imposte sulla produzione e sui consumi” per l’AF (Agenzia delle Dogane) e
la G.d.F. dall’art. 18 del D.Lgs. 26/10/1995, n. 504.
Presupposto di tali ultime imposte è la fabbricazione o l’importazione di beni
soggetti; vengono normalmente denominate Accise. Il testo unico sulle Accise, D.Lgs.
n. 504/95, tecnicamente “Testo unico delle disposizioni legislative concernenti le
imposte sulla produzione e sui consumi e relative sanzioni penali e amministrative”,
restringe tuttavia alla sola G.d.F. la possibilità di ricorrere alle indagini finanziarie (art.
18, c. 3, lett. B, D.Lgs. n. 504/959).
Peraltro è stato oggi chiarito, in sede di interpretazione autentica (art. 2, commi 8
e 9, D.L. n. 203/2005), che gli accertamenti finanziari in materia di accise sono
pienamente utilizzabili in materia di II.DD. e IVA. Relativamente alle indagini finanziarie,
da svolgersi ai sensi dell’art. 51, c. 2, nn. 6-bis e 7, D.P.R. n. 633/72, ora estese anche
all’Agenzia delle Dogane (art. 34 del D.L. n. 41/95 come modificato dal collegato alla
Finanziaria 2007), deve rilevarsi come tale potere debba intendersi finalizzato alla
verifica della correttezza delle operazioni intracomunitarie.
Tali indagini potranno essere avviate solo a seguito di autorizzazione rilasciata
da parte del Direttore regionale dell’Agenzia delle Entrate. La norma non parla infatti di
un potere provvedimentale della specie in capo al Direttore regionale dell’Agenzia delle
Dogane. In ogni caso la richiesta deve basarsi sull’esistenza dei presupposti giuridici e
dei requisiti di economicità e proficuità, che sempre devono sussistere quando si ricorre
a tale strumento. A tal proposito pare opportuno riferirsi a quanto previsto dalla Circ. n.
32/E (Entrate) del 19/10/2006. Non pare quindi che le Dogane possano essere ritenute
competenti a svolgere indagini finanziarie complessive sulla posizione di un
contribuente.
_______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA
Circolazione transfrontaliera di capitali.
Una nuova competenza risulta attribuita in materia economica, dal D.lvo
19/Nov./08, n. 195, all’ Agenzia delle Dogane sui “trasferimenti transfrontalieri di denaro
contante in entrata o in uscita dall’ Italia”( la disciplina si applica anche ai
trasferimenti in ambito comunitario), per allinearla e armonizzarla al Regolamento
(CE) n. 1889/05 del 26/Ott./05 del Parlamento Europeo e del Consiglio.
La Legge prevede in particolare: 1) modalità di trasmissione del verbale di
contestazione al Ministero dell’ Economia e delle Finanze, 2) procedura di riscossione e
versamento delle somme sottoposte a sequestro amministrativo ovvero oblate, 3)
compilazione del verbale di contestazione, 4) comunicazione delle risultanze al
Comitato di Sicurezza Finanziaria. Tutti i verbali di contestazione per infrazioni
amministrative all’ art. 3 del citato Decreto redatti, sia all’ interno che all’ esterno degli
spazi doganali, vengano trasmessi settimanalmente al Ministero dall’ Agenzia delle
Dogane. Pertanto anche i verbali della G.d.F. devono essere trasmessi, entro il quinto
giorno dalla contestazione al competente ufficio periferico della prefata Agenzia per la
loro registrazione in formato elettronico.
Comunque rimane salva la possibilità di utilizzare tali dati documentali in
procedimenti diversi.
CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________
Art. 18 – D.Lgs. n. 504/95 – Poteri e controlli.
1. L’amministrazione finanziaria esplica le incombenze necessarie per assicurare la gestione dei
tributi relativi all’imposizione indiretta sulla produzione e sui consumi; negli impianti gestiti in
regime di deposito fiscale, può applicare agli apparecchi ed ai meccanismi bolli e suggelli ed
ordinare, a spese del depositario autorizzato, l’attuazione delle opere e delle misure necessarie
per la tutela degli interessi fiscali, ivi compresa l’installazione di strumenti di misura. Presso i
suddetti impianti possono essere istituiti uffici finanziari di fabbrica che, per l’effettuazione della
vigilanza, si avvalgono, se necessario, della collaborazione dei militari della Guardia di finanza, e
sono eseguiti inventari periodici.
2. I funzionari dell’amministrazione finanziaria, muniti della speciale tessera di riconoscimento
di cui all’art. 31 della legge 7 gennaio 1929, n. 4, e gli appartenenti alla Guardia di finanza
hanno facoltà di eseguire le indagini e i controlli necessari ai fini dell’accertamento delle
violazioni alla disciplina delle imposte sulla produzione e sui consumi; possono, altresì,
accedere liberamente, in qualsiasi momento, nei depositi, negli impianti e nei luoghi nei quali
sono fabbricati, trasformati, detenuti od utilizzati prodotti sottoposti ad accisa o dove è
custodita documentazione contabile attinente ai suddetti prodotti per eseguirvi verificazioni,
riscontri, inventari, ispezioni e ricerche e per esaminare registri e documenti. Essi hanno pure
facoltà di prelevare, gratuitamente, campioni di prodotti esistenti negli impianti, redigendo
apposito verbale e, per esigenze di tutela fiscale, di applicare suggelli alle apparecchiature e
ai meccanismi.
3. Gli ufficiali e sottufficiali della Guardia di finanza, oltre a quanto previsto dal comma 2,
procedono, di iniziativa o su richiesta degli uffici finanziari, al reperimento ed all’acquisizione
degli elementi utili ad accertare la corretta applicazione delle disposizioni in materia di
imposizione indiretta sulla produzione e sui consumi e delle relative violazioni. A tal fine essi
possono:
a) invitare il responsabile d’imposta o chiunque partecipi, anche come utilizzatore, all’attività
industriale o commerciale attinente ai prodotti sottoposti ad accisa, indicandone il motivo, a
comparire di persona o per mezzo di rappresentanti per fornire dati, notizie e chiarimenti o per
esibire documenti relativi a lavorazione, trasporto, deposito, acquisto o utilizzazione di prodotti
soggetti alla predetta imposizione;
b) richiedere, previa autorizzazione del comandante di zona (oggi “regionale”, ndr), ad
aziende ed istituti di credito o all’amministrazione postale di trasmettere copia di tutta la
documentazione relativa ai rapporti intrattenuti con il cliente, secondo le modalità e i
termini previsti dall’art. 18 della legge 30 dicembre 1991, n. 413.
Gli elementi acquisiti potranno essere utilizzati anche ai fini dell’accertamento in altri
settori impositivi;
c) richiedere copie o estratti degli atti e documenti, ritenuti utili per le indagini o per i controlli,
depositati presso qualsiasi ufficio della pubblica amministrazione o presso pubblici ufficiali;
d) procedere a perquisizioni domiciliari, in qualsiasi ora, in caso di notizia o di fondato sospetto
di violazioni costituenti reato, previste dal presente testo unico.
4. Il coordinamento tra la Guardia di finanza e l’amministrazione finanziaria relativamente agli
interventi negli impianti presso i quali sono costituiti gli uffici finanziari di fabbrica di cui al
comma 1 od uffici doganali, è disciplinato, anche riguardo alle competenze in materia di
verbalizzazione, con direttiva del Ministro delle finanze.
5. Gli uffici tecnici di finanza possono effettuare interventi presso soggetti che svolgono attività di
produzione e distribuzione di beni e servizi per accertamenti tecnici, per controllare, anche a fini diversi
da quelli tributari, l’osservanza di disposizioni nazionali o comunitarie. Tali interventi e controlli possono
essere eseguiti anche dalla Guardia di finanza, previo il necessario coordinamento con gli uffici tecnici di
finanza.
6. Il personale dell’amministrazione finanziaria, munito della speciale tessera di riconoscimento di
cui al comma 2, avvalendosi del segnale di cui all’art. 24 del regolamento di esecuzione e di
attuazione del codice della strada, approvato con decreto del Presidente della Repubblica 16
dicembre 1992, n. 495, e la Guardia di finanza hanno facoltà di effettuare i servizi di controllo sulla
circolazione dei prodotti di cui al presente testo unico, anche mediante ricerche sui mezzi di
trasporto impiegati. Essi hanno altresì facoltà, per esigenze di tutela fiscale, di apporre sigilli al
carico, nonché di procedere, gratuitamente, al prelevamento di campioni.
_______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA
Tuttavia deve rilevarsi come, all’interno della stessa amministrazione, siano
generalmente diversi gli organi che svolgono l’istruttoria da quelli che, ricevute le
risultanze, svolgono l’attività di “accertamento in senso tecnico”. Quest’ultimo deve
intendersi come l’attività tecnico-giuridica attraverso cui la “materia imponibile” viene
misurata, per poi applicare l’“aliquota” e giungere a liquidare “l’imposta” (artt. 38 e ss.,
D.P.R. n. 600/73 per II.DD. e artt. 54 e ss., D.P.R. n. 633/72 per l’IVA, art. 11, D.Lgs.
08/11/1990, n. 374 e art. 78, Reg. CEE n. 2913/1992 in materia di tributi doganali).
Pare qui utile segnalare che la funzione di atto di accertamento può essere
svolta anche dall’ingiunzione di pagamento, considerata idonea ad introdurre un
giudizio sulla debenza dell’imposta (Cass., Sez. Trib., Sent. 2/9/2002, n. 12761). Gli
stessi poteri previsti, per l’A.F. e la G.d.F. per l’accertamento in materia di II.DD. sono
ora previsti per le Regioni dall’art. 24 del D.Lgs. 15/12/1997, n. 446 recante le
disposizioni in materia di I.R.A.P. (Imposta Regionale sulle Attività Produttive). A
decorrere dal 1/1/2009 l’IRAP ha assunto la natura di tributo proprio della regione. Deve
essere istituita con legge regionale.
Art. 24 Poteri delle regioni.
1. Le regioni a statuto ordinario possono disciplinare, con legge, nel rispetto dei principi in
materia di imposte sul reddito e di quelli recati dal presente titolo, le procedure applicative
dell’imposta, ferme restando le disposizioni degli articoli 19, da 21 a 23, e da 32 a 35.
2. Le regioni a statuto speciale e le province autonome di Trento e Bolzano provvedono, con
legge, alla attuazione delle disposizioni del presente titolo in conformità delle disposizioni della
legge 23 dicembre 1996, n. 662, articolo 3, commi 158 e 159.
3. L’accertamento delle violazioni alle norme del presente titolo compete alle amministrazioni
regionali [1].
4. Le leggi di cui ai commi 1 e 2 possono prevedere la stipula di convenzioni con il Ministero
delle finanze per l’espletamento, in tutto o in parte, delle attività di liquidazione, accertamento e
riscossione dell’imposta, nonché per le attività concernenti il relativo contenzioso, secondo le
disposizioni in materia di imposte sui redditi.
5. Gli uffici dell’amministrazione finanziaria ed i comandi della Guardia di finanza
cooperano per l’acquisizione ed il reperimento degli elementi utili per l’accertamento
dell’imposta e per la repressione delle violazioni alle norme del presente titolo,
procedendo anche di propria iniziativa secondo le norme e con le facoltà stabilite dalle singole
leggi regionali o, in loro mancanza, secondo le facoltà loro attribuite dalla normativa tributaria
statale, trasmettendo agli uffici regionali i relativi verbali e rapporti.
6. Le leggi di cui ai commi 1 e 2 non possono avere effetto anteriore al periodo di imposta in
corso al 1° gennaio 2000.
7. Con decreto del Ministro delle finanze da emanare ai sensi dell’articolo 17, comma 3, della
legge 23 agosto 1988, n. 400, d’intesa con la Conferenza Stato-Regioni, sono stabiliti gli organi
competenti all’irrogazione delle sanzioni e le modalità di ripartizione delle somme riscosse in
caso di concorso formale e di violazioni continuate rilevanti ai fini dell’imposta regionale e di altri
tributi.
Note: [1] Comma modificato dall’art. 1, comma 1, lett. n), D.Lgs. 30 dicembre 1999, n. 506, a
ecorrere dal periodo d’imposta in corso alla data di emanazione dello stesso.
CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________
2.3 La Polizia Giudiziaria
La Polizia Giudiziaria può svolgere attività d’indagine sui reati d’iniziativa o
essere delegata (art. 370 c.p.p.) dall’Autorità Giudiziaria ad eseguire attività della
specie, ma, con riferimento ad alcune particolari attività (art. 248 c.p.p.), la delegabilità
deve essere intesa come limitata ad U.P.G.. Le indagini d’iniziativa sono in genere
finalizzate ad una preliminare informativa all’A.G..
Iniziativa.
Soprattutto durante la fase d’ iniziativa bisogna considerare l’ esistenza di norme
di coordinamento, emanate col D.M. Interno del 28/Apr./2006, che ha fissato direttive
per il riassetto dei comparti di specialità delle Forze di Polizia:
Polizia di Stato (www.poliziadistato.it);
Carabinieri (www.carabinieri.it);
Guardia di Finanza (www.gdf.it);
Corpoforestale dello Stato (www.corpoforestale.it);
Polizia Penitenziaria (www.polizia-penitenziaria.it).
. Il D.M. tiene conto dei seguenti provvedimenti:
- della L.1/Apr./81, n. 121, recante “Nuovo ordinamento dell’ Amministrazione della
Pubblica Sicurezza”;
- del D.Lvo. 5/Ott./2000, n. 297, recante “Norme in materia di riordino dell’ Arma dei
Carabinieri, a norma dell’ art. 1 L. del 31/Mar./2000, n. 78;
- del D.Lvo. 19/mar./2001, n. 68, recante l’ “Adeguamento dei compiti del Corpo della
G.d.F.”, a norma dell’ art. 4 della L. 31/Mar./2000, n. 78;
- del D.P.R. 22/Mar./2001, n. 208, recante il “Regolamento per il riordino della
struttura organizzativa delle articolazioni centrali e periferiche dell’ Amministrazione
della Pubblica Sicurezza, a norma dell’ art. 6 della L. 31/Mar./2000, n. 78;
- della L. 6/Feb./2004, n. 36, recante il “Nuovo ordinamento del Corpo Forestale dello
Stato”.
Considerata la complessità delle indagini finanziarie che si rendono spesso necessarie
in materia economica, tale fase è generalmente finalizzata ad ottenere provvedimenti di
delega utili, ad esempio, per ottenere documentazione dagli operatori finanziari, non
altrimenti acquisibile salvo che per casi particolari. Recenti disposizioni introdotte
nell’ordinamento a seguito della ratifica del Trattato
sul crimine informatico
(Convenzione del Consiglio d’ Europa fatta a Budapest il 23 Nov. 2001), prevedono
innovative modalità di esercizio di tali poteri sia d’ iniziativa (art. 352, c°1 bis; art. 353, c°
2, c°3, e art. 354 c°2, CPP) che su delega (art. 254 bis, art. 256, art. 259, art. 260,
CPP). Tali contemplano l’ uso della tecnologia informatica e digitale nell’ attività d’
indagine, in concreto ammettendo la perquisizione di sistemi informatici protetti da
misure di sicurezza anche d’ iniziativa, e la conservazione dei dati attraverso una copia
con valore legale. Viene così salvaguardata la operatività dei sistemi informatici, anche
quando sottoposti ad esame da parte degli investigatori.
L’ esistenza di una delega rende possibile alla P.G. (abilitata dalla Procura
della Repubblica competente), anche diversa dalla G.d.F., accedere per finalità d’
indagine, con modalità telematica ma sempre (per ora) attraverso una delega d’
indagine alla G.d.F. che materialmente opererà, all’ “archivio dei rapporti
finanziari”(nota Ministero della Giustizia n. 0833281. u/2009).
_______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA
Collaborazione passiva tra banche e PG delegata.
La collaborazione tra le banche e l’ AG puo essere ricondotta a due modalità:
attiva, nell’ ambito della normativa antiriciclaggio con le segnalazioni di operazioni
sospette; passiva, quando le banche sono chiamate a dare esecuzione a
provvedimenti della magistratura. In tale secondo ambito assume rilievo l’ utilizzo di
strumenti informatici resi disponibili dall’ ABI, in una logica di efficienza
razionalizzazione e riduzione dei costi. Ciò avviene nell’ ambito di protocolli
organizzativi che supportano le indagini negli accertamenti bancari penali e nei
sequestri. Oggi tali protocolli sono operativi presso le Procure di quindici Distretti di
Corte d’ Appello oltre che presso le Forze di Polizia di tali sedi territoriali. Ha aderito
inoltre la Direzione Nazionale Antimafia. Viene previsto l’ accesso all’ Archivio ARPA
(Archivio Riferimenti per Accertamenti Bancari). Lo strumento consente di
assicurare riservatezza alle indagini bancarie penali attraverso un contatto diretto tra
magistrato e/o PG delegata e referente della banca a livello centrale. Ciò avviene con
apposito software realizzato dall’ ABI e accessibile dal suo sito internet mediante
password. Vengono pertanto regolamentati aspetti attinenti: riservatezza, notifiche,
generalità dei soggetti inquisiti, ambito temporale del provvedimento, contenuto del
provvedimento per indagine di tipo ricognitivo, tempi di risposta alle richieste di
accertamento oltre che provvedimenti di sequestro e confisca. Una evidente criticità
del protocollo si rinviene nel fatto che è operativo solo nei confronti dei soggetti bancari
riferibili all’ ABI, che non coincidono, per difetto, con quelli per i quali sono previste le
indagini finanziarie, che prevedono anche gli altri intermediari residenti in Italia e le loro
dipendenze estere (Circ. n. 42/E/2009). A tal proposito appare invece esaustiva la
possibilità “esplorativa” data dall’ “Archivio dei Rapporti Finanziari”. Assume inoltre
particolare rilievo, in ordine alla tempistica delle indagini, il fatto che non sia attualmente
previsto l’ invio telematico della documentazione riferibile ai dati richiesti.
Rispetto all’A.G. diversa dagli uffici di Procura (fallimentare, civile, ecc.) è
previsto che venga svolta dagli U.P.G. ogni indagine e attività delegata, con formula
generica (art. 55, comma 2, c.p.p.). La P.G. può inoltre essere chiamata a svolgere in
alternativa alla G.d.F. le indagini patrimoniali (amministrative, con le garanzie previste
dalla procedura penale) previste dalla normativa antimafia per l’applicazione della
misura di prevenzione; tale attività non e tuttavia riferibile alla previsione del c.p.p. ma di
leggi speciali.
La polizia giudiziaria svolge, nella previsione del c.p.p. (art. 55), compiti repressivi in
ordine alla ricerca/acquisizione della notizia di reato, relativi all’assicurazione delle fonti
di prova e alla raccolta di quant’altro serva per l’applicazione della legge penale.
L’attivismo richiesto dal codice differenzia marcatamente l’attività richiesta alla p.g. da
quella richiesta agli altri pubblici ufficiali e agli incaricati di un pubblico servizio.
Questi sono tenuti soltanto ad una particolare denuncia (art. 331) da presentare alla
stessa P.G. oppure direttamente al PM . Non si rinviene nel c.p.p. una differenza nelle
competenze dei diversi corpi che esercitano le funzioni di P.G. (art. 57).
Esiste tuttavia nella legislazione speciale una distinzione di competenze.
CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________
MOD. PARTICOLARI PER LA DENUNCIA DELLE NOTIZIE DI REATO (art. 221 coord. c.p.p.)
_______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA
P.G. ORDINARIA
Violazioni Tributarie
Illeciti Finanziari costituenti reato Art.
32 L. 07/01/1929 n. 4
NOTIZIA IMMEDIATA P.T.
O ATTI URGENTI: Arresti;sequestri;
perquisizioni; etc …
Violazioni Tributarie Art.36 D.P.R.
29/09/1973 n. 600
Convalida Atti
Iniziativa all’A.G. e
pc PT
Rispetto norme di Legge e
regolamento comunicazione previa
eventuale rimozione segreto
Notizia di reato alla P.T.
Notizia di
reato
Art. 347 cpp
P.T.
A.G.
Comunicazione notizia
di reato
Art. 347 cpp
Eventuale caso
emerga reato
P.T.
eventuale
P.V. Constatazione
Reato
P.V.
Constatazione
eventuale
Accertamento
UFFICI FINANZIARI
Illecito
Amministrativo
Tributario P.V.
constatazione
CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________
Un evidente esempio si rinviene nelle “Norme generali per la repressione delle
violazioni delle leggi finanziarie”, L. 7/1/1929, n. 4. In particolare l’art. 32 di detta Legge
prevede un preciso obbligo di attivazione in capo agli U.P.G., ma anche direttamente ai
semplici agenti della P.G. ordinaria. Questi devono “avvertire senza indugio” gli ufficiali
e gli agenti di Polizia Tributaria allorché vengano a conoscenza di un reato per il cui
accertamento la legge designi la polizia tributaria, che è quindi da intendersi come
polizia giudiziaria specializzata, oltre che amministrativa. Le violazioni finanziarie in
parola non sono tuttavia da intendersi nel senso estensivo attribuito dagli studiosi al
diritto finanziario.
Non si intende quindi, in tale accezione, fare riferimento alle norme che
presiedono alle entrate e alle uscite dello Stato, ma solo al comparto delle entrate
erariali di tipo autoritativo. Ciò si ricava dagli artt. 10, 21, e 22 della Legge stessa,
che fanno inequivocabilmente riferimento alle sole entrate tributarie erariali. Evidente è
inoltre l’esclusione, da tale previsione di esclusività, delle violazioni costituenti reato,
relative alle norme che disciplinano ad esempio gli operatori finanziari, la normativa
antiriciclaggio e altri comparti per i quali possa invocarsi estensivamente l’attributo di
finanziario. Poiché la norma in questione esplicitamente dispone per i casi in cui l’
accertamento competa alla Polizia Tributaria, deve ritenersi che la particolare
competenza non debba essere invocata quando, pure in presenza di una
violazione tributaria costituente reato, non ci si riferisca a fattispecie che
debbano essere “accertate”, come per il delitto in materia di ”versamento” di cui
all’ art. 10 ter D.Lgs. 74/2000. Chi rivesta la qualifica di appartenente alla polizia
tributaria è detto all’art. 31 della stessa Legge: si tratta degli appartenenti al Corpo della
Guardia di Finanza ma anche di funzionari ed agenti dell’amministrazione finanziaria,
cui l’amministrazione attribuisca tale qualifica. Attualmente tale previsione ulteriore si
verifica solo in capo ai dipendenti dell’Agenzia delle Dogane, per le sole materie di
competenza (art. 324 del T.U.L.D. approvato con D.P.R. 21/1/1973, n. 43). La
ragionevolezza di tale previsione risiede nella necessità di qualificare le violazioni,
anche sotto il profilo quantitativo, attraverso la ”constatazione”, da operarsi “mediante
processo verbale” (art. 24, L. 7/1/29, n. 4 e art. 323, T.U.L.D.). Una corretta lettura
dell’art. 325 del T.U.L.D. (“Processo verbale per le violazioni accertate negli spazi
doganali”) consente di chiarire un aspetto, spesso problematico, dei rapporti tra gli
organi della P.G. ordinaria e della G.d.F. con gli uffici operativi dell’Agenzia delle
Dogane. Recita la norma “La compilazione del processo verbale per le violazioni del
presente testo unico” (il T.U.L.D.) accertate entro gli spazi doganali, spetta
esclusivamente al funzionario dell’amministrazione doganale all’uopo delegato, anche
su rapporto verbale o scritto degli organi della polizia giudiziaria”.
Questa disposizione si osserva altresì per le violazioni delle disposizioni di ogni
altra legge nei casi in cui l’applicazione di essa è demandata alle Dogane…omissis..”
Tale tassativa previsione di riserva di verbalizzazione, che opera anche nei confronti
della G.d.F., è evidentemente finalizzata ad un corretto accertamento di tipo tecnico
delle violazioni, qualitativo e quantitativo e non è intesa a limitare l’operato delle forze di
polizia. Fuori peraltro dalla necessità di un “accertamento” delle violazioni, in presenza
quindi di fattispecie sanzionabili senza “processo verbale,” nessuna riserva può ritenersi
legittima in capo alla Dogana. Tipici esempi di violazioni che assumono penale
rilevanza, soltanto col superamento di soglie quantitative in relazione all’imposta evasa,
ovvero l’esistenza di soglie il cui superamento integra una fattispecie aggravata, si
rinvengono in materia di imposte dirette e di IVA. Per tali comparti assume oggi un
maggiore rilievo l’accertamento. Infatti è stato superato il sistema, introdotto a suo
tempo con la Legge n. 516/1982 (c.d. “Manette agli evasori”). Tale prevedeva numerose
semplici fattispecie prodromiche, di semplice constatazione, sanzionate come
contravvenzioni e che anticipavano la punibilità allorché venivano integrati
_______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA
comportamenti rischiosi per l’erario, ma non direttamente lesivi dell’interesse protetto.
Oggi la previsione di fattispecie delittuose per le violazioni in materia di imposte dirette e
di IVA (operata dal D.Lgs. n. 74/2000) direttamente legate alla lesione del bene protetto,
ovvero commisurate all’imposta evasa, rendono vieppiù importante l’accertamento,
anche per integrare la previsione della norma incriminatrice.
La quantificazione dell’imposta evasa è evidentemente legata all’atto
provvedimentale di “accertamento” emesso dall’ufficio finanziario, ma la “constatazione”
operata dalla polizia tributaria può evidentemente ritenersi sufficiente ad integrare una
notitia criminis. Oltretutto la possibilità garantita dal codice di rito (art. 220 disp. att.) di
svolgere ulteriori investigazioni, allorchè emergano fatti costituenti reato nel corso
dell’attività ispettiva di tipo amministrativo, è legata al possesso da parte degli operanti
della qualifica di P.G. che, come sopra detto, non è appannaggio dei dipendenti
dell’Agenzia delle Entrate. Ulteriore conseguenza di ciò risiede nel fatto che le eventuali
deleghe dell’Autorità Giudiziaria dovranno essere eseguite dalla polizia giudiziaria e non
dagli uffici finanziari. Il D.Lgs. n. 74/2000 recante “Nuova disciplina dei reati in materia
di imposte sui redditi e sul valore aggiunto” prevede, tra l’altro, ipotesi della specie ai
seguenti articoli: art. 2 - Dichiarazione fraudolenta mediante uso di fatture o altri
documenti per operazioni inesistenti”, art. 3 - “Dichiarazione fraudolenta mediante altri
artifici”, art. 4 - “Dichiarazione infedele”, art. 5 - “Omessa dichiarazione”.
In materia di II.DD. l’accertamento è richiamato dagli artt. da 38 a 44 del D.P.R.
n. 600/1973. In materia IVA l’accertamento è disciplinato agli artt. da 54 a 57 del D.P.R.
n. 633/1972. In materia doganale la legge annette una importanza quantitativa alla
violazione, operando tuttavia in materia opposta, ovvero scriminando (solo sotto il
profilo penale) la violazione qualora, in assenza di aggravanti, l’ammontare dei “diritti di
confine” dovuti non superi un importo determinato (art. 295 bis T.U.L.D., “Sanzioni
amministrative per le violazioni di lieve entità”). Nel caso in cui i limiti non vengano
superati la possibilità di constatare la violazione è legata comunque al possesso della
qualifica di polizia tributaria. Anche in materia di violazioni connesse ai prodotti cui si
applica il regime fiscale delle “accise” (D.Lgs. 26/10/1995, n. 504), ovvero di prodotti
sottoposti ad imposizione indiretta sulla produzione e sui consumi, la legge prevede
ipotesi di reato per le quali assume rilevanza l’aspetto quantitativo derivante
dall’accertamento (ad esempio art. 40 - olii minerali, art. 41 - fabbricazione clandestina
di alcole e di bevande alcoliche).Anche tali violazioni devono essere costatate
attraverso processo verbale (art. 19). La necessaria appartenenza alla polizia tributaria,
intesa qui come polizia giudiziaria specializzata, da parte di chi svolge l’attività
accertativa in parola, si rinviene inoltre, anche sotto il profilo dell’opportunità, per
garantire la migliore attuazione delle “Disposizioni in materia di statuto dei diritti del
contribuente” (L. 4/7/2000, n. 212) relativamente alle necessarie informazioni relative ai
propri diritti e con una particolare attenzione a questo aspetto sin dalla fase penale.
Potrebbe insorgere il dubbio che il citato art. 32 della L. 7/1/29, n. 4 sia stato
abrogato tacitamente con l’entrata in vigore del successivo codice di rito, approvato con
D.P.R. 22/9/1988, n. 447. Tuttavia deve essere ritenuto pacifico, atteso il senso letterale
della norma, che l’art. 221 delle norme di coordinamento (D.Lgs. 28/7/1989, n. 271)
abbia conservato vigore a tale particolare modalità di presentazione della notizia di
reato.
L’art. 221 citato prevede infatti, testualmente, che “continuano a osservarsi le
disposizioni di leggi o decreti che prevedono modalità diverse da quelle indicate
negli articoli 331 e 347 del codice per l’inoltro della denuncia all’autorità
giudiziaria ovvero consentono di presentare la denuncia stessa ad altra autorità
che a quella abbia l’obbligo di riferire”.
CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________
L’esistenza di una tale individuazione di competenze, derivante dal necessario
tecnicismo che caratterizza il quadro normativo, non deve tuttavia indurre a ritenere
esistente una qualche forma di limitazione all’agire della P.G. ordinaria.
Non solo infatti la P.G. è autorizzata, ove non sia possibile l’intervento della P.T.,
a provvedere agli atti urgenti del proprio ufficio, affinché le tracce del reato non si
alterino e non si disperdano (in tal caso dovrà curare, anche direttamente, che gli atti
urgenti pervengano tempestivamente al P.M. per la necessaria convalida, ad esempio
per il sequestro d’iniziativa ai sensi dell’art. 355 c.p.p.), ma concorre altresì
all’accertamento dei reati finanziari ove richiestane.
Ciò implica la possibilità di concorrere al compimento di atti altrimenti preclusi,
come ad esempio la perquisizione d’iniziativa in materia di contrabbando doganale di
cui alla stessa L. 7/1/29, n. 4, art. 33. Tale estensione delle potestà di intervento,
proprie della P.T., anche alla P.G. sia pure in un contesto di necessaria dipendenza,
rappresenta un non disprezzabile fattore di controllo soprattutto in spazi, quali quelli
doganali e la zona di vigilanza doganale, ove l’amministrazione finanziaria nel suo
complesso gode di maggiori potestà, con margini di discrezionalità legati al necessario
controllo delle merci e dei mezzi di trasporto di qualsivoglia tipo.
Competenza negli spazi doganali.
A margine pare qui opportuno ribadire che non esiste una competenza assoluta
alla verbalizzazione degli illeciti negli spazi doganali, in capo agli uffici dell’Agenzia delle
Dogane, che non dovranno essere necessariamente avvertiti in occasione
dell’esecuzione degli atti “a sorpresa,” soprattutto nell’ambito delegato.
I rapporti tra l’Agenzia delle Dogane e la Guardia di Finanza sono stati oggetto di
studio (doc. 2001) da parte del ministero; è stato predisposto un documento, mai
emanato (cui può pertanto riconoscersi solo valore dottrinario), che è tuttavia esemplare
nella sua corretta interpretazione del quadro normativo e può essere ritenuto valido
nelle conclusioni, anche per quanto riguarda l’operatività della P.G. ordinaria negli spazi
doganali.3
3
Direttiva competenze Guardia di Finanza e Agenzia Dogane
IL MINISTRO DELLE FINANZE [OMISSIS -DOCUMENTO NON EMANATO E NON IN VIGORE]
Articolo 6 (Attività all’interno degli spazi doganali)
1.
2.
All’interno degli spazi doganali, gli uffici doganali assicurano:
a) la vigilanza delle merci, dal momento dell’ingresso negli spazi fino alla loro uscita, e lo svolgimento
di tutte le formalità connesse;
b) gli adempimenti amministrativi prescritti dalla legge;
c) i controlli documentali e le visite delle merci ivi comprese quelle a seguito di persone secondo i
criteri del circuito doganale di controllo, ai fini dell’esatto accertamento dell’obbligazione doganale e
del rispetto di tutti gli altri obblighi, anche extratributari, procedendo agli atti di polizia tributaria e
giudiziaria per le violazioni amministrative e penali rilevate, anche in materia di traffici di
stupefacenti.
Nello stesso ambito, i comandi della Guardia di finanza assicurano:
a) I servizi di vigilanza e di assistenza agli uffici;
b) Su delega dei funzionari doganali, l’esecuzione di visite, ispezione e controlli sui mezzi di trasporto,
i passeggeri ed i bagagli;
c) I servizi di riscontro, all’uscita dagli spazi doganali;
d) I controlli e le ispezioni di persone, bagagli e mezzi di trasporto, ai fini del contrasto ai traffici illeciti
di sostanze stupefacenti, ai sensi dell’articolo 103, comma 1, del testo unico delle leggi in materia
di disciplina degli stupefacenti e sostanze psicotrope, approvato con D.P.R. 9 ottobre 1990, n. 309.
OMISSIS
Articolo 11 (Coordinamento operativo)
1.
L’integrazione dei servizi attuati dall’Agenzia delle dogane e dalla Guardia di finanza all’interno degli
spazi doganali comporta l’impegno degli uffici e comandi interessati a dare impulso ad una
collaborazione sistematica ogni qualvolta l’apporto operativo di ognuno arrechi un significativo valore
_______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA
2.
aggiunto ai fini della tempestività, della completezza e della proficuità degli interventi repressivi. In
particolare:
a) gli uffici doganali assicurano il loro peculiare contributo tecnico-giuridico, specialmente ai fini della
classificazione doganale delle merci e delle disciplina nazionale e comunitaria applicabile alle
singole fattispecie;
b) i comandi della Guardia di finanza aderiscono alle richieste degli uffici fornendo, nell’immediato, il
necessario ausilio operativo ed assicurando:
l’apporto della Forza di Polizia, all’interno degli spazi doganali, per l’accertamento di reati
comuni e per ogni esigenza operativa connessa alla scoperta degli illeciti;
lo sviluppo, fuori dagli spazi doganali, delle indagini e delle investigazioni tipiche di polizia, ai
fini del contrasto dei fenomeni di criminalità economica ed organizzata.
Fermo restando quanto previsto dal codice di procedura penale, l’apporto fornito dai funzionari e dai
militari per l’effettuazione delle operazioni immediati ed urgenti viene dettagliatamente descritto nei
relativi atti, compilati in modo che risultino fedelmente rappresentati gli esiti e le modalità degli
interventi.
OMISSIS
Articolo 13 (Verbalizzazione e documentazione degli interventi dei funzionari doganali nell’ambito dei servizi di
vigilanza sull’importazione, esportazione e transito delle sostanze stupefacenti)
1.
Per le operazioni svolte congiuntamente a seguito degli interventi di funzionari doganali nell’ambito dei
servizi di vigilanza sull’importazione, esportazione e transito delle sostanze stupefacenti, ai sensi delle
disposizioni del titolo V del testo unico delle leggi in materia di disciplina degli stupefacenti e sostanze
psicotrope approvato con D.P.R. 9 ottobre 1990, n. 309, gli uffici doganali e i comandi della Guardia di
finanza si attengono alle seguenti direttive:
a) redazione congiunta degli atti, secondo le modalità descritte all’articolo 12, comma 1, lettera a) e
b);
b) deposito dei verbali ed invio dell’informativa di reato al pubblico ministero a cura dell’ufficio
doganale operante, con indicazione del comando territoriale della Guardia di finanza competente
per gli eventuali sviluppi investigativi;
c) segnalazione del risultato di servizio alla Direzione Centrale dei Servizi Antidroga a cura
dell’organismo scopritore, secondo le disposizioni dell’art. 87, comma 1, del testo unico delle leggi
in materia di disciplina degli stupefacenti e sostanze psicotrope approvato con D.P.R. 9 ottobre
1990, n. 309.
Articolo 14 (Verbalizzazione e documentazione degli interventi dei militari della Guardia di finanza nell’ambito di
servizi disposti ai sensi dell’art. 103, comma 1, del testo unico delle leggi in materia di disciplina degli stupefacenti e
sostanze psicotrope approvato con D.P.R. 9 ottobre 1990, n. 309)
1.
Per le operazioni svolte congiuntamente a seguito degli interventi dei militari della Guardia di finanza
nell’ambito dei servizi disposti ai sensi dell’art. 103, comma 1 , del testo unico delle leggi in materia di
disciplina degli stupefacenti e sostanze psicotrope approvato con D.P.R. 9 ottobre 1990, n. 309, gli uffici
doganali e i comandi della Guardia di finanza si attengono alle seguenti direttive:
a) redazione congiunta degli atti, secondo le modalità descritte all’art. 12, comma 1, lettera a) e b);
b) deposito dei verbali ed invio dell’informativa di reato al pubblico ministero a cura della Guardia di
finanza operante, dando atto, altresì, del momento in cui sono intervenuti e delle attività svolte dai
funzionari doganali ed inserendo in indirizzo per conoscenza, l’ufficio doganale cooperante;
c) segnalazione del risultato di servizio alla Direzione Centrale dei Servizi Antidroga da parte
dell’organismo scopritore, secondo le disposizioni dell’art. 87, comma 1, del testo unico delle leggi
in materia di disciplina degli stupefacenti e sostanze psicotrope approvato con D.P.R. 9 ottobre
1990, n. 309.
Articolo 15 (Verbalizzazione e documentazione degli altri interventi di polizia giudiziaria per la repressione di reati
comuni non connessi a violazioni di disposizioni la cui applicazione è demandata all’Agenzia delle dogane)
1.
Per le operazioni svolte dai militari della Guardia di finanza a seguito dei funzionari doganali attinenti a
reati comuni non connessi a violazioni di disposizioni la cui applicazione è demandata all’Agenzia delle
dogane, i comandi della Guardia di finanza e gli Uffici doganali si attengono alle seguenti direttive:
a) redazione degli atti a cura dei militari della Guardia di finanza, che fanno risultare le attività
compiute e gli elementi forniti dai funzionari doganali;
b) deposito dei verbali ed invio dell’informativa di reato al pubblico ministero da parte del comando
della Guardia di finanza, che invia altresì, una sintetica comunicazione al Direttore dell’ufficio
doganale interessato nei limiti consentiti dal vincolo di riservatezza degli atti di polizia giudiziaria.
CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________
Ovviamente la non necessarietà dell’informazione preventiva non esclude che lo
si possa fare, anche per ottenere la qualificata collaborazione di un organo di P.G.
specializzato. Resta il fatto che l’obbligo del rapporto, scritto o orale, da rendersi a cura
della P.G. (G.d.F. o altre FF.PP.) alla Dogana in presenza di violazioni, è escluso se
queste non sono riferibili a violazioni doganali.
Esiste una vexata questio se l’illecita importazione di sostanze stupefacenti
configuri in concorso il contrabbando doganale, con relativa violazione all’IVA, e la
violazione dell’art. 73 del D.P.R. n. 309/90, con conseguente esclusiva competenza alla
verbalizzazione da parte della Dogana entro gli spazi doganali.
Le sostanze stupefacenti non costituiscono “cose” di cui siano vietati, in senso assoluto,
la produzione o il commercio. Possono infatti essere preventivamente autorizzati dagli
organi competenti. Parrebbe quindi configurabile il concorso di reati, da ciò
conseguirebbe una competenza esclusiva della Dogana alla verbalizzazione di illeciti
cui gli appartenenti alla P.G. concorrerebbero, ma solo in veste di scopritori. Ciò vale
però solo nell’ipotesi, invero rara, in cui lo stupefacente e le sostanze che lo contengono
siano commercializzabili come prodotti medicinali. Pare invece pacifico che un corriere
di sostanza, tipo hashish, eroina o cocaina, svolga un’attività comunque non
regolarizzabile sotto il profilo amministrativo e pertanto fuori dall’ipotesi di concorso col
reato finanziario, che sola provocherebbe la competenza esclusiva della Dogana alla
verbalizzazione. Tale conclusione è stata peraltro autorevolmente condivisa dalla
Suprema Corte (Cass., Sez. IV, 25/10/2005, De Natale). In merito ha comunque
efficacia dirimente l’espressa previsione dell’ Art. 50 del CD (Reg. CEE 23 Apr. 2008
n.450/2008).
« Non sorge tuttavia obbligazione doganale in caso di : a) introduzione illegale
nel territorio doganale della Comunità di moneta falsa ; introduzione nel territorio
doganale della Comunità di stupefacenti e sostanze psicotrope se non
strettamente controllati dalle autorità competenti per essere destinati ad uso
medico e scientifico ».
Ciò vale anche per quanto concerne i controlli e le ispezioni previsti dall’art. 103 del
T.U.L.S. (Testo Unico Leggi Stupefacenti), D.P.R. n. 309/90, che estende alla G.d.F. in
tale ambito, i poteri previsti per l’ Agenzia delle Dogane dal sopraccitato T.U.L.D.. Di
fatto tale disposizione crea una potestà concorrente da parte degli ufficiali, ispettori e
sovrintendenti della G.d.F., nel compiere d’ iniziativa tali atti, previsti per la funzione di
P.G. esercitata dalle Dogane entro gli spazi doganali. La competenza settoriale a
svolgere attività di P.G. da parte dei funzionari dell’ Agenzia delle Dogane, a norma dell’
art. 57, c°3, C.P.P., non esclude peraltro neppure la possibilità di svolgere omologhi
interventi di altre forze di polizia che si avvalgano dei poteri previsti per la funzione dal
Codice o dalle leggi speciali, in particolare in materia di stupefacenti (Nota Ministero
della Giustizia del 18 Gen. 2000).
Circa la possibilità di potenziare l’attività della P.G. ordinaria, attraverso la
collaborazione con l’Amministrazione Finanziaria, deve tuttavia rimarcarsi la necessità,
di una corretta motivazione degli atti, nel rispetto delle esigenze legate all’accertamento
di violazioni finanziarie costituenti reato. Non sarebbe infatti ammissibile ridurre
l’esigenza erariale a mero pretesto, per perseguire obbiettivi comunque di legalità
attraverso strumenti irrituali che potrebbero inficiare addirittura la bontà, sotto il profilo
probatorio, di quanto acquisito.
La previsione del citato art. 32 della L. n. 7/29/4 è oggi integrata da quanto
introdotto dal D.L. n. 223/2006 (art. 37) che ha modificato l’art. 36 del D.P.R. n.
_______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA
600/1973 (Disposizioni comuni in materia di accertamento delle imposte sui redditi): “I
soggetti pubblici incaricati istituzionalmente di svolgere attività ispettive o di
vigilanza nonché gli organi giurisdizionali, requirenti e giudicanti, penali, civili e
amministrativi e, previa autorizzazione, gli organi di polizia giudiziaria che, a
causa o nell’esercizio delle loro funzioni, vengono a conoscenza di fatti che
possono configurarsi come violazioni tributarie devono comunicarli direttamente
ovvero, ove previste, secondo le modalità stabilite da leggi o norme
regolamentari per l’inoltro della denuncia penale, al comando della Guardia di
Finanza competente in relazione al luogo di rilevazione degli stessi, fornendo
l’eventuale documentazione atta comprovarli”.
Quanto precede implica un obbligo ulteriore in capo alla Polizia Giudiziaria, che
deve quindi riferire anche in presenza di violazioni di tipo amministrativo alle norme
tributarie. Inoltre il riferimento ad un obbligo, posto ora in capo anche all’A.G. penale,
requirente o giudicante, rende chiaro che l’esistenza di una indagine in corso può
solo provocare un differimento del momento in cui la P.G. dovrà riferire. Nel corso
delle indagini preliminari emerge infatti preminente la necessità di rispettare il segreto
delle indagini di cui all’art. 329 c.p.p., con la conseguente necessità di richiedere
l’eventuale autorizzazione all’A.G. (art. 63, D.P.R. n. 633/72).
In fase successiva, e cioè nel momento in cui la necessita del rispetto del segreto
d’indagine è venuta meno, esiste ora una previsione che in via interpretativa può
ritenersi integrativa dell’art. 129 att. c.p.p., “Informazioni sull’azione penale”.
Riassumendo può affermarsi che oggi esiste in capo alla P.G. l’obbligo di
riferire:
ƒ
in presenza di una violazione costituente reato finanziario (art. 32, L. n.
4/29) che debba essere accertato a mezzo processo verbale, alla P.T. (che è
normalmente la G.d.F., ma che potrebbe essere anche l’ufficio competente dell’Agenzia
delle Dogane per i reati di competenza) che deve essere attivata immediatamente,
ponendo tuttavia in essere tutti gli atti urgenti che si rendano necessari;
ƒ
in presenza di una violazione tributaria di qualsiasi natura, penale o
amministrativa (art. 36, D.P.R. n. 600/73), rilevata nell’ambito dell’attività di P.G.
delegata o d’iniziativa, alla G.d.F. competente per territorio, dopo aver osservato gli
adempimenti procedurali necessari in ordine all’autorizzazione del P.M., quando
necessaria in relazione ad una indagine in corso; in tale caso verrà fornita la
documentazione atta rilevarli;
ƒ
in presenza di una violazione tributaria di natura amministrativa (art. 36,
D.P.R. n. 600/73) rilevata nel corso d’attività d’istituto (in servizio o per causa di esso)
non relativa a fatti penalmente rilevanti (ovvero non immediatamente percepibili come
tali dagli operatori), alla G.d.F. competente per territorio; in tale ipotesi verrà fornita la
documentazione atta rilevarli.
Pare evidente che la terza di tali ipotesi debba intendersi riferita “agli organi di
polizia giudiziaria”, nel senso di enti i cui appartenenti esplichino tali funzioni, ma
prescindendo dall’esclusivo esercizio delle stesse, potendo ritenersi integrata la
previsione anche nell’ipotesi in cui il servizio esplicato sia di polizia amministrativa. I fatti
devono però essere rilevati “omissis… a causa o nell’esercizio delle funzioni…”.
In taluni comparti tuttavia, imposta di bollo e imposta di registro, esiste un preciso
obbligo, posto direttamente in capo ai pubblici ufficiali e quindi anche agli appartenenti
alla P.G., di inviare direttamente gli atti per la regolarizzazione agli uffici periferici
CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________
dell’Agenzia delle Entrate.4 L’esercizio delle funzioni dell’organo di polizia assume una
importanza determinante, circa il valore probatorio da dare agli atti sotto il profilo
amministrativo.
Non esiste infatti una riserva di “constatazione” in capo all’Amministrazione
Finanziaria, che viceversa è l’unica a poter emanare atti di accertamento, con valore
quindi provvedimentale. Sarebbe peraltro contrario ai principi di economicità e buon
andamento della pubblica amministrazione ritenere l’inutilizzabilità diretta di quanto
acquisito dalle sue varie branche. Quindi anche i pubblici ufficiali non appartenenti alla
Amministrazione Finanziaria godono, nelle loro verbalizzazioni, della stessa fede
privilegiata prevista a fini tributari per l’A.F.. Ovviamente tali verbalizzazioni avranno,
solo incidentalmente, un rilievo tributario, salvo che la legge disponga altrimenti.
Non è quindi necessario ripetere verbalizzazioni e acquisizioni già avvenute in
altri ambiti. Si eviteranno quindi aggravi di costi per l’erario, disturbo per il contribuente
e per i terzi. Riassumendo, non esiste un “monopolio” circa la conoscibilità dei fatti
fiscalmente rilevanti. Tale constatazione deve avvenire tuttavia correttamente,
nell’ambito dell’esercizio attuale di una funzione istituzionale. Tale interpretazione
appare peraltro autorevolmente indicata dalla Suprema Corte (Cass., Sez. Trib.,
11/6/2001, n. 7832) che ha rigettato un ricorso relativo ad un avviso d’accertamento
basato su una contestazione scaturita da un verbale redatto da un organo ispettivo del
Ministero del Lavoro che, al termine dell’attività, aveva segnalato alla G.d.F. omissioni
contributive e previdenziali.
Da quanto precede si ricava quindi un quadro coordinato di disposizioni la cui
corretta interpretazione non solo non provoca limiti all’operatività delle varie componenti
della P.G., ma consente una notevole economia di risorse, garantendo la sinergia
nell’espletamento dei servizi di polizia. Ciò in relazione ad un preciso requisito giuridico,
funzionale alla conoscenza di tecnicismi derivanti da una preparazione specialistica, di
difficile acquisizione e mantenimento anche in capo agli stessi appartenenti alla P.T..
Il citato art. 32 (L. 7/1/29, n. 4) deve peraltro essere inteso come norma speciale
rispetto all’art. 36 (D.P.R. n. 600/73), in quanto riferibile (il primo) alle sole violazioni
costituenti reato finanziario. La riferibilità a fattispecie costituenti reato giustifica peraltro
4
Art. 10, D.P.R. 26/4/1986, n. 131/10
Titolo: Soggetti obbligati a richiedere la registrazione.
Testo: in vigore dal 01/01/2007 modificato da: L del 27/12/2006 n. 296 art. 1
1. Sono obbligati a richiedere la registrazione:
a) le parti contraenti per le scritture private non autenticate, per i contratti verbali e per gli atti pubblici e privati formati
all'estero nonche’i rappresentanti delle societa’o enti esteri, ovvero uno dei soggetti che rispondono delle
obbligazioni della societa’o ente, per le operazioni di cui all'art. 4;
b) i notai, gli ufficiali giudiziari, i segretari o delegati della pubblica amministrazione e gli altri pubblici ufficiali per gli
atti da essi redatti, ricevuti o autenticati;
c) i cancellieri e i segretari per le sentenze, i decreti e gli altri atti degli organi giurisdizionali alla cui formazione hanno
partecipato nell'esercizio delle loro funzioni;
d) gli impiegati dell'amministrazione finanziaria e gli appartenenti al Corpo della guardia di finanza per gli atti da
registrare d'ufficio a norma dell'art. 15;
d-bis) gli agenti di affari in mediazione iscritti nella sezione degli agenti immobiliari del ruolo di cui all'articolo 2 della
legge 3 febbraio 1989, n. 39, per le scritture private non autenticate di natura negoziale stipulate a seguito della
loro attivita’per la conclusione degli affari.
Art. 19, D.P.R. n. 642/1972
Titolo: Obblighi degli arbitri, dei funzionari e dei pubblici ufficiali.
Testo: in vigore dal 01/01/1983 modificato da: DPR del 30/12/1982 n. 955 art. 16
Salvo quanto disposto dai successivi artt. 20 e 21, i giudici, i funzionari e i dipendenti dell'Amministrazione dello
Stato, degli enti pubblici territoriali e dei rispettivi organi di controllo, i pubblici ufficiali, i cancellieri e segretari,
nonche’gli arbitri non possono rifiutarsi di ricevere in deposito o accettare la produzione o assumere a base dei
loro provvedimenti, allegare o enunciare nei loro atti, i documenti, gli atti e i registri non in regola con le
disposizioni del presente decreto. Tuttavia gli atti, i documenti e i registri o la copia degli stessi devono essere
inviati a cura dell'ufficio che li ha ricevuti e, per l'autorita’giudiziaria, a cura del cancelliere o segretario, per la
loro regolarizzazione ai sensi dell'art. 31, al competente ufficio del registro entro trenta giorni dalla data di
ricevimento ovvero dalla data del deposito o della pubblicazione del provvedimento giurisdizionale o del lodo.
_______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA
la possibilità di compiere i necessari atti urgenti, da parte della P.G. ordinaria, prima
dell’intervento della P.T., ma per i quali possiede comunque le necessarie qualifiche. La
seconda di tali norme contiene invece una previsione più vasta, avendo riguardo a fatti
costituenti violazioni tributarie, anche di tipo amministrativo, emergenti a seguito di
attività che possono riguardare sia indagini per reati comuni che attività ispettive o di
vigilanza di tipo amministrativo. In tale ipotesi non è possibile alcuna attività finalizzata
all’accertamento di illeciti, per i quali la P.G. ordinaria non possiede le necessarie
qualifiche, fatta salva la rilevanza da attribuire a quanto direttamente constatato
come atto pubblico. I fatti dovranno, in tale ipotesi, essere solo comunicati
“direttamente ovvero, ove previste, secondo le modalità stabilite da leggi o norme
regolamentari per l’inoltro della denuncia penale… omissis... fornendo l’eventuale
documentazione atta a comprovarli”. Peraltro l’eventuale esistenza di un procedimento
penale per reato comune, o comunque l’esistenza di una delega, renderà necessario
subordinare la comunicazione all’autorizzazione del P.M., ovvero procrastinare la
comunicazione, comunque obbligatoria, al momento in cui cessa di avere effetto il
segreto d’indagine di cui all’art. 329 c.p.p., ovvero quando fisiologicamente viene resa
l’“informazione sull’azione penale” (art. 129 att. c.p.p.).
CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________
Legislazione antimafia.
In materia di legislazione antimafia (L. 31/5/1965, n. 575) si rinviene una distinta
previsione tra l’impiego della G.d.F. e della polizia giudiziaria per lo svolgimento di
indagini sul tenore di vita, sulle disponibilità finanziarie e sul patrimonio degli indiziati di
appartenere ad associazioni mafiose o equiparate (art. 2 bis). Ciò è in parte retaggio di
una precedente previsione normativa, che individuava nella G.d.F. l’organo competente
a svolgere tali accertamenti. In parte trova giustificazione nelle particolari attitudini e
abitudini di tale Corpo a svolgere attività accertative della specie. Non esistono
comunque restrizioni in ordine all’impiego delle altre forze di polizia, che dispongono
peraltro di articolazioni specializzate nel settore. Nessuna speciale qualifica è prevista
per lo svolgimento di tali attività accertative. In ogni caso la P.G. ordinaria (gli ufficiali di
P.G. delegati dal Pubblico Ministero o specificamente designati dal responsabile, a
livello centrale, dei servizi di cui all’ art. 12 del D.L. 13/05/1991, n. 152, conv. Con mod.
dalla L. n. 203/1991) può oggi richiedere l’ accesso telematico ai dati contenuti nell’
“Archivio dei rapporti finanziari” a seguito di “accertamenti di carattere patrimoniale per
le finalità di prevenzione previste da specifiche disposizioni di legge e per l’ applicazione
di misure di prevenzione. Tali misure si rendono applicabili, ai sensi degli artt. 2 bis e ter
della L. 575/65, anche nei confronti di coloro che siano abitualmente dediti a traffici di
merci contraffatte e che , per condotta e tenore di vita, si può ritenere vivano
abitualmente, anche in parte con i proventi di tali attività delittuose. Il coordinamento tra
procedimento penale e misure di prevenzione (L. 575/1965, art. 2 ter, c°9) garantisce la
possibilità di disporre il sequestro e la confisca di prevenzione, anche relativamenti a
beni già sottoposti a sequestro nel procedimento penale. Gli effetti restano sospesi fino
alla definizione del procedimento e si estinguono nel caso di confisca disposta in sede
penale.
Diverso è il discorso per quanto riguarda la “verifica della posizione fiscale” (art.
25 della stessa Legge) da farsi nei confronti dei condannati per particolari reati
associativi e per i soggetti per i quali sia stata disposta, anche con provvedimento non
definitivo, una misura di prevenzione.
Si tratta di disposizioni dichiaratamente “di natura fiscale e tributaria” che
implicano il possesso della necessaria qualifica di P.T. e quindi riservate alla G.d.F..
_______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA
COMPETENZE NEGLI SPAZI DOGANALI (ART. 17, T.U.L.D., D.P.R. n. 43/73)
CONVALIDA ATTI P.G. URGENTI
P.V. di ACCERTAMENTO
AUTORITA’
AUTORITA’
UFFICI
UFFICI
FINANZIARI
FINANZIARI
PROCESSO VERBALE DI
CONSTATAZIONE
Notizia di Reato Art. 347
GIUDIZIARIA
GIUDIZIARIA
NOTIZIA DI REATO
ART. 347 C..P. E
PROCESSO
VERBALE
ACCERTAMENTO
ART. 325 TULD
VIOLAZIONI
DOGANALI DI
NATURA PENALE O
AMMINISTRATIVA
Violazioni
Penali Comuni
tra cui
VIOLAZIONI
TRIBUTARIE
NON DOGANALI
Art. 347
GdiF
Circolazione
transfrontaliera di capitali
Violazioni constatate
da GdiF
Art. 36 D.P.R.
600/73
Art. 325 TULD
D.P.R. 43/73
Rapporto Verbale o
Scritto
P.G.
ORDINARIA
VIOLAZIONI
VIOLAZIONI
PENALI
PENALI
COMUNI
COMUNI
TRATRA
CUI CUI
STUPEFACENTI
STUPEFACENTI
D.P.R.
D.P.R.
309/90
309/90
VIOLAZIONI
VIOLAZI
DOGANALI DI
ONI DOGANALI
NATURA PENALE O
DI NATURA
AMMINISTRATIVA
PENALE O
DOGANA
DOGANA
ART. 347 C.P.P.
MINISTERO ECONOMIA
E FINANZE
CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________
2.3.1 Competenza in materia informatica e telematica
Le disposizioni di coordinamento tra le forze di polizia, come il D.M. (Interno)
28/4/2006, non prescindono dal quadro legislativo ed anzi lodevolmente mirano a
limitare sovrapposizioni e diseconomie purtuttavia allo stato ineliminabili .
La L. 18/Mar./2008, n.48 ha ratificato e dato esecuzione alla Convenzione del
Consiglio d’ Europa sulla criminalità informatica (fatta a Budapest il 23 Novembre 2001).
È stata peraltro individuata la competenza dell’ ufficio del pubblico
ministero presso il tribunale del capoluogo del distretto nel cui ambito ha sede il
giudice competente per alcuni reati commessi con l’ uso di nuove tecnologie (art.
51, n°3 quinquies). Le numerose modifiche che ha introdotto al Codice di Procedura
Penale e al T.U. della privacy , pongono la necessità di fare il punto sulle diversificate
competenze tra le forze di polizia in materia informatica e telematica.
_______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA
DELEGA MINISTRO
Art. 132 c°. 4ter, D.Lgs
196/2003
P.S.,C.C., GdiF, DIA, Uffici
centrali specialistici materia
informatica o telematica,
Questori, Comandanti
l
l
INIZIATIVA
Richiesta
Autorità
investigative
straniere
Ordine di conservazione
e protezione traffico
telematico e informatico
a operatori e gestori di
i i
AUTORITA’
GIUDIZIARIA
POLIZIA
GIUDIZIARIA
DELEGA
POLIZIA
GIUDIZIARI
A
INIZIATIVA
UPG, AGENTI
Trasmissione al PM entro
48 ore comunicazione
t
NON
COVALIDA
PM
CONVALID
A PM
Perquisizione
iniziativa sistemi
informatici e telematici ART. 352
CONVALIDA PM
INEFFICACI
A
EFFICACIA
PROVVEDIMEN
TO AG, PER
ACQUISIZIONE
O SEQUESTRO
SEQUESTRO E
COPIA
IMMODIFICABILE
Sequestro dati e
informazioni
presso fornitori
servizi informatici e telematici
COPIA IMMODIFICABILE
DATI, INFORMAZIONI E
PROGRAMMI INFORMATICI
CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________
Tale ultimo termine deriva dalla fusione dei termini TELEcomunicazioni e
inforMATICA ed ha riguardo alla trasmissione a distanza, attraverso strumenti
informatici, di dati, servizi e beni dematerializzati. Tipico bene dematerializzabile è il
libro, che può esistere fisicamente quando fissato e stampato o essere dematerializzato
e impresso in un supporto, come ad esempio il C.D., ovvero essere contenuto in un file.
Il comma 4-ter dell’ art. 132 del codice in materia di protezione dei dati personali,
di cui al D.lvo n. 196/2003, consente al Ministro dell’ Interno o su sua delega ai
responsabili degli uffici centrali specialistici in materia informatica o telematica della
Polizia di Stato http://poliziadistato.it/articolo/982-polizia_dellecomunicazioni , dell’
Arma dei Carabinieri e del Corpo della Guardia di Finanza, ( Gruppo Anticrimine
Tecnologico (GAT) www.gat.gdf.it ;) , nonché ai questori e comandanti provinciali,
servizi centrali e interprovinciali delle stesse forze di polizia (S.C.O, R.O.S., S.C.I.C.O.
G.I.C.O.), al direttore della D.I.A. (per i reati di competenza), la possibilità di ordinare la
conservazione e protezione dei dati del traffico telematico, esclusi i contenuti delle
comunicazioni, agli operatori e fornitori di servizi informatici o telematici. Tale sinora
inusitato potere contempera finalmente le esigenze di legalità e privacy, con quelle di
celerità in talune attività d’ indagine e accertative. Tali si sentivano oramai indifferibili, in
ordine alla rapidità di comunicazione e trasferimento di beni e servizi dematerializzati e
dematerializzabili, con modalità tali da superare i confini e le barriere doganali senza
formalità e controlli preventivi. La efficacia del provvedimento limitata a 90 giorni,
ma con possibilità di motivata proroga fino a sei mesi, salvaguarda la possibilità d’
indagine oltre i termini ordinariamente previsti dal C.P.P.. Consente inoltre di
intervenire, medio tempore, con provvedimenti dell’ A.G., che garantiscano la
utilizzabilità delle acquisizioni nel procedimento penale. I provvedimenti di cui sopra
devono essere comunicati per iscritto, entro 48 ore dalla notifica al destinatario,
fornitore o operatore del servizio, nonchè al P.M. del luogo dell’ esecuzione per la
convalida, perdono efficacia in caso manchi tale provvedimento. A parte i diversi termini
e il fatto che il provvedimento può essere emesso anche per aderire a richieste di
autorità investigative straniere, la norma sulla conservazione del traffico (c.d. data
retention) è costruita in maniera analoga all’ art. 353 C.P.P., c.°3 che prevede la
sospensione dell’ inoltro della corrispondenza tradizionale e ora anche in forma
elettronica o telematica, attraverso una nuova formulazione del primo periodo del
comma 3.
I soggetti legittimati a emettere tale provvedimento, oltre al Ministro dell’ interno,
sono individuati in base a due distinti criteri: quelli cui sono riferibili le Intercettazioni e
controlli preventivi sulle comunicazioni (art. 226 coord. C.P.P.) e quelli connotati
da elevato grado di specializzazione nel settore informatico e telematico. Restano
escluse le forze di polizia diverse dalle tre principali e dalla D.I.A., nonché soggetti,
reparti e articolazioni delle stesse, diversi da quelli citati.
La perquisizione in flagranza di reato ovvero effettuata durante l’ esecuzione di
attività restrittiva della libertà personale di cui al comma 2 dell’ art. 352 C.P.P., viene ora
estesa (art. 352, c°1bis) ai sistemi informatici e telematici, ancorchè protetti da
misure di sicurezza, con la conseguente necessità di adottare “misure tecniche
dirette ad assicurare la conservazione dei dati originali e ad impedirne l’
alterazione”. Tale ultima previsione estende esplicitamente le possibilità investigative
d’iniziativa di qualsiasi UPG e in taluni casi anche dei semplici agenti (art. 113, att.
C.P.P.), con attività sin qui svolte ricorrendo quasi solo all’opera di consulenti in
possesso di specifiche competenze tecniche (art.348, c°4, C.P.P.).
La necessità di acquisire nuova professionalità riguarda quindi tutta la PG senza
eccezioni.
Anche l’ attività delegata di sequestro, nella previsione dell’ Art. 254 bis. C.P.P.,
potrebbe infatti essere svolta, da qualsiasi UPG, presso fornitori di servizi informatici,
_______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA
telematici e di telecomunicazioni. I dati detenuti da tali soggetti, compresi quelli di
traffico e di ubicazione, possono essere acquisiti, per esigenze legate alla regolare
fornitura del servizio, “mediante copia di essi su adeguato supporto, con una
procedura che assicuri la conformità dei dati acquisiti a quelli originali e la loro
immodificabilità”.
Indagini informatiche e telematiche.
Tipici elementi di prova relativi ad investigazioni informatiche sono: e-mail, foto
digitali, spool di stampa, transazioni elettroniche finanziarie e non, documenti di
videoscrittura, instant messages, chat, archivi di contabilità, fogli elettronici, archivi di
database, movimenti svolti su browsers internet, contenuti di memorie digitali, copie di
back up, tracciamenti di GPS per localizzazione geografica, tracciati di varchi d’
accesso e porte elettroniche, files audio, files video, memorie nascoste e memerie
cancellate.
L’ attività d’ indagine svolta attraverso la raccolta di elementi di prova sui
supporti informatici, sulla trasmissione dei dati e sul WEB, è denominata “computer e
network forensics”.
L’ attività di elaborazione, integrazione, analisi dei dati acqiusiti durante le
investigazioni o dalle banche dati, è denominata “data analysis”.
Non si deve pensare, a tal proposito, ad un accesso limitato a banche dati
riservate, quanto ad un uso integrato tra le predette e quelle comunque disponibili in
rete e non. Il potenziale offerto dal WEB è infatti grandissimo. Basti pensare al servizio
messo a disposizione della “community” finanziaria on-line e rinvenibile sul sito
www.pattichiari.it “investimenti informati”. Si tratta di un motore di ricerca diretto a
confrontare le informazioni sulle obbligazioni circolanti in Italia. Promuove l’ efficienza
dei mercati finanziari riducendo i costi di raccolta delle informazioni. Tali informazioni
possono avere evidentemente una utilità, anche in materia di investigazione economica.
L’intimazione data al gestore, nominato custode, di impedirne l’alterazione o
l’accesso da parte di terzi (art. 259, comma 2, C.P.P.), deve essere intesa come
ulteriore garanzia, che non supera la necessità di svolgere vera e propria attività
qualificabile, come sopra detto, di computer forensic da parte della P.G.. Oltre alla
migliorata e più specialistica capacita nel settore informatico, dovranno evidentemente
essere acquisiti e disponibili i software e i supporti tecnici necessari ad effettuare copie
immodificabili di: dati, informazioni, e programmi informatici (Art. 256, comma 1, C.P.P.
nuova formulazione), secondo la previsione legale.
Le previgenti disposizioni di coordinamento tra le forze di polizia, come il D.M.
(Interno) 28/4/2006, non contrastano col suesposto quadro legislativo ed anzi
lodevolmente mirano ad evitare sovrapposizioni e diseconomie.
“”Sicurezza delle reti di comunicazione.
Si premette che il settore della polizia delle comunicazioni è regolato da un sistema
normativo complesso che è causa di aree di contiguità nell'attività istituzionale di più
Forze di polizia.
Per effetto del decreto legislativo n. 68 del 2001, alla G.d.F., nell'esercizio delle funzioni
di polizia economica e finanziaria, sono demandati compiti di prevenzione, ricerca e
repressione delle violazioni in materia di valute, titoli, valori e mezzi di pagamento
nazionali, europei ed esteri, nonchè di movimentazioni finanziarie e di capitali.
CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________
L'azione dispiegata in tale settore dalla G.d.F. riguarda i circuiti di pagamento nel loro
complesso e, pertanto, anche quelli che utilizzano tecnologie, com'è nel caso, delle
carte di debito e di credito e dei pagamenti e movimenti di capitali effettuati on line.
Con riguardo al commercio elettronico, lo sviluppo esponenziale degli scambi via
internet ha reso pressante l'esigenza di controllare il corretto andamento degli obblighi
tributari da parte degli operatori e, a tal fine, con direttiva dell'8 giugno 2000 il Ministro
delle finanze ha disposto il rafforzamento del dispositivo di controllo nel settore,
affidando al Corpo il compito di assumere opportune iniziative tese ad individuare i
fenomeni evasivi nel commercio elettronico.
Di contro il Servizio polizia postale e delle comunicazioni della Polizia di Stato
nell'ambito dei propri compiti istituzionali svolge attività di intelligence per la
prevenzione ed il contrasto dell'utilizzo e della contraffazione di mezzi di pagamento,
settore che ha immediati riflessi sul commercio elettronico e nel quale l'attenzione
investigativa del comparto di specialità è incentrata sulle tecnologie software o
hardware impiegate per carpire, riprodurre e utilizzare identità, codici e carte di
pagamento in transazioni elettroniche.
La Polizia postale e delle comunicazioni è, altresì, impegnata in attività di
investigazione per la prevenzione ed il contrasto alle violazioni sul diritto d'autore,
settore in cui è particolarmente evidente la contiguità dell'azione investigativa con le
competenze di altre Forze di polizia ed in particolare con quelle rimesse alla Guardia di
finanza dall'art. 2, comma 2, lettera l) del decreto legislativo n. 68 del 2001, le quali
possono svolgersi anche attraverso il monitoraggio di internet per individuare le
violazioni commesse attraverso la rete. In presenza di aree di contiguità nell'ambito di
fenomeni di natura inevitabilmente complessa occorre prevedere, come criterio
generale di riparto delle rispettive funzioni, che la Forza di polizia competente ad
intervenire vada individuata avuto riguardo alla natura del fatto e dei reati, o delle
violazioni amministrative ad esso ricollegabili, che si intendono prevenire o reprimere.
_______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA
Operazioni sotto copertura.
Le operazioni “sotto copertura” (under covered) sono rischiose e presuppongono
elevata specializzazione. Per tale motivo sono limitate alle tre maggiori forze di polizia,
prevedono inoltre l’ impiego di aliquote specializzate. Non sono pertanto appannaggio di
qualsiasi ufficio/comando di polizia. In nessun caso possono indurre taluno a
commettere reati, devono pertanto limitarsi a svelare reati commessi o flagranti.
Possono inquadrarsi nell’ ambito preventivo/repressivo di competenza delle forze di
polizia, ovvero prescindere da esso ed essere riferibili all’ attività d’ istituto dei servizi d’
informazione, assumendo connotazioni affatto diverse. Il modello di tali investigazioni,
che ha fornito la base normativa e regolamentare per esse, si rinviene in materia di
stupefacenti. La prima previsione è nell’art. 97, c. 2, T.U.L.S. n. 309/90 novellato dalla
Legge 21/2/2006, n. 49. Ufficiali e agenti di P.G. possano utilizzare “documenti, identità
o indicazioni di copertura” per entrare in contatto con soggetti e siti nelle reti di
comunicazione, informandone al più presto, comunque entro le 48 ore dall’inizio
dell’attività, il P.M..
L’ abilitazione a svolgere operazioni sotto copertura è ora possibile anche in
materia di contrasto dei reati di contraffazione, di cui agli artt. 473 e 474 C.P.. Infatti l’
art. 17, c.1 L. n. 99/2009 ha novellato l’ art. 9, c.1, lett. a, L. n. 146/2006, prevedendo
tale competenza in capo ad UPG appartenenti alle strutture specializzate della Polizia
di Stato, dei Carabinieri e della Guardia di Finanza. La previsione normativa è, in
questo caso più ampia e articolata. L’ attivazione di siti WEB, la realizzazione di aree di
comunicazione e scambio su reti o sistemi telematici, nonché la creazione di documenti
di copertura, è rimessa ad un emanando Decreto Ministeriale (Interno). Non rileva infine
come attività di PG, ma può essere utile considerare l’ uso della rete, per finalità
istituzionali proprie dei “Servizi”. In merito all’esercizio di attività economiche giova qui
osservare che, la legge di riforma dei Servizi d’Informazione per la Sicurezza n.
124/2007 prevede all’art. 25, l’esercizio di attività economiche simulate. L’esercizio
di tali attività può avvenire sia nella forma di impresa individuale sia nella forma di
società di qualunque natura. Il regolamento stabilisce le modalità di svolgimento di tali
attività.
In relazione a ciò, si dispone che sia rimesso alla competenza primaria della Polizia di
Stato garantire, in via generale, l'integrità e la funzionalità della rete informatica, ivi
compresa la protezione delle infrastrutture critiche informatizzate, la prevenzione ed il
contrasto degli attacchi di livello informatico alle strutture di livello strategico per il
Paese, nonchè la sicurezza e regolarità dei servizi di telecomunicazione e il contrasto
della pedopornografia on line, anche in relazione a quanto previsto dall'art. 7-bis del
decreto-legge 27 luglio 2005, n. 144, convertito, con modificazioni, dalla legge 31 luglio
2005, n. 155 e dall'art. 19 della legge 6 febbraio 2006, n. 38. La Polizia postale e delle
comunicazioni procederà altresì al contrasto degli illeciti concernenti i mezzi di
pagamento e il diritto d'autore in tutti i casi in cui l'utilizzo distorto dello strumento
informatico o delle tecnologie di rete rappresenti il modo esclusivo o assolutamente
prevalente di perpetrazione degli stessi, raccordandosi con la Guardia di finanza cui,
secondo le esplicite previsioni del decreto legislativo n. 68 del 2001, compete gravitare
in modo generale sull'area della tutela dei marchi, dei brevetti e della proprietà
intellettuale, nonchè della tutela dei mezzi di pagamento, ferme restando le attività
svolte dal Corpo in favore della Autorità garante per le comunicazioni, per la tutela del
CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________
diritto d'autore e del regolare pagamento dei canoni di abbonamento al servizio
pubblico radiotelevisivo””.
SICUREZZA DELLE RETI DI COMUNICAZIONE
D.M. (INTERNO) 28Aprile 2006
GUARDIA DI FINANZA
POLIZIA DI STATO
SERVIZIO POLIZIA
POSTALE
INTELLIGENCE in materia:
•
•
•
Prevenzione, ricerca e repressione
delle violazioni materia:
• Valute
• Titoli
Prevenzione e contrasto
utilizzo e contraffazione
mezzi di pagamento
Commercio elettronico
Tecnologie software e
hardware impiegate per frodi
con carte di pagamento
•
Mezzi di pagamento,
nazionali, europei, esteri
•
•
Movimentazioni finanziarie
Movimentazioni di capitali
•
Diritto d’autore software
Diritto Autore
proprietà intellettuale
SICUREZZA
INTEGRITA’
FUNZIONALITA’ RETI
INFORMATICHE
E INFRASTRUTTURE
CARTE DI
PAGAMENTO E
MONETA
ELETTRONICA
ATTIVITA’ IN
FAVORE AUTORITA’
GARANTE
COMUNICAZIONI
INTERNET
DIRITTO
D’AUTORE
Regolare pagamento
dei canoni di
abbonamento
Radiotelevisivo
OPERAZIONI SOTTO COPERTURA
STUPEFACENTI E REATI DI CONTRAFFAZIONE ARTT. 473 E 474 C.P.
- Strutture specializzate PS, CC. e GdF
- - Disposizioni organi di vertice o su delega responsabili almeno provinciali
_______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA
Non si possono tuttavia separare nettamente competenze obbiettivamente
sovrapposte, in un quadro di frequenti modifiche normative e di rapidissima evoluzione
tecnologica che, da sola, provoca modifiche del contesto, con inevitabili ricadute in
termini di possibili modalità commissive/omissive delle violazioni. Caso tipico è
riconducibile allo sviluppo del WEB e alle possibilità date, dallo strumento, al commercio
elettronico. Inevitabilmente il tradizionale controllo garantito dalla G.d.F., nello scambio
di beni e servizi, è venuto a sovrapporsi con le competenze della Polizia postale sul
controllo dello strumento stesso. In una ottica collaborativa e tendente al bene comune
anche la conoscenza delle norme sulla polizia economica e finanziaria può giovare in
termini di risorsa, fermi restando gli obblighi di attivazione/comunicazione che rilevano
per la PG in genere, verso la PT, in presenza di reati finanziari che debbano essere
accertati mediante processo verbale (art. 32, L. 7/Gen./29, n.4), o di illeciti
amministrativi tributari (art. 36, D.P.R. 600/73).
Il protocollo d’intesa relativo ai rapporti di collaborazione tra l’Autorità per
le Garanzie nelle Comunicazioni ( www.agcom.it ;) e la GdF..
Ferme restando tutte le attribuzioni che il Corpo esercita come Polizia
Giudiziaria, sia d’iniziativa che nell’ambito delle deleghe ricevute dall’A.G., ovvero
d’iniziativa come polizia economica e finanziaria, non può sottacersi l’attività svolta per
“l’Autorità per le garanzie nelle comunicazioni”, di seguito indicata come “l’Autorità”.
I compiti dell’Autorità sono previsti normativamente dall’art. 182 bis della L.
22/4/1941, n. 633, che è stato inserito nel quadro normativo di riferimento dall’art. 11
della L. 18/8/2000, n. 248.
Il comando del Corpo istituzionalmente preposto alla collaborazione con l’Autorità
è individuato nel “Nucleo Speciale della Guardia di Finanza per la Radiodiffusione e
l’Editoria”, istituito con Decreto del Ministero delle Finanze del 5 maggio 1999, con sede
in Napoli.
L’Autorità può avvalersi del reparto, ai sensi del Protocollo d’intesa relativo ai
rapporti di collaborazione tra l’autorità per le garanzie nelle comunicazioni e la Guardia
di Finanza del 15/7/2002.
I settori in cui è prevista la collaborazione (art. 1) sono:
a. parità di accesso ai mezzi di informazione durante le campagne elettorali e
referendarie e per la comunicazione politica;
b. verifica di posizioni dominanti;
c. investimenti pubblicitari;
d. obbligo di separazione contabile;
e. tutela del diritto d’autore.
L’Autorità intrattiene rapporti esclusivamente con il prefato Nucleo Speciale che
assicura, quale organo di polizia economico-finanziaria, gli adempimenti relativi alla
collaborazione richiesta, direttamente su tutto il territorio nazionale, ovvero anche
attraverso i competenti reparti territoriali. La collaborazione può espletarsi anche
attraverso l’assistenza da parte del Nucleo ai funzionari dell’Autorità. Nel caso tale
assistenza può essere fornita anche dai reparti territoriali. Ove l’attività riguardi specifici
progetti, anche di ricerca, il Nucleo Speciale assicura le necessarie competenze anche
coinvolgendo personale tratto da reparti specializzati. L’Autorità, in occasione delle
richieste d’intervento, di norma indica i seguenti dati:
1. i dati delle società e/o i nominativi dei soggetti interessati;
2. i fatti e le circostanze in ordine ai quali procedere;
3. le informazioni da richiedere o i documenti da acquisire;
4. le sanzioni applicabili in caso di rifiuto, omissione o ritardo senza giustificato motivo
nell’esibizione della documentazione o nella comunicazione delle informazioni
richieste, ovvero nel caso in cui le stesse non siano veritiere.
CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________
Comunque il Nucleo Speciale, nell’espletamento degli accertamenti di cui sopra,
“agisce secondo le modalità e con i poteri e le facoltà attribuiti al Corpo dalle leggi e dai
regolamenti vigenti”. Di tutte le attività d’indagine viene redatto verbale e gli atti possono
essere trasmessi al Dipartimento o servizio responsabile.
In caso di violazioni penali il Nucleo inoltra la notizia di reato alla competente
A.G., ovviamente rispettando le regole relative ai rapporti tra procedimento penale e
amministrativo.
2.3.2 La Polizia Amministrativa
In via generale “(…) gli organi addetti al controllo sulle disposizioni per la cui
violazione è prevista la sanzione amministrativa del pagamento di una somma di
denaro” (art. 13, L. n. 689/1981) esercitano i poteri di accertamento e ispettivi previsti
dalla stessa legge “Modifiche al sistema penale”.
Tale Legge reca, in via generale, le disposizioni per l’attività di polizia
amministrativa, che tuttavia vede le molte eccezioni previste per i singoli settori alla cui
vigilanza i diversi funzionari sono preposti. In settori specifici i poteri possono quindi
conoscere una maggiore ampiezza. Sempre in via generale è tuttavia prevista la
competenza, ove non diversamente contemplato, anche per gli ufficiali e gli agenti di
polizia giudiziaria (art. 13, comma 4)5, senza distinzione tra le due qualifiche, ad
esercitare le attribuzioni ispettive e di accertamento previste dalla L. n. 689/1981. Il
coordinamento tra le forze di polizia nella vigilanza di settore, è contemplato dalla già
citata (2.3,” Iniziativa”) direttiva di cui al D.M. (Interno) del 28 Aprile 2006
Secondo la previsione dell’art. 60 del D.Lgs. n. 231/2007 le violazioni
amministrative in materia antiriciclaggio vengono contestate (per le violazioni indicate
negli artt. 57e 58) dalle Autorità di vigilanza di settore, le amministrazioni interessate, la
G.d.F. e la DIA. La Guardia di Finanza riveste a tal proposito il doppio ruolo di
autorità di vigilanza (limitatamente al solo NSPV, art. 8, c. 3) e di polizia
giudiziaria relativamente a tutti i reparti. La DIA è invece espressamente citata
ma evidentemente per la funzione di P.G. esercitata.
5.
All’accertamento delle violazioni punite con la sanzione amministrativa del pagamento di una somma di
denaro possono procedere anche gli ufficiali e gli agenti di polizia giudiziaria, i quali, oltre che esercitare i
poteri indicati nei precedenti commi, possono procedere, quando non sia possibile acquisire altrimenti gli
elementi di prova, a perquisizioni in luoghi diversi dalla privata dimora, previa autorizzazione motivata del
pretore del luogo (ora il Procuratore della Repubblica, n.d.a.) ove le perquisizioni stesse dovranno essere
effettuate. Si applicano le disposizioni del comma 1, art. 333 e dei commi 1 e 2, art. 334 c.p.p..
_______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA
Diritto d’ autore.
Per le violazioni amministrative in materia di diritto d’autore saranno competenti
a svolgere accertamenti di polizia amministrativa i soggetti individuati dagli artt. 55, 56
e 57 del c.p.p. come appartenenti alla P.G.. La G.d.F. che pure possiede tale qualifica
in conseguenza della citata previsione generale, eserciterà piuttosto i poteri ispettivi
previsti (espressamente per il comparto in questione) per la Polizia Economica e
Finanziaria di cui sopra. Tali risultano infatti di più ampia portata e consentono, ad
esempio, accessi domiciliari (con l’autorizzazione del P.M.) non previsti per la polizia
amministrativa e perquisizioni in luoghi diversi dalla privata dimora sulla sola base
dell’ordine di servizio, firmato dal comandante di reparto o da un suo delegato.
In presenza di reati gli operanti che siano appartenenti alla P.G. agiranno in
conseguenza. La polizia amministrativa non in possesso di qualifiche di P.G.
interromperà invece l’attività, secondo la previsione dell’art. 220 c.p.p. coord., riferendo
al P.M. o alla P.G., ai sensi dell’art. 331 c.p.p..
Tali soggetti potranno quindi esercitare i necessari poteri ispettivi, perquisendo
cose e luoghi diversi dalla privata dimora con l’autorizzazione del P.M. (art. 13, c. 1).
Non sarà invece necessaria l’autorizzazione dell’A.G. per ispezionare luoghi, pubblici o
privati, ma aperti al pubblico. Nel caso in cui l’ esercizio dei poteri di controllo
avvenga da parte di soggetti cui competa anche la qualifica di ufficiali o agenti
di pubblica sicurezza, questi avranno facoltà di accedere in qualunque ora
(intendendosi gli orari d’ apertura) nei locali destinati all’ esercizio delle attività
soggette ad autorizzazioni di polizia, per assicurarsi dell’ adempimento delle
prescrizioni imposte dalla legge , dai regolamenti o dall’ autorità, anche ispezionando i
registri previsti (Art. 16 T.U.L.P.S.).
CIRCOLI PRIVATI.
L’ accesso di polizia amministrativa in un circolo privato privato è garantito, qualora lo
stesso sia autorizzato dal Questore (art. 7 d.l.n. 144/2005), dalle norme in parola (art.
16). Lo stesso art. 16 può essere utilizzato per i circoli dotati di autorizzazione alla
somministrazione di alimenti e bevande ai sensi del D.P.R. n. 235/2001. In altre
materie ad esempio : igiene e sanità, urbanistica, polizia locale e destinazione d’ uso;
deve necessariamente farsi riferimento alla diversa regolamentazione degli enti locali.
Tuttavia il potere di coercizione non rientra tra quelli della funzione amministrativa e di
vigilanza. Gli accertatori non hanno il potere di costringere il soggetto ispezionato a
collaborare con la forza. In tale ipotesi si dovrà far ricorso alla perquisizione ove ne
ricorrano i presupposti. La perquisizione potrà essere conseguente ad un reato, es.
inosservanza dell’ ordine dell’ autorità (art. 650 C.P.). Ovvero di tipo amministrativo
come sotto descritto.
Alla perquisizione amministrativa di luoghi, che dovranno necessariamente
escludere quelli di privata dimora, potrà procedere la sola P.G. (non gli altri pubblici
ufficiali), che dovrà chiedere motivata autorizzazione della Procura della Repubblica,
competente per il luogo ove le perquisizioni stesse dovranno essere eseguite.
CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________
Non è prevista (dalla citata legge generale n. 689/81) la perquisizione
amministrativa di luoghi di privata dimora.
Definizione di luogo nella legislazione di P.S.
Nell’ ambito amministrativo assume rilievo la definizione di luogo data dalla
legislazione di Pubblica Sicurezza. In tale ambito si distingue:
- luogo pubblico, quello in cui sia permanentemente libero e possibile, di diritto e di
fatto, l’ accesso, il transito e il trattenimento di chiunque;
- luogo di pubblico spettacolo, quello in cui si svolge la predetta attività con licenza
comunale (art. 68 T.u.l.p.s.): teatri, cinema, sale da ballo, circhi, auditori, stadi etc.;
- luogo aperto al pubblico, quello che si trova nella disponibilità di un soggetto che
può porre le condizioni per consentire o escludere l’ ingresso;
- luogo privato, quello in cui l’ accesso è limitato a persone già nominativamente
determinate.
Qualora nel corso delle ispezioni o perquisizioni amministrative dovessero
tuttavia emergere una o più delle numerose fattispecie penali che caratterizzano il
settore, la P.G. dovrà agire, come detto, con le garanzie proprie della procedura
penale (art. 220 att. c.p.p.).
Disciplina del commercio.
Se vengono effettuate operazioni di vendita a mezzo televisione (Art. 18, n.4,
D.L.gs. 114/1988) “l’ emittente televisiva deve accertare, prima di metterle in onda, che
il titolare dell’ attività è in possesso dei requisiti prescritti…..omissis….per l’ esercizio
della vendita al dettaglio”. “Durante la trasmissione debbono essere indicati il nome e la
denominazione o la ragione sociale e la sede del venditore, il numero di iscrizione al
registro delle imprese ed il numero della partita IVA”. “Agli organi di vigilanza è
consentito il libero accesso al locale indicato come sede dal venditore”. Caso
contrario potrà essere richiesta la perquisizione locale, di cui all’ Art. 13 L. 689/81, da
parte di organi in possesso anche della qualifica di P.G.. La “Polizia Economica e
Finanziaria” potrà alternativamente avvalersi dei propri più ampi poteri di accesso.
Una eventuale violazione in materia può essere contestata dagli organi di
vigilanza, inclusa la polizia giudiziaria, secondo le forme della L. 689/1981, per quanto
previsto dal Titolo VII del citato D.Lgs. 114/88.
Comunque l’organo di polizia amministrativa, trovandosi nel corso dell’attività
ispettiva o di vigilanza a rilevare una violazione finanziaria di tipo amministrativo, dovrà
riferirne alla G.d.F. (art. 36, D.P.R. n. 600/73), una volta superate eventuali preclusioni
riferite alla tutela del segreto, inviando copia della documentazione utile a comprovarlo.
La possibilità di assumere informazioni (art. 13, c. 1) in ambito amministrativo
non merita particolari commenti, salvo per il fatto che costituisce utile strumento per
individuare l’autore materiale delle condotte laddove, come nel caso della reprografia,
l’uso di un fotocopiatore sia comune a più persone. Non rileva il fatto che la persona
sentita sia un testimone o l’autore della violazione.
Laddove invece dovessero emergere reati sarebbe necessario differenziare le
posizioni e redigere atti diversificati a seconda che si senta la “persona informata sui
fatti” (art. 351 c.p.p.) ovvero la “persona nei cui confronti vengono svolte le indagini”
(art. 350 c.p.p.).
_______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA
Decisiva importanza assumono i rilievi descrittivi, meno quelli fotografici (art. 13,
c. 1), attraverso i quali emergeranno i fatti da cui troveranno motivazione gli eventuali
rilievi. L’attività svolta direttamente, nonché quanto direttamente constatato, assumerà
invece la valenza di atto pubblico (art. 2699 c.c.) con l’efficacia relativa (art. 2700 c.c.)
in ambito amministrativo. Per tale motivo il procedimento (sono possibili tuttavia
eccezioni per procedimenti particolari) non prevede il sequestro probatorio, ma solo
quello cautelativo.
Per tornare ad un esempio utile a questa trattazione, l’esame di un software per
sua natura è complesso e deve essere ritenuto una operazione tecnica. La natura
invasiva dell’atto non pare possa del resto consentirlo in un ambito di “ispezione”. È
evidente infatti che, solo eccezionalmente, come nel caso di computer utilizzabili dal
pubblico, presso sale giochi, internet point, ecc., sarà possibile un esame non invasivo
ma che dia risultanze apprezzabili. Più spesso sarà necessario operare in un’area
riservata all’imprenditore o ad altro soggetto ispezionato. Quindi lo strumento da
utilizzare dovrà essere quello della perquisizione. Inoltre se si procede per violazioni in
materia di software saranno ipotizzabili, in via principale, quasi soltanto violazioni
costituenti reato, ragion per cui non sarà possibile alla polizia amministrativa generale
svolgere attività senza l’autorizzazione del P.M., se non incidentalmente rispetto alle
indagini svolte in veste di polizia giudiziaria.
Responsabilità della persona giuridica e dell’ ente.
In ambito amministrativo è da tenere comunque presente che “se la violazione è
commessa dal rappresentante o dal dipendente di una persona giuridica o di un ente
privo di personalità giuridica o, comunque, di un imprenditore, nell’esercizio delle
proprie funzioni o incombenze, la persona giuridica o l’ente o l’imprenditore è obbligato
in solido con l’autore della violazione al pagamento delle somme da questi dovute” (art.
6, L. n. 689/81).
Quanto sopra indica il fatto che, laddove non sia possibile individuare l’autore
della violazione, sarà sempre possibile contestarla alla persona giuridica o all’ente
come obbligato in solido con l’autore della violazione.
CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________
Polizia amministrativa - Accertamento
Organi controllo disposizioni sanzionate via
amministrativa pagamento somma denaro
art. 13 comma 1 L. n. 689/1981
Ufficiali Agenti P.G. art. 13 comma 4
L. n. 689/1981
Facoltà art. 13 comma 1 L. n. 689/1981
9
9
9
9
Assunzione informazioni;
Ispezioni di cose e di luoghi diversi dalla
privata dimora;
Rilievi segnaletici, descritti e fotografici;
Ogni altra operazione tecnica
Quando non sia possibile acquisire altrimenti gli
elementi di prova possono perquisire luoghi
diversi dalla privata dimora, previa autorizzazione
motivata dell’A.G. e rispettando forme e limiti
previsti dagli artt. 250 e 251 c.p.p.
Art. 14 L. n. 689/1981 La violazione deve essere
contestata immediatamente quando possibile al
trasgressore e all’obbligato in solido altrimenti
deve essere notificata entro i termini
Indizi di reità – Solo la P.G.
Garanzie art. 220 att. c.p.p. obbligo riferire
all’A.G. procedimento penale
Sequestro cautelare amministrativo
art. 13 comma 2
L. n. 689/1981.
Può essere effettuato relativamente alle cose che
possano formare oggetto di confisca
amministrativa nei modi e limiti previsti dal c.p.p.
Indizi di reità – garanzie procedimento penale.
Art. 220 att c.p.p. obbligo riferire
all’A.G. (art. 347 c.p.p.)
o alla P.G. (art. 331 c.p.p..)
Sequestro probatorio
Art 354 c.p.p. (iniziativa)
Iniziativa
Perquisizione
flagranza di reato
art. 352 c.p.p.
Sequestro
preventivo
Art. 321 c.p.p.
Delega
Perquisizione
personale art. 249 c.p.p.
locale art. 250 c.p.p.
Sequestro probatorio
Art. 252, 253,254,254 bis c.p.p.
(delegato)
Confisca obbligatoria apparecchiature e supporti (art. 171-sexies L.D.A.)
_______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA
2.4 L’Autorità Giudiziaria Ordinaria.
L’Autorità Giudiziaria ordinaria www.csm.it , intesa come uffici di Procura della
Repubblica ordinaria o distrettuale, ovvero specializzata presso il tribunale militare,
presso il tribunale per minori, giudice per le indagini preliminari, giudice fallimentare
ovvero giudice civile, può accertare circostanze utili ai fini delle indagini (o del
procedimento, per l’A.G. civile) anche attraverso accertamenti patrimoniali e bancari
(art. 248 c.p.p., per l’A.G. penale).
Competenza territoriale per i reati finanziari.
Per i reati previsti da leggi finanziarie la competenza territoriale si stabilisce in
relazione al luogo dell’ accertamento, ovvero quello ove, in condizioni normali, si svolge
l’ attività accertativa. È irrilevante che, per ragioni meramente organizzative, si sposti in
luogo diverso la documentazione da esaminare (art. 21, L. 7/1/1929, n. 4), come talvolta
avviene compiendo operazione di elaborazione di documentazione acquisita in veste di
P.G.. Per quanto riguarda le violazioni penali in materia di II.DD. e IVA, ai sensi dell’ art.
18 del D.Lgs. 74/2000 vigono regole parzialmente diverse e si considera in genere il
luogo ove il contribuente ha il domicilio fiscale. Se il domicilio del contribuente è all’
estero è competente il giudice del luogo ove il reato è stato accertato. Nel caso di
fatture per operazioni inesistenti (art. 8, c. 2), se risulta che le fatture o gli altri
documenti per operazioni inesistenti sono stati emessi o rilasciati in luoghi rientranti in
diversi circondari, è competente il giudce di uno di tali luoghi in cui ha sede l’ ufficio del
P.M. che ha provveduto per primo a iscrivere la notizia di reato.
CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________
Gli accertamenti bancari rectius finanziari rappresentano, insieme alle
intercettazioni e all’ attività di computer e network forensics, il più efficace strumento
investigativo in materia di crimine economico. Possono essere fatti direttamente, ma è
una eventualità puramente teorica, o delegati alla P.G..
Collaborazione passiva tra banche e magistratura.
La collaborazione tra le banche e l’ AG puo essere ricondotta a due modalità:
attiva, nell’ ambito della normativa antiriciclaggio con le segnalazioni di operazioni
sospette, attraverso l’ UIF; passiva, quando le banche sono chiamate a dare
esecuzione a provvedimenti della magistratura. In tale secondo ambito assume rilievo l’
utilizzo di strumenti informatici resi disponibili dall’ ABI, in una logica di efficienza
razionalizzazione e riduzione dei costi. Ciò avviene nell’ ambito di protocolli
organizzativi che supportano le indagini negli accertamenti bancari penali e nei
sequestri. Oggi tali protocolli sono operativi presso le Procure di quindici Distretti di
Corte d’ Appello oltre che presso le Forze di Polizia di tali sedi territoriali. Ha aderito
inoltre la Direzione Nazionale Antimafia. Viene previsto l’ accesso all’ Archivio ARPA
(Archivio Riferimenti per Accertamenti Bancari). Lo strumento consente di assicurare
riservatezza alle indagini bancarie penali attraverso un contatto diretto tra magistrato
e/o PG delegata e referente della banca a livello centrale. Ciò avviene con apposito
software realizzato dall’ ABI e accessibile attraverso il suo sito internet mediante
password. Vengono pertanto regolamentati aspetti attinenti: riservatezza, notifiche,
generalità dei soggetti inquisiti, ambito temporale del provvedimento, contenuto del
provvedimento per indagine di tipo ricognitivo, tempi di risposta alle richieste di
accertamento oltre che provvedimenti di sequestro e confisca. Una evidente criticità
del protocollo si rinviene nel fatto che è operativo solo nei confronti dei soggetti bancari
riferibili all’ ABI, che non coincidono, per difetto, con quelli per i quali sono previste le
indagini finanziarie. A tal proposito appare invece esaustiva la possibilità “esplorativa”
dell’ “Archivio dei Rapporti Finanziari”.
Archivio dei rapporti finanziari.
Nelle more della stipula di apposita convenzione (in attuazione del punto 5Capov.6- del provvedimento del Direttore dell’ Agenzia delle Entrate del 19/Giu./2007),
attraverso una delega alla G.d.F., le Procure della Repubblica possono accedere all’
Archivio dei rapporti finanziari per le seguenti finalità:
- espletamento di accertamenti finalizzati alla ricerca e acquisizione della prova
e delle fonti di prova nel corso del procedimento penale, sia ai fini delle indagini
preliminari che dell’ esercizio delle funzioni previste dall’ art. 371 bis c.p.p., sia nelle fasi
processuali successive;
- accertamenti di carattere patrimoniale per le finalità di prevenzione previste da
specifiche disposizioni di legge e per l’ applicazione di misure di prevenzione.
Anche tale ambito risulta modificato, dalle disposizioni introdotte nell’
ordinamento a seguito della citata Convenzione di Budapest. La modifica operata al
Codice di Procedura Penale, dalla legge di ratifica, implica oggi (art. 248, c°2, c.p.p.) la
possibilità di acquisire presso banche oltre che gli atti e la corrispondenza anche dati,
informazioni e dati informatici.
_______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA
Competenza del P.M. in materia di nuove tecnologie.
…“Quando si tratta di procedimenti per i delitti, consumati o tentati, di cui agli
articoli 600 bis, 600 ter, 600 quater, 615 quinquies, 617 bis, 617 ter, 617 bis, 617 ter,
617 quater, 617 quinques, 617 sexies, 635 bis, 635 ter, 635 quater, 640 ter e 640
quinquies del codice penale, le funzioni….omissis… sono attribuite all’ ufficio del
pubblico ministero presso il tribinale del capoluogo del distretto nel cui ambito ha
sede il giudice competente”. (art. 51, 3quinquies cpp). Si tratta in sintesi dei delitti in
materia di prostituzione minorile e pedopornografia, nonché in materia di sicurezza dei
sistemi informatici e telematici e frodi informatiche. Restano esclusi altri reati
tipicamente perpetrati utilizzando il WEB, come le frodi commesse utilizzando carte
di credito fisicamente non presenti, art. 55, n°9, D.Lgs. 21/Nov./2007, n.231.
Parimenti risulta adeguata alle nuove tecnologie la possibilità di sequestrare,
presso coloro che forniscono servizi telematici o di telecomunicazioni, oggetti di
corrispondenza inoltrati per via telematica (nuovo c°1, art. 254 c.p.p.). Tutto quanto
precede deve poi essere visto e interpretato, alla luce della chiara previsione di un
modello legale di copia digitale di un documento o programma per elaboratore (lecita
perché da ritenersi compresa nell’ ambito del procedimento “giudiziario” e quindi
“eccezione” riguardo all’ applicazione delle norme sul Diritto d’ Autore).
Tale copia deve essere peraltro vista non solo in funzione della prova, ma anche
della salvaguardia della funzionalità dei sistemi informatici.
L’indagine penale è uno dei motivi per i quali è consentito accedere all’Anagrafe
dei Conti. Il Procuratore può anche procedere ad indagini patrimoniali, in attuazione di
quanto previsto dall’art. 2 bis della L. n. 575 del 31/5/1965 (“Disposizioni contro la
mafia”). Si tratta del procedimento per l’applicazione delle misure di prevenzione, che
ha natura amministrativa e forme tratte dalla procedura penale.
Reati finanziari e societari, persone sottoposte a misura di prevenzione.
Le indagini per violazioni finanziarie e societarie, riguardanti persone sottoposte
a misura di prevenzione sono di competenza del P.M. presso il Tribunale che ha
applicato la misura di prevenzione o che è stato competente per l’ art. 416 bis c.p. (art.
29 L. 646/82), associazione per delinquere di stampo mafioso.
Tali misure si rendono applicabili, ai sensi degli artt. 2 bis e ter della L. 575/65,
nei confronti di coloro che siano abitualmente dediti a traffici di merci contraffatte e
che , per condotta e tenore di vita, si può ritenere vivano abitualmente, anche in parte
con i proventi di tali attività delittuose. Il coordinamento tra procedimento penale e
misure di prevenzione (L. 575/1965, art. 2 ter, c°9) garantisce la possibilità di disporre il
sequestro e la confisca di prevenzione, anche relativamenti a beni già sottoposti a
sequestro nel procedimento penale. Gli effetti restano sospesi fino alla definizione del
procedimento e si estinguono nel caso di confisca disposta in sede penale.
CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________
Competenza del P.M. in materia di marchi contraffatti.
I reati di associazione per delinquere finalizzati alla commissione dei delitti di
cui agli artt. 473 e 474 c.p. sono devoluti, per la modifica operata dalla L.n. 99/2009, alla
competenza delle procure distrettuali antimafia (art. 51, c°3bis, , c.p.p.). In sintesi tali
reati comprendono:
-contraffazione di marchi e brevetti ,
-importazione e commercio di prodotti contraffatti ,
-vendita di prodotti recanti false o fallaci indicazioni di provenienza o di origine,
-fabbricazione e commercializzazione di beni usurpando titoli di proprietà
industriale,
-contraffazione di indicazioni geografiche o denominazione di prodotti
agroalimentari.
In caso di ritardo nell’ esecuzione di provvedimenti “che applicano una misura
cautelare, del fermo dell’ indiziato di delitto, dell’ ordine di esecuzione di pene detentive
o del sequestro”, da disporsi comunque con decreto (entro 48 ore) ovvero anche nelle
more oralmente, i relativi provvedimenti devono essere comunicati all’ autorità
giudiziaria del luogo in cui l’ operazione deve concludersi, ovvero attraverso il quale si
prevede sia effettuato il transito in uscita ovvero in entrata dal territorio dello Stato
delle cose che sono oggetto , prodotto profitto o mezzo per commettere i delitti di cui
sopra (L.n. 146/2006, art. 9, c.7 novellato dalla L. 99/2009).
Il Procuratore Generale presso la Corte d’Appello competente per il
riconoscimento di una sua sentenza può, ai fini della successiva confisca o di un
sequestro, procedere ad indagini patrimoniali (sui beni, art. 737 bis c.p.p.).
Ciò quando nei casi previsti da convenzioni internazionali il Ministero di Grazia e
Giustizia decide che si dia corso alla richiesta di un’autorità straniera.
Per l’esecuzione delle indagini si osservano le disposizioni dell’art. 725 c.p.p.,
ovvero le stesse modalità previste dal codice di rito per gli atti dell’A.G. nazionale.
Un’ulteriore ipotesi di indagini patrimoniali, da intendersi tuttavia in maniera
semplificata se non altro per la frequenza con cui ricorrono, è prevista in materia di
ammissione al gratuito patrocinio per i non abbienti (art. 88, D.P.R. n. 115/2002, “Testo
Unico delle spese di giustizia”).
Il giudice qualora proceda per i gravi delitti associativi previsti dall’art. 51, c. 3bis,
c.p.p. o per l’applicazione di misure di prevenzione, prima dell’ammissione al gratuito
patrocinio per i non abbienti, chiede informazioni sul tenore di vita e le condizioni
economiche al Questore, alla Dia ed alla DNA.
Tali notizie possono essere acquisite “anche a mezzo di accertamenti da
richiedere alla Guardia di Finanza” (art. 9 ter, L. 30/7/1990, n. 217 come mod. dalla L.
29/3/2001, n. 134). Comunque l’ufficio finanziario (entrate) effettua delle verifiche
sull’esattezza dei dati relativi a tali autocertificazioni raffrontandoli con le dichiarazioni e
richiedendo, nel caso, il concorso della G.d.F. (art. 98, D.P.R. n. 115/2002).
Tra le misure più innovative cui può far ricorso l’A.G. si segnala la c.d. “confisca
per equivalente”.
Tale istituto fu inizialmente previsto dall’art. 322 ter, c.p.p. in materia di reati
contro la Pubblica Amministrazione. È stato esteso (art. 1, c. 143, L. n. 244/2007) ai
reati tributari in materia di II.DD. e IVA (D.Lgs. n. 74/2000) e , da ultimo (art. 474 bis
c.p.) ai delitti in materia di contraffazione(art..473 e 474 c.p.). Le implicazioni in fase
d’indagine riguardano la possibilità di ricorrere al conseguente sequestro preventivo di
_______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA
beni (art. 321 c.p.p.), di cui il reo abbia la disponibilità e il cui valore corrisponda al
profitto o al prezzo corrisposto per l’ipotizzato reato. Verrà più estesamente trattato nel
prosieguo della trattazione.
Obblighi di informazione.
L’autorità giudiziaria è tenuta a trasmettere al Comitato di sicurezza finanziaria
(art. 3, c. 6 della Legge) ogni informazione utile all’applicazione del D.Lgs. 22/6/2007, n.
109, recante “Misure per prevenire, contrastare e reprimere il finanziamento del
terrorismo e l’attività dei paesi che minacciano la pace e la sicurezza internazionale”, in
attuazione della Direttiva n. 2005/60/CE.
L’attuale formulazione dell’art. 36 del D.P.R. n. 600/73 prevede inoltre un
obbligo d’informazione verso la G.d.F., in capo all’A.G. requirente o giudicante. Ciò in
relazione ad illeciti finanziari, evidentemente diversi da quelli già noti alla G.d.F. o
all’Amministrazione Finanziaria per averli denunziati. Tale informazione deve tuttavia
essere subordinata al rispetto del segreto di cui all’art. 329 c.p.p., che viene
fisiologicamente meno quando si verificano le condizioni per “l’informazione sull’azione
penale” di cui all’art. 129 att. c.p.p..
2.5 La Giustizia Tributaria
Le Commissioni Tributarie www.giustizia-tributaria.it esercitano poteri istruttori,
analoghi a quelli previsti per l’A.F. e per l’ente locale che esercita potestà tributaria.
L’art. 12, c. 2 della L. 28/12/2001, n. 448 ha modificato il previgente art. 2 del D.Lgs. n.
546/1992 ampliando la competenza delle Commissioni ad ogni tributo ed includendovi
quelli doganali, locali ecc. Tali poteri restano tuttavia finalizzati alla verifica della prova e
degli elementi dedotti, nel processo, dalla parte. Per quanto di interesse per questa
trattazione rileva la natura della consulenza tecnica d’ ufficio resa in materia informatica.
Emergono infatti due possibili interpretazioni, la prima vuole attribuito un ruolo di
“mezzo di valutazione di fatti”già acquisiti sotto il profilo probatorio. La seconda quello di
“strumento di accertamento di fatti “rilevabili solo con determinate cognizioni tecniche,
quindi mezzo di prova. A tal proposito si segnala una fondamentale sentenza della
Suprema Corte (Cass. S.U., n. 9522 del 4 Nov. 1996). Di massima si può dire che “la
consulenza tecnica….omissis…può costituire fonte oggettiva di prova quando si risolva
anche in uno strumento di accertamento di situazioni rilevabili solo con il ricorso a
determinate cognizioni tecniche” (Cass. Sez. III civ., 29 Marzo 1999, n. 2957).
I poteri devoluti alle Commissioni neppure possono essere utilizzati per modificare il
tipo di “accertamento” ad esempio “analitico” anziché “sintetico”, perché tale atto
“amministrativo” compete appunto all’A.F.. L’esercizio di tali poteri non consente quindi
alle commissioni un potere di “indagine ” inteso in senso compiuto6. Tra le altre
6
Art. 7 - Poteri delle commissioni tributarie
1. Le commissioni tributarie, ai fini istruttori e nei limiti dei fatti dedotti dalle parti, esercitano tutte le facoltà di
accesso, di richiesta di dati, di informazioni e chiarimenti conferite agli uffici tributari ed all’ente locale da ciascuna
legge d’imposta.
2. Le commissioni tributarie, quando occorre acquisire elementi conoscitivi di particolare complessità, possono
richiedere apposite relazioni ad organi tecnici dell’amministrazione dello Stato o di altri enti pubblici compreso il
Corpo della Guardia di finanza, ovvero disporre consulenza tecnica. I compensi spettanti ai consulenti tecnici non
possono eccedere quelli previsti dalla legge 8 luglio 1980, n. 319, e successive modificazioni e integrazioni.
3. È sempre data alle commissioni tributarie facoltà di ordinare alle parti il deposito di documenti ritenuti necessari
per la decisione della controversia.
CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________
limitazioni spicca l’inammissibilità, nel procedimento innanzi le Commissioni, del
giuramento e della prova testimoniale (art. 7, c. 4, D.Lgs. n. 546/92). Questa
preclusione implica necessariamente l’impossibilità di motivare atti di accertamento
tributario su tale elemento, pure consentito nella fase istruttoria attraverso lo strumento
del questionario. In fase d’indagine tuttavia lo strumento, comunque rilevante per
l’accertamento nei confronti degli evasori totali (art. 41, c. 2, D.P.R. n. 600/73), non può
essere sottovalutato nella sua importanza.
Ciò al fine di motivare atti che conducano ad ottenere risultanze diverse, ad
esempio documenti o elementi su cui operare attraverso lo strumento presuntivo. La
testimonianza deve inoltre essere ben distinta dalle dichiarazioni di parte, rese dal
contribuente sottoposto ad accertamento. Tali dichiarazioni potranno infatti essere
contraddette successivamente, ma conservano comunque il loro valore contro il
soggetto che le ha rese.
2.6 La Corte dei Conti
Senza avere la pretesa in questa sede di trattare tutte le attribuzioni di una
magistratura che svolge numerosi compiti www.corteconti.it , si vogliono fornire pochi
elementi essenziali per inquadrarne le competenze. Ciò soprattutto avendo riguardo agli
aspetti investigativi di competenza delle forze di polizia, chiamate a svolgere attività
d’iniziativa o delegata. Presupposto essenziale perché vi sia giurisdizione è il rapporto
di servizio che lega il responsabile del danno alla Pubblica Amministrazione, e che
caratterizza la sua responsabilità rispetto a quella civile. Il rapporto è caratterizzato dalla
volontarietà dello stesso per quanto riguarda il suo instaurarsi. L’ambito di tale
giurisdizione contabile è definito dall’art. 1, comma 4, L. 14/01/1994 n. 20, come
sostituito dall’art. 3, comma 1 lett. c/bis, del D.L. 23 /10/1996 n. 543, conv. con mod.
nella L. n. 639 del 20/12/1996.
Pur volendo evitare di scendere nel dettaglio di una numerosa casistica, giova
rilevare come tale rapporto di servizio sia stato ritenuto esistente, per quanto riguarda il
medico convenzionato, che può essere chiamato a rispondere poiché esiste un
rapporto di servizio su base convenzionale con la pubblica amministrazione, in
questo caso l’ASL. Tale previsione assume particolare importanza, a causa
dell’attenzione da ultimo manifestata per il controllo della spesa sanitaria.
Recente giurisprudenza di Cassazione ha tuttavia spostato il rapporto di
competenza tra A.G. civile e Corte dei Conti (Cass. S.U. n. 4511 del 1/03/2006)
ritenendo che il discrimine vada ricercato nella natura del danno e negli scopi
perseguiti. Quindi anche il privato che con le proprie scelte incide negativamente sul
modo d’essere del programma della Pubblica Amministrazione, alla cui realizzazione è
chiamato a partecipare con l’atto di assegnazione di un contributo, determinando uno
sviamento delle finalità perseguite dall’Ente, con realizzazione di un danno per lo
stesso, deve rispondere innanzi al giudice contabile.
Perché si risponda avanti alla Corte dei Conti deve verificarsi :
responsabilità amministrativa: quando “i funzionari, impiegati ed agenti, civili e
militari, compresi quelli dell’ordine giudiziario e quelli retribuiti da amministrazioni
aziende e gestioni statali ad ordinamento autonomo nell’esercizio delle loro
funzioni, per azione od omissione imputabili anche a sola colpa o negligenza,
4. Non sono ammessi il giuramento e la prova testimoniale.
5. Le commissioni tributarie, se ritengono illegittimo un regolamento o un atto generale rilevante ai fini della
decisione, non lo applicano, in relazione all’oggetto dedotto in giudizio, salva l’eventuale impugnazione nella
diversa sede competente.
_______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA
cagionino danno allo stato o ad altra amministrazione dalla quale dipendano”
(art. 51, R.D. n. 1214/1934, T.U. Corte dei Conti);
responsabilità contabile: quando “elementi essenziali e sufficienti perché un
soggetto rivesta la qualifica di agente contabile, ai fini della sussistenza della
giurisprudenza della Corte dei Conti in materia di responsabilità contabile, sono
soltanto il carattere pubblico dell’ente per il quale tale soggetto agisca e del
denaro o del bene oggetto della sua gestione, mentre resta irrilevante oltre che
l’eventuale assenza, da parte di quel soggetto, di contestazione della
responsabilità stessa, il titolo in base al quale la gestione è svolta che può
consistere in un rapporto di pubblico impiego o di servizio, in una concessione
amministrativa, in un contratto e perfino mancare del tutto, potendo il relativo
rapporto modellarsi indifferentemente secondo gli schemi generali, previsti e
disciplinati dalla legge, ovvero discostarsene in tutto o in parte” (Cass., S.U.,
10/04/1999, n. 232):
danno erariale: quando si verifica la lesione di un interesse economicamente
valutabile e deve essere accertato con riguardo alla perdita sofferta;
danno patrimoniale: quando si verifica una lesione ingiusta e concreta di un
interesse di natura pubblica economicamente valutabile, a causa dell’illegittimo
comportamento dei suoi agenti;
danno all’immagine: quando si rechi pregiudizio all’immagine e al prestigio
dell’Amministrazione nell’espletamento di un pubblico servizio (Cass., S.U.,
21/03/1997, n. 5668);
danno da disservizio: quando vengono sottratte energie lavorative ed
intellettuali (comprendendo in tale comportamento l’inerzia) alla pubblica
amministrazione per distrarle ad altri fini.
Dal 1994 le Procure Regionali della Corte de Conti esercitano, attraverso il
magistrato titolare dell’attività istruttoria, ovvero il P.M. contabile, i poteri di cui all’art. 3,
comma 6 della L. n. 20/1994 che comprendono anche le ispezioni e gli accertamenti
diretti necessari per lo svolgimento dei compiti istituzionali.
In tale ambito può avvalersi tra l’altro delle verifiche e ispezioni effettuate
direttamente o dalle forze di polizia, soprattutto Guardia di Finanza (sezioni
“Accertamento danno erariale” dei Nuclei di Polizia Tributaria) e Carabinieri (tutti i
Nuclei operativi dei Comandi Provinciali). Per la G.d.F. deve tuttavia evidenziarsi
come i poteri di cui dispone, quando agisce d’iniziativa come Polizia Economica e
Finanziaria, cui si rimanda, siano di maggiore estensione di quelli delegabili dalla
Procura Regionale.
I poteri della Procura si sostanziano nella possibilità:
- di chiedere in comunicazione atti e documenti in possesso di autorità
amministrative e giudiziarie che possono essere richiesti in comunicazione ai
sensi dell’art. 74 del T.U. o dei quali possono essere richiesti l’esibizione o il
sequestro, ai sensi dell’art. 5, comma 6 del D.L. n. 453/1993 (conv. L. n. 19/94);
- di disporre ispezioni presso pubbliche amministrazioni e terzi contraenti o
beneficiari di provvidenze finanziarie a carico di bilanci pubblici, ai sensi dello
stesso articolo;
- di disporre accertamenti diretti, ai sensi dello stesso articolo, presso le
pubbliche amministrazioni, presso terzi contraenti o beneficiari di provvidenze
finanziarie a destinazione vincolata, nonché terzi contraenti o beneficiari di
provvidenze finanziarie genericamente a carico di bilanci pubblici;
- di conferire deleghe di adempimenti istruttori a funzionari della Pubblica
Amministrazione;
- di disporre consulenze tecniche;
CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________
-
di concedere audizioni personali;
di valutare deduzioni e documenti acquisiti a seguito di invito.
Di notevole importanza per la trattazione che ci occupa risulta una norma di
collegamento, contenuta nel c.p.p., art. 129 norme di attuazione (informazione
sull’azione penale). Viene infatti previsto che il P.M., quando esercita l’azione penale,
informi l’autorità da cui l’impiegato dello Stato o di altro Ente Pubblico dipende. Se il
reato ha cagionato un danno per l’erario il P.M. informa il Procuratore Generale presso
la Corte dei Conti, dando notizia dell’imputazione.
2.7 Il Prefetto.
Gli Uffici territoriali di Governo hanno compiti di coordinamento dei diversi uffici
periferici della P.A. (art. 11, D.lgs n. 300/1999). La concentrazione degli uffici periferici
negli U.T.G. esclude peraltro quelli dipendenti dal Ministero degli Esteri, della Difesa,
dell’ Economia e delle Finanze, della Pubblica Istruzione, dei Beni Culturali. Nuove
competenze e corrispettivi poteri sono riconosciuti al Prefetto in materia economica
www.prefettura.it . L’ art. 2, n.2, della L. 15/Lug./2009, n. 94 ha infatti modificato il D.lvo
8/ Ago./1994, n.490, che reca disposizioni attuative in materia antimafia della L.
17/Gen./1994, n. 47. L’ art. 5bis prevede oggi “Poteri di di accesso e accertamento del
prefetto”. Per prevenire infiltrazioni mafiose negli appalti, il prefetto può disporre
accessi ed accertamenti nei cantieri delle imprese interessate all’ esecuzione di lavori
pubblici.
Concretamente gli accessi vengono operati dai “Gruppi interforze” di cui al D.M.
(Interno) 14/03/2003, composti da: un funzionario della Polizia di Stato, un ufficiale dell’
Arma dei Carabinieri, un ufficiale della G. d. F., un rappresentante del Provveditorato
alle Opere Pubbliche, un rappresentante dell’ Ispettorato del Lavoro e un funzionario
della D.I.A..
Presso le prefetture è inoltre istituito lo “Speciale Osservatorio sul Credito”
( Special Observatory Credit) di cui all’ art. 12, c° 6, L. 28/Gen./2009, n. 2. Tale
osservatorio ha il compito di risolvere le criticità in materia di erogazione del credito, alle
famiglie e alle imprese, segnalandone le strozzature. Ciò avviene anche sulla base di
segnalazioni fatte alla casella di posta elettronica delle prefetture, utilizzando
esclusivamente i modelli presenti nella sezione “Osservatorio del Credito”, presenti nei
siti internet delle prefetture. Per tale attività il Prefetto si avvale della G.d.F..
Per l’ argomento che ci occupa pare inoltre utile ricordare, la competenza del
Prefetto per le violazioni in materia di assegni sprovvisti di copertura. Tale
competenza è determinata, per territorio, dal “luogo del pagamento” (art.4, L.
386/1990).
2.7.1 Il Questore7.
Oltre ad essere il responsabile provinciale della Polizia di Stato, in funzione della
competenza territoriale, è competente a per l’applicazione di una misura di prevenzione.
Procede, anche a mezzo della G.d.F. o della P.G., alle indagini sul tenore di vita e sulle
disponibilità degli indiziati di appartenere ad associazioni di tipo mafioso, alla camorra o
ad altre associazioni comunque localmente denominate (art. 2-bis, L. n. 575/65). Tali
misure si rendono applicabili, ai sensi degli artt. 2 bis e ter della L. 575/65, anche nei
7
Ovvero il procuratore della Repubblica (in questo caso nell’esercizio di un potere di tipo amministrativo)
competente per territorio; le differenze tra i due procedimenti verranno evidenziate nel paragrafo riguardante la
legislazione antimafia.
_______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA
confronti di coloro che siano abitualmente dediti a traffici di merci contraffatte e che
, per condotta e tenore di vita, si può ritenere vivano abitualmente, anche in parte, con i
proventi di tali attività delittuose. Alle indagini patrimoniali possono conseguire misure di
prevenzione sia personali che patrimoniali, anche in forma disgiunta. Il coordinamento
tra procedimento penale e misure di prevenzione (L. 575/1965, art. 2 ter, c°9)
garantisce la possibilità di disporre il sequestro e la confisca di prevenzione, anche
relativamenti a beni già sottoposti a sequestro nel procedimento penale. Gli effetti
restano sospesi fino alla definizione del procedimento e si estinguono nel caso di
confisca disposta in sede penale.
In materia di Diritto d’ Autore (art. 174 quinquies, L. 633/41) il Questore è l’
autorità competente a disporre la sospensione dall’ esercizio o dall’ attività di un
esercizio commerciale o attività soggetta ad autorizzazione. Ciò avviene su
comunicazione del P.M., quando questi eserciti l’ azione penale per uno dei delitti non
colposi che lo prevedono.
2.8 La D.I.A.
La Direzione Investigativa Antimafia www.interno.it/dip-ps/dia/ è una struttura
interforze, che svolge attività particolarmente orientata alle indagini preventive attinenti
alla criminalità organizzata, nonché alle indagini di polizia giudiziaria relative a delitti di
associazione di tipo mafioso o comunque a questa collegati (art. 3, D.L. 29/10/1991,
conv. in L. n. 410/91). Può quindi utilizzare tutti i poteri previsti per la P.G. oltre a quelli
peculiari di cui all’art. 1, comma 4 e art. 1-bis, D.Lgs. n. 629/82, conv. L. n. 726/82 e art.
2, comma 2-quater, D.L. n. 345/91, conv. in L. n. 410/91. Può quindi eseguire accessi e
accertamenti presso pubbliche amministrazioni, enti pubblici anche economici, banche
e intermediari finanziari, nonché richiedere notizie di carattere organizzativo e ogni altra
notizia ritenuta utile a identificare gli effettivi titolari di imprese e quote azionarie di
soggetti partecipanti o aggiudicatari di pubblici appalti.
Tale quadro potestativo consente di effettuare autonomi accertamenti,
patrimoniali e bancari, anche a seguito di approfondimento di operazioni sospette in
materia di antiriciclaggio, senza la necessità quindi di un provvedimento dell’A.G..
In materia di “misure di prevenzione” è ora prevista, per il Direttore della
Direzione Investigativa Antimafia (art. 2bis, L. 575/65 novellato), l’ equiparazione al
procuratore della Repubblica e al Questore, in materia di richiesta di sequestro
anticipato dei beni e di indagini patrimoniali.
L’approfondimento investigativo delle segnalazioni in materia di riciclaggio e
di finanziamento al terrorismo viene ora previsto dall’art. 8, c. 4, D.Lgs. n.
231/2007 e contempla, anche per la D.I.A., l’accesso e l’utilizzo dei dati contenuti
nell’apposita sezione dell’anagrafe tributaria che consente le indagini finanziarie.
2.9 La Polizia Militare
L’attività di polizia giudiziaria militare è una competenza di tutti gli ufficiali di
polizia giudiziaria. Le connesse attività d’indagine patrimoniale e finanziaria competono
quindi, in astratto, a tutti coloro che rivestono tale qualifica. In concreto vengono svolte,
quando necessario, quasi esclusivamente in ambito delegato, dall’Arma e dalla G.d.F..
Di seguito vengono illustrati i caratteri essenziali di tale attività.
I compiti della polizia militare sono particolarmente estesi. Vanno da quelli relativi
alla sicurezza delle informazioni, delle infrastrutture e dei reparti militari, del
mantenimento della disciplina militare, a quelli di polizia giudiziaria. In tale ultimo ambito
si inquadra l’attività volta a perseguire qualunque violazione della legge penale militare.
CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________
Le fonti di cognizione di tale legge sono:
- il codice militare di pace, c.p.m.p. (R.D. 20/2/1941, n. 303);
- il codice militare di guerra, c.p.m.g. (R.D. 20/2/1941, n. 303);
- le leggi militari speciali;
- i bandi militari.
L’
Autorità
giudiziaria
di
riferimento
è
quella
militare
www.difesa.it/GiustiziaMilitare .La legge penale militare è speciale rispetto alla legge
penale comune. Ciò perché applicabile normalmente ad una particolare categoria di
soggetti che sono i militari (ambito soggettivo,c.p.m.p., artt. da 1 a 14, ambito
temporale, c.p.m.p., artt. 15 e 16) ma anche perché molte delle norme relative
contengono elementi specializzanti rispetto a quelle comuni.
Ad esempio l’art. 3 della L. 9/12/1941, che prevede la “collusione in
contrabbando,” una norma speciale applicabile ai soli militari appartenenti alla G.d.F.,
ancorché posti in ausiliaria e quindi in congedo, tuttavia non assoluto (Cass. Pen., sez.
I, 10/5/1995): tale violazione è autonoma dalla violazione finanziaria sottostante ed è
quindi perseguibile anche se questa è depenalizzata.
Sotto il primo profilo è opportuno osservare che il segno esteriore di
appartenenza alle forze armate italiane, ovvero la stella a cinque punte portata sul
bavero della divisa, non implica automaticamente la soggezione alle norme penali
militari dei cappellani militari, cui non si applica il c.p.m.p..
Pare inoltre opportuno osservare che, anche in tempo di pace, si applica il
c.p.m.g. ad alcuni contingenti impegnati all’estero e al personale di supporto per le
stesse missioni, impegnato sul territorio nazionale (ambito territoriale, c.p.m.p., artt. 17
e 18).
Il principio di specialità (art. 15 c.p.) implica che la legge militare, speciale,
deroga alla legge penale comune, ove non diversamente previsto.
Il diritto penale militare è tuttavia complementare rispetto a quello comune e
quindi tali ultime norme si applicano anche alle materie regolate dalla legge penale
militare ove non diversamente previsto (art. 16 c.p.).
Reato militare è qualunque violazione della legge penale militare. Assume
comunque rilievo, per l’argomento che ci occupa, la differenza tra reati esclusivamente
militari e reati obiettivamente militari.
Reato esclusivamente militare (art. 37, c. 2, c.p.m.p.) è quello in cui il fatto, nei
suoi elementi materiali costitutivi, condotta ed evento, non è previsto in tutto o in parte
come reato dalla legge comune.
Reato obiettivamente militare è quello in cui il fatto, nei suoi elementi materiali, è
previsto da una norma incriminatrice del diritto penale comune e da una del delitto
penale militare. Tipico esempio di scuola è il peculato militare (art. 215 c.p.m.p.) che
corrisponde, per tale aspetto, col delitto di peculato (art. 314 c.p.).
Evidentemente il reato obiettivamente militare è in rapporto di specialità col reato
comune, mentre il reato esclusivamente militare criminalizza una condotta altrimenti
irrilevante sotto il profilo penale. I reati obiettivamente militari saranno quindi quelli più
facilmente accertabili, nel corso dell’attività d’istituto degli organi della P.G. ordinaria,
anche ad ordinamento non militare. Ad esempio un militare potrebbe presentare, presso
un ufficio della Polizia di Stato, una querela nei confronti di altro cittadino per ingiuria
(art. 594 c.p.) o diffamazione (art. 595 c.p.). Avendo poi accertato la Polizia che
entrambi, querelante e querelato, possiedono lo status di militare dovrebbe procedere
per la violazione dell’art. 226 c.p.m.p. (ingiuria) ovvero dell’art. 227 c.p.m.p.
(diffamazione), entrambi speciali rispetto alla previsione del c.p.. Deve a tal proposito
tenersi presente che le persone estranee alle forze armate possono concorrere con i
militari a commettere un reato militare (art. 14 c.p.m.p.), in tal caso però le pene comuni
sostituiscono quelle militari.
_______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA
L’azione penale è pubblica tanto nel diritto processuale comune quanto in quello
militare e, ove non sia necessaria la querela o la richiesta del Ministro da cui il militare
dipende o del comandante di Corpo, è iniziata d’ufficio a seguito di notizia di reato:
denuncia, referto, rapporto o altra (art. 269 c.p.m.p.). Le aggravanti e le attenuanti
applicabili ai reati militari sono sia quelle del c.p. che quelle del c.p.m.p..
Le scriminanti o cause di giustificazione dei reati militari sono peraltro
sensibilmente diverse da quelle previste dal codice penale e considerano la particolarità
dei reati militari. In particolare riguardano:
• l’uso legittimo delle armi (art. 41 c.p.m.p.);
• la difesa legittima (art.42 c.p.m.p.);
• lo stato di necessità militare (art. 44 c.p.m.p.).
In merito alle particolarità presenti nella procedura penale, pare opportuno
evidenziare sotto il profilo della competenza che in tempo di pace i tribunali militari
hanno competenza solo per i reati militari commessi da appartenenti alle forze armate
(art. 103 Cost.). Ciò deve pertanto tenersi presente nell’ipotesi di concorso del civile col
militare nel commettere un reato militare. Sarà pertanto necessario inviare la notizia di
reato sia alla Procura della Repubblica presso il competente Tribunale militare, sia a
quella presso il Tribunale ordinario.
Riassumendo, perché sia applicabile la giurisdizione militare, devono ricorrere
sia il presupposto oggettivo, ovvero che oggetto dell’imputazione sia un reato militare,
sia il presupposto soggettivo, ovvero che l’indagato sia un appartenente alle forze
armate. Il c.d. “principio di complementarietà” (art. 261 c.p.m.p.) fa sì che le norme del
c.p.p. siano applicabili nel campo della procedura penale militare, salvo le deroghe.
L’azione penale è pubblica e, salvo che si verifichi la necessità di una querela o
di richiesta del Ministro da cui il militare dipende, ovvero di richiesta da parte del
Comandante di Corpo (art. 260 c.p.m.p.), viene iniziata d’ufficio a seguito di notizia di
reato:
• denunzia;
• referto;
• rapporto;
• altra notizia di reato non qualificata.
L’art. 301 del c.p.m.p. stabilisce quali siano i soggetti designati a svolgere la
funzione di polizia militare per i reati soggetti alla giurisdizione militare; di seguito
vengono indicati, in ordine di precedenza:
• i comandanti di Corpo, di distaccamento o di posto delle varie Forze
Armate;
• tutti gli ufficiali, i marescialli (a seguito della riforma dei gradi), i sottufficiali o
comunque tutti gli U.P.G. dell’Arma dei Carabinieri;
• gli ufficiali sino al grado di colonnello, i marescialli, i sottufficiali e comunque
tutti gli U.P.G. delle forze di polizia ad ordinamento militare (per la previsione
dell’art. 57 c.p.p.), tra cui rilevano in particolare quelli della Guardia di
Finanza, che “fermo restando quanto previsto dall’art. 6, primo comma, del
D.Lgs. 5 Ottobre 2000, n 297, svolge nel proprio ambito funzioni di polizia
militare in via esclusiva”. Si tratta evidentemente della sicurezza dei reparti,
delle infrastrutture etc., non della polizia giudiziaria militare, che viene
esercitata secondo le previsioni dei codici penali militari; in ogni caso gli
U.P.G. della G.d.F. sono frequentemente destinatari di deleghe relative ad
indagini di polizia militare, implicanti aspetti finanziari e patrimoniali;
CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________
•
i funzionari, esclusi i questori, gli ispettori, i sovrintendenti e tutti gli U.P.G.
delle forze di polizia dello stato ad ordinamento civile;
• i funzionari e qualsiasi U.P.G. di enti e dei corpi di polizia locale.
Ogni attività di polizia militare è pertanto esclusa per i semplici agenti di P.G.. In
ogni caso tuttavia chi esercita la funzione di polizia militare ha facoltà di richiedere la
forza pubblica (art. 301 c.p.m.p.). Con ciò la norma consente anche ai semplici agenti di
collaborare con gli U.P.G., evidentemente limitandone l’impiego a soli compiti esecutivi.
Concorrendo nell’attività più militari, di cui ai primi due punti, l’esercizio delle
funzioni è riservato al più elevato in grado o, a parità di grado, al più anziano.
In ogni caso la precedenza spetta ai comandanti militari di Corpo, di
distaccamento o anche solo di posto. Nell’ipotesi in cui si trovino invece ad indagare un
U.P.G. di una forza di polizia ad ordinamento militare e uno di una forza civile, la
precedenza spetta al militare.
Concorrendo ad esempio un funzionario della Polizia di Stato ed un ufficiale
dell’Arma dei Carabinieri, la precedenza nell’accertare un reato militare spetterà a
quest’ultimo, in ragione del suo status di militare. Fuori dalla predetta ipotesi tuttavia il
funzionario di Polizia deve informare immediatamente il Procuratore militare della
Repubblica, senza tuttavia interrompere le indagini.
Logicamente tale funzionario eserciterebbe la funzione di polizia militare anche in
presenza di un agente di P.G. appartenente all’Arma dei Carabinieri, che potrebbe
concorrere, se richiestone come appartenente alla forza pubblica. In ogni caso esiste un
obbligo diretto di informare immediatamente l’A.G. in capo al primo ufficiale di polizia
giudiziaria che sia venuto a conoscenza della notitia criminis.
Anche l’U.P.G. della forza di polizia ad ordinamento civile è soggetto, nel caso,
all’azione disciplinare che può essere richiesta dal Procuratore generale militare presso
la Corte militare d’appello (art. 305 c.p.m.p.).
Tale dipendenza funzionale peraltro riguarda anche le attività successive e
l’U.P.G. deve compiere tutte le attività richieste dal P.M., attuando in qualsiasi momento
tutti gli atti necessari, anche d’iniziativa. Ciò per il rinvio operato dal c.p.m.p. (art. 261) al
codice di rito (art. 55 c.p.p.).
L’obbligo di trasmettere gli atti compilati e le cose sequestrate al Procuratore
militare è previsto come immediato, in capo al primo appartenente alla polizia militare
venuto a conoscenza della notitia criminis compiendo atti di competenza.
Il comandante di Corpo deve ricevere la notizia di reato contestualmente al P.M.
e gli compete, in via esclusiva, formulare l’eventuale richiesta di procedimento di cui
all’art. 260, secondo comma, c.p.m.p., nell’ipotesi in cui si tratti di un reato militare per
cui la legge stabilisca la pena della reclusione militare non superiore nel massimo a sei
mesi. Può infatti optare per instaurare un procedimento disciplinare ovvero per dare
corso al procedimento penale.
3. L’ identificazione.
Uno dei problemi maggiormente sentiti durante le indagini è quello della
identificazione dei soggetti coinvolti, persone fisiche o giuridiche che siano. La
rilevanza del tema è tale che il legislatore (D.Lgs. 231/2007) ha previsto, nella
normativa antiriciclaggio, ulteriori fattispecie di reato in tema di identificazione:
violazione di obblighi di identificazione del cliente, omessa o falsa indicazione delle
generalità del soggetto per conto del quale si esegue l’ operazione, fraudolento
assolvimento degli obblighi di identificazione e registrazione. “Ai sensi dell’art.2 comma
2, lett. q), del decreto 231, il titolare effettivo è “la persona o le persone fisiche che,
in ultima istanza, possiedono o controllano il cliente o la persona fisica per conto
_______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA
della quale è realizzata un’operazione o una attività, sulla base dei criteri di cui
all’allegato tecnico”(di cui al Decreto nel prosieguo del parag. indicati) . Al riguardo
l’allegato tecnico precisa più dettagliatamente all’art.2 che per titolare effettivo si
intende:
in caso di società:
La persona fisica o le persone fisiche che, in ultima istanza, possiedano o
controllino un’entità giuridica, attraverso il possesso o il controllo diretto o indiretto di
una percentuale sufficiente delle partecipazioni al capitale sociale o dei diritti di voto in
seno a tale entità giuridica, anche tramite azioni al portatore, purchè non si tratti una
società ammessa alla quotazione di un mercato regolamentato e sottoposta a obblighi
di comunicazione conformi alla normativa comunitaria o a standard internazionali
equivalenti; tale criterio si ritiene soddisfatto ove la percentuale corrisponda al 25% più
uno di partecipazione del capitale sociale;
La persona fisica o le persone fisiche che esercitano in altro modo il controllo
sulla direzione di un’entità giuridica;
in caso di entità giuridiche quali le fondazioni e di istituti giuridici quali i trust, che
amministrano e distribuiscono fondi:
- se i futuri beneficiari sono già stati determinati, la persona fisica o le persone
fisiche beneficiarie del 25 % o più del patrimonio di un’entità giuridica;
- se le persone che beneficiano dell’entità giuridica non sono ancora state
determinate, la categoria di persone nel cui interesse principale è istituita o agisce
l’entità giuridica;
la persona fisica o le persone fisiche che esercitano un controllo sul 25% o più
del patrimonio di un’entità giuridica.
Ai sensi dell’art 19, comma 1, lett.a), del decreto 231 “ l’identificazione e la
verifica dell’identità del cliente e del titolare effettivo è svolta, in presenza del
cliente, anche attraverso propri dipendenti o collaboratori, mediante un documento
d’identità non scaduto, tra quelli previsti nell’ allegato tecnico al Decreto, prima
dell’instaurazione del rapporto continuativo o al momento in cui è conferito l’incarico di
svolgere una prestazione professionale dell’esecuzione dell’operazione. Qualora il
cliente sia una società o un ente è verificata l’effettiva esistenza del potere di
rappresentanza e sono acquisite le informazioni necessarie per individuare e verificare
l’identità dei relativi rappresentanti delegati alla firma per l’operazione da svolgere”.
Ai sensi dell’art.19 comma 1 lett.b, del decreto 231 “ l’identificazione e la verifica
dell’identità del titolare effettivo è effettuata contestualmente all’identificazione del
cliente e impone, per le persone giuridiche, i trust e soggetti giuridici analoghi,
l’adozione di misure adeguate e commisurate alla situazione di rischio per
comprendere la struttura di proprietà e di controllo del cliente. Per identificare e
verificare l’identità del titolare effettivo i soggetti destinatari di tale obbligo possono
decidere di fare ricorso ai pubblici registri, elenchi, atti o documenti conoscibili da
chiunque contenenti informazioni sui titolari effettivi, chiedere ai propri clienti i dati
pertinenti ovvero ottenere le informazioni in altro modo.”
Può ritenersi univocamente identificato un soggetto per il quale si disponga di
dati personali che consentano, come la Partita IVA o il Codice Fiscale (salvo per
quest’ultimo il caso dell’omocodia, compiutamente trattata al paragrafo successivo), la
certa riferibilità ad uno ed un solo soggetto. Tuttavia la necessità ad esempio di
notificare atti o richiedere accessi domiciliari rende decisamente auspicabile
l’identificazione in maniera completa. Sempre in materia antiriciclaggio i dati
identificativi necessari sono indicati all’ art. 1, c°1, lett.g, del D.lgs. 231/07.
CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________
L’ identificazione in materia amministrativa.
Una previsione generale anche se implicita, circa il potere d’ identificazione, si
ricava dagli artt. 13 e 14 della L. 689/81. Tale riguarda facoltizzandoli, gli appartenenti
“agli organi addetti al controllo sull’ osservanza delle disposizioni per la cui
violazione è prevista la sanzione amministrativa”, nonché “gli ufficiali e gli agenti
di polizia giudiziaria” (art. 13). Pare infatti evidente che, la contestazione e l’
accertamento delle violazioni amministrative, passi necessariamente per l’
identificazione dei responsabili, persone fisiche e soggetti diversi, nonchè dei
testimoni.
Entro un ambito più specifico concernente la prevenzione e la repressione di
violazioni alle norme di polizia, si colloca invece la P.S.. In questo caso rileva la
necessità di vigilare sull’ osservanza delle leggi amministrative che implica il potere di
identificazione, da parte di chi abbia la qualifica di ufficiale o agente di P.S.. Ciò si
ricava dal combinato disposto tra il Regolamento di esecuzione del T.U.L.P.S. (art. 294)
e l’ art. 1 del T.U.L.P.S... Quanto precede al fine curare l’ osservanza delle “leggi e dei
regolamenti dello Stato, delle province e dei comuni, nonché delle ordinanze dell’
Autorità”. Il D.L. 23 Maggio 2008, n. 92, conv in L. 24 Luglio 2008, n. 125 ha previsto
uno speciale potere d’ identificazione, delle sole persone fisiche, ad opera di militari
delle Forze Armate ( art. 7 bis). Ciò può avvenire però solo nel quadro di piani d’
impiego per servizi di vigilanza a siti e obiettivi sensibili, oltre che di perlustrazione e
pattugliamento in concorso e congiuntamente alle Forze di Polizia. In tale veste i militari
rivestono la qualifica di agente di P.S. e possono procedere, tra l’ altro, all’
accompagnamento per l’ identificazione (art. 349 C.P.P.).
Presenta invece delle particolarità l’ identificazione dei soggetti, persone fisiche e
soggetti diversi dalle persone fisiche, per finalità di Polizia Tributaria Amministrativa,
oggi anche di Polizia Economica e Finanziaria.
Il soggetto contribuente può essere infatti agevolmente identificato, dall’
Agenzia delle Entrate e dalla G.d.F., attraverso la Dichiarazione delle persone fisiche
(art.38 del D.P.R. 600/73), ovvero attraverso la Dichiarazione di soggetti diversi
dalle persone fisiche (art.40 del D.P.R. 600/73), prese a base in sede di rettifica. Ia
esistenza del Codice Fiscale e della Partita IVA (T.I.N. nelle convenzioni internazionali)
agevola il compito nella rilevazione dei dati nel corso delle indagini.
Con circ. 25/Giu./2009, n. 30/E l’ Agenzia delle Entrate riassume la procedura
per la trasmissione telematica dei documenti in formato elettronico. Tra queste
disposizioni quelle per il “gestore incaricato” o “l’ operatore incaricato” che dovranno
scegliere “l’ utenza di lavoro che gli consenta di manifestare la propria volontà di
trasmettere in nome e per conto del soggetto diverso da persona fisica” . In altre
parole viene previsto un “flag” attraverso cui indicare che non agisce per conto proprio
ma, per un mandato.
I soggetti non residenti nello Stato, esercenti attività d’ impresa, arte o
professione in altro stato membro della Comunità o in Paese terzo, rispetto al
quale esistano strumenti giuridici che prevedano la reciproca assistenza in materia di
imposizione indiretta, che intendano porre in essere operazioni rilevanti ai fini IVA,
assolvendone gli obblighi ed esercitandone i diritti, in particolare quello di detrazione
sugli acquisti effettuati nel territorio italiano, evitando la procedura del rimborso, in
alternativa alla nomina di un rappresentante fiscale, devono identificarsi direttamente
ai sensi dell’ art. 35 ter L. 633/72. L’ identificazione rende possibile far
_______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA
confluire nella posizione IVA attribuita alla “stabile organizzazione” tutte le
operazioni. Il modello di presentazione ANR/3 è disponibile in formato elettronico nei
seguenti siti: www.agenziaentrate.gov.it ; www.finanze.gov.it .
I soggetti che hanno omesso la Dichiarazione vengono individuati e
identificati attraverso controlli e ricerche (art. 37, c°2, del D.P.R. 600/73). I principali
poteri d’ Accertamento sono indicati agli artt. 32 e 33 del citato D.P.R. 600/73 e 51 e 52
del D.P.R. 633/72. Esiste comunque la necessità di identificare per finalità di
accertamento (D.P.R. 600/73) anche tra gli altri: Pubbliche Amministrazioni (art. 32,
n°5) , amministratori di condominio (art 32, n° 8 bis), ogni altro soggetto (art. 32, n° 8
bis). Ciò avviene attraverso i citati controlli e ricerche nonchè utilizzando notizie e
documenti inviati: dalle Pubbliche Amministrazioni, dall’ Autorità Giudiziaria e dalla
Polizia Giudiziaria (art. 36). Discende invece implicitamente dalla obbligatorietà del
rilascio della “ricevuta fiscale”, la necessità di identificare il cessionario o committente
(art.2, c°2, D.M. 2 Luglio 1980) della operazione documentata. Altrettanto è previsto per
il destinatario dello “scontrino fiscale” (art. 2, L. 26 Gennaio 1983, n°18) ancorché non
sia più destinatario di sanzioni.
Una completa identificazione delle persone fisiche implica la conoscenza dei
seguenti dati: nome, cognome, luogo e data di nascita, indirizzo della residenza o del
domicilio, codice fiscale e estremi del documento di identificazione.
La completa identificazione dei soggetti diversi dalle persone fisiche implica
invece la conoscenza dei seguenti dati: denominazione, ragione sociale, sede legale e
T.I.N. (ovvero codice fiscale o Partita IVA).
La possibilità di identificare i soggetti è legata alla disponibilità di banche dati,
ovvero all’utilizzo di poteri di richiesta, di esibizione o accompagnamento per
l’identificazione. Una disposizione di portata generale è contenuta nel Codice Penale
all’art. 651, che punisce chiunque, richiestone da un pubblico ufficiale, rifiuti di dare
indicazioni sulla propria identità personale, il proprio stato o su altre qualità personali. Il
cittadino extracomunitario ha inoltre l’obbligo di esibire, a richiesta di ufficiali o agenti di
P.S., il passaporto o altro documento d’ identificazione e il documento di soggiorno o
equivalente (art. 6, T.U. Immigrazione, D.L. 25/7/1998, n. 286). Se non esibisce, senza
giustificato motivo, detti documenti o altro documento d’identificazione, ovvero la carta
di soggiorno è punito con la pena pecuniaria. In caso di dubbi sull’identità può essere
sottoposto a rilievi segnaletici. Secondo la giurisprudenza della Suprema Corte (Cass.,
Sez. III penale, n. 31990/2003) lo straniero extracomunitario che si trovi
clandestinamente in Italia non è obbligato ad esibire il documento alle autorità che ne
facciano richiesta. La norma incriminatrice si applicherebbe quindi solo ai cittadini
extracomunitari con regolare permesso di soggiorno. Fermo restando il reato di
immigrazione clandestina da contestare ex art. 10 T.U. Immigrazione agli irregolari.
Analogo obbligo incombe alle “persone pericolose o sospette” che devono
munirsi, a richiesta dell’ Autorità di PS, di carta d’ identità e esibirla, a richiesta di ufficiali
o agenti di P.S.( art. 4 R.D. 18/Giu./1931, n.773 T.U.L.P.S.).
In caso di rifiuto, ovvero qualora sussistano sufficienti elementi per ritenere la
falsità delle dichiarazioni o dei documenti di identificazione esibiti, la polizia giudiziaria
può accompagnare il soggetto presso i propri uffici per il tempo e nei modi previsti dal
codice di rito (art. 349 c.p.p.). Alla identificazione della persona “nei cui confronti
vengono svolte le indagini” può procedersi anche eseguendo, ove occorrano, rilievi
dattiloscopici, fotografici e antropometrici nonché altri accertamenti.
CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________
In relazione al rilevamento di dati biometrici, per un successivo confronto con
credenziali biometriche utilizzate, deve rilevarsi come questi non rappresentino una
garanzia assoluta, in ogni caso sono dati personali esistenti che vengono correlati
ad un soggetto, all’ interno di una banca dati o di un documento..
Le principali credenziali biometriche oggi utilizzate sono:
- impronta digitale: esiste un discreto rischio di frode e qualche esperto riesce ad
ingannare i sistemi di rilevamento attraverso impronte a base di gelatina per l’80%
dei casi;
- iride: è la zona colorata dell’occhio, è composta da oltre 260 punti caratteristici,
presenta un rischio di frode basso;
- geometria del palmo della mano: prevede il rilevamento di oltre 90 misure che
vengono digitalizzate e comparate, presenta un basso rischio di frode.
Il più importante documento d’ identificazione integrato con dati
personali, anche biometrici, è oggi il passaporto ordinario
italiano. Come per i similari europei contiene due impronte digitali,
indice e medio, se no in progressione anulare e pollice.
Il libretto viene infatti rilasciato con un microchip inserito nella
copertina contenente tali informazioni in formato elettronico.
Secondo le norme attuali i dati non sono trattenuti o archiviati ma
solo “letti” con finalità identificative.
Immagine tratta dal sito www.poliziadistato.it
Immagine tratta dal sito www.meltingpot.org
Il nuovo permesso di soggiorno elettronico
(Pse) consiste in una tessera con banda magnetica
e dotata di microchip in grado di contenere tutte le
informazioni principali sul titolare, viene utilizzato
per l’80% delle tipologie di permesso di soggiorno.
Per i cittadini comunitari, per il momento viene
utilizzata ancora la forma cartacea. Il permesso di
soggiorno è essenziale anche per il money
transfer. Gli extracomunitari devono consegnarlo in copia (conservazione 10 anni) all’
agenzia che esegue l’ operazione, per dimostrare la loro posizione “regolare”. In difetto
il titolare dell’ agenzia deve inviare, entro 12 ore, una segnalazione alla locale autorità di
P.S., contenete gli estremi identificativi del soggetto. Il mancato rispetto della
disposizione implica la cancellazione dall’ elenco degli agenti in attività finanziaria
(art.20, L. 15/Lug./2009, n. 94).
Se gli accertamenti comportano il prelievo di capelli o di saliva e manca il
consenso dell’interessato, la P.G. procede al prelievo coattivo nel rispetto della dignità
personale del soggetto, previa autorizzazione del P.M.. Ove necessiti identificare un
minore, oltre al fotosegnalamento che consente la verifica attraverso i riscontri AFIS che
registrano anche i precedenti esami auxologici (radiografia del polso). Se non risultano
precedenti, il minore può essere sottoposto, presso un ospedale, ad esame auxologicoradio/carpale ai sensi dell’ art. 349/2 C.P.P., nell’ ambito degli accertamenti
antropometrici da svolgersi sugli indagati. Se il minore non risulta indagato l’
accertamento deve essere disposto dal P.M. Da quanto precede è evidente che le
misure più invasive possono attuarsi solo nei confronti degli indagati, essendo escluse
_______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA
per i soggetti che non abbiano tale veste. Tuttavia è pacifico che, anche il solo rifiuto di
fornire le generalità, implica la violazione dell’art. 651 c.p. e pertanto fa assumere la
veste di indagato al soggetto, rendendo possibili gli ulteriori accertamenti. In ogni caso
chiunque richiesto di fornire indicazioni, da parte di un pubblico ufficiale o di un
incaricato di un pubblico servizio nell’esercizio delle funzioni o del servizio, sullo stato o
su altre qualità proprie o dell’altrui persona le fornisca mendaci incorre nella violazione
dell’art. 496 c.p.. Se il documento esibito per l’identificazione, poi risultato falso, è tra
quelli idonei per l’espatrio, risulta possibile l’arresto facoltativo in flagranza di reato (art.
497 bis c.p.).
Pur essendo ideologicamente falso un documento di identificazione
contenente indicazioni di qualità personali diverse da quelle reali, può essere
usato da parte degli addetti ai servizi d’informazione per la sicurezza (AISE, AISI),
purchè non attesti le qualità di ufficiale o agente di polizia giudiziaria o di polizia
di sicurezza.
Perché tale uso risulti lecito (come pure l’utilizzazione di documenti e certificati di
copertura) deve essere rispettata la particolare procedura di cui all’art. 24 della L.
3/8/2007, n. 124 che reca la nuova disciplina del segreto e la riforma dei servizi
d’informazione per la sicurezza.
L’Autorità di P.S. (intesa anche come semplice agente di P.S.) può invitare
chiunque, ricorrendone i presupposti, a comparire dianzi ad essa (art. 15 T.U.L.P.S.,
approvato con R.D. n. 773/1931). Indipendentemente dalla sanzione amministrativa per
gli inadempienti, la predetta Autorità può disporre l’accompagnamento per mezzo della
forza pubblica della persona invitata a comparire e non presentatasi nel termine
prescritto, anche immediatamente.
La nozione di documento di riconoscimento si ricava dal D.P.R. n.
445/2000, artt. 1, lett. d e 35 ed è richiamata dalla normativa antiriciclaggio (art. 19,
c. 1, lett. a), Allegato tecnico D.Lgs n. 231/2007). Tali documenti sono: carta
d’identità, patente di guida, passaporto, patente nautica, libretto di pensione, patentino
per la conduzione di impianti termici, porto d’armi, altri documenti di riconoscimento con
fotografia e timbro di Amministrazione dello Stato. Risulta indifferente il supporto su cui
è realizzato il documento, che può essere cartaceo, magnetico o informatico.
Documento di identità è invece la carta di identità e ogni documento equipollente, la cui
finalità prevalente sia quella di dimostrare l’identità personale del suo titolare (art. 1, lett.
d, Legge citata). Il passaporto contrariamente a quanto avviene per la Carta D’ Identità,
è presente in quasi tutte le legislazioni del mondo.
Qualora la persona da identificare “esibisca un documento di identità o di
riconoscimento non in corso di validità”, gli stati, le qualità personali e i fatti in esso
contenuti possono essere comprovati mediante esibizione dello stesso, purchè
l’interessato dichiari, in calce alla fotocopia del documento, che i dati contenuti nel
documento non hanno subito variazioni dalla data del rilascio (art. 45, n. 3, Legge
citata). L’identificazione con documento scaduto non è prevista in materia di
antiriciclaggio per il fatto di essere operata da privato. In tale ipotesi tuttavia
l’identificazione “può essere svolta anche da un pubblico ufficiale a ciò abilitato ovvero a
mezzo di una foto autenticata”. Con riferimento a nascituri e concepiti è effettuata nei
confronti del rappresentante legale.
Non sempre e non solo tuttavia l’identificazione rileva per le indagini, se operata
da un pubblico ufficiale. Rileva infatti anche quando operata dall’ incaricato di un
pubblico servizio, come nell’ ipotesi della “dichiarazione o attestazione al soggetto che
presta servizi di certificazione delle firme elettroniche circa l’ identità propria o dell’ altrui
persona” (art. 495 bis, c.p.). Talvolta rileva, come sopra detto, anche quella fatta da
CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________
privati, sia al fine di verificare gli adempimenti previsti per legge, sia al fine di attribuire
la responsabilità per determinati atti.
Dealer.
Molto importante è l’ obbligo per i Dealer di accertare l’ identità di chi si intesta una SIM
card, acronimo di Subscriber’s Identity Module (d.l. 27/Lug./2005, n.144, conv.
L.31/Lug./2005,n.155). In ogni caso prima dell’ attivazione di un servizio di telefonia, al
momento della consegna o messa a disposizione della scheda elettronica, il dealer
deve acquisire i dati identificativi del sottoscrittore nonché il tipo, il numero e la
riproduzione del documento presentato dall’ acquirente.
In taluni casi, come in materia antiriciclaggio, l’identificazione della
clientela, per gli operatori finanziari e gli altri soggetti tenuti, deve avvenire
secondo precise modalità.
Deve quindi escludersi la possibilità delle dichiarazioni sostitutive, ai sensi del
citato D.P.R. n. 445/2000 (artt. 46 e 47), come pure deve escludersi l’identificazione
operata attraverso documento scaduto. Oggi infatti l’identificazione in materia
antiriciclaggio viene disciplinata dall’art. 19 del cit. D.Lgs. n. 231/07, che prevede che
l’attività venga posta in essere dal titolare effettivo dell’attività, anche attraverso propri
dipendenti o collaboratori, mediante documento d’identità non scaduto tra quelli di
cui all’allegato tecnico. Dal 1 gennaio 1992 tali dati devono essere integrati dal
codice fiscale. Sempre dalla stessa data il codice fiscale deve essere acquisito e
registrato in sede di accensione di ogni conto o deposito o altro rapporto continuativo.
L’identificazione non è richiesta se il cliente è un ufficio della pubblica
amministrazione ovvero un organismo istituzionale o che svolge funzioni
pubbliche conformemente al trattato UE o al diritto comunitario (art. 25).
All’atto della identificazione i clienti devono fornire, in forma scritta sotto la propria
responsabilità, le informazioni necessarie ad identificare i soggetti per conto dei quali
operano, fornendo, per soggetti diversi dalle persone fisiche, tutta la documentazione
necessaria (visure camerali, delibere assembleari etc.), atta a verificare l’esistenza del
potere di rappresentanza. L’identificazione può avvenire secondo tre diverse tipologie,
che non escludono tuttavia che l’identità del cliente sia accertata attraverso
ulteriori documenti, dati o informazioni supplementari se questi non è fisicamente
presente (art. 28, D.Lgs. n. 231/2007):
- identificazione diretta: il cliente viene identificato, dal responsabile o da un
collaboratore delegato, con la contestuale presenza e l’esibizione di un
documento di riconoscimento; per i soggetti extracomunitari sprovvisti di
documenti comunitari verranno utilizzati il passaporto o il permesso di soggiorno
necessariamente in corso di validità; non và confusa con la c.d. identificazione
diretta afferente ai rimborsi I.V.A. (per quella assolta in Italia) per società non
residenti che scelgano tale procedura (Risoluzione Agenzia Entrate, n. 129 E, 27
Mag. 2009) in alternativa alla nomina di un rappresentante fiscale;
- identificazione indiretta: ovvero anche senza la presenza fisica del cliente,
quando il cliente sia già stato identificato formalmente in precedenza, dallo
stesso operatore finanziario o professionista, ovvero quando i suoi dati
identificativi risultino da atti pubblici, scritture private autenticate o da documenti
recanti la firma digitale; i dati identificativi e le altre informazioni possono, in tale
caso, risultare anche da dichiarazione dell’autorità consolare italiana (D.Lgs.
23/05/1997, n. 153); possono inoltre risultare da attestazione di altro
_______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA
professionista o società di revisione di un Paese UE che agisca ai sensi della
normativa nazionale di recepimento della Direttiva n. 2001/97/CE. “Tale
modalità si applica anche alle operazioni effettuate con sistemi di cassa
continua o di sportelli automatici, per corrispondenza o attraverso soggetti
che svolgono attività di trasporto di valori o mediante carte di pagamento;
tali operazioni sono imputate al soggetto titolare del rapporto al quale
ineriscono” (art. 28, c. 3, D.Lgs. n. 231/2007);
- identificazione a distanza: nell’ipotesi in cui si operi senza la presenza fisica
delle controparti, ma il cliente sia in possesso, a seguito di avvenuta
identificazione personale, di una attestazione di un intermediario abilitato o di un
ente creditizio o finanziario di un paese UE ovvero aderente al GAFI; nell’ipotesi
di paesi extra-UE o non appartenenti al GAFI l’identificazione è valida se operata
da una banca succursale in tali paesi di banche di paesi UE o GAFI.
Le violazioni agli obblighi d’identificazione in materia antiriciclaggio
assumono penale rilevanza per chi vi è tenuto e per chi li elude, trovando
disciplina unitaria nella legge speciale (art. 55, D.Lgs. n. 231/2007).
“La maggior parte dei paesi membri dell’O.C.S.E. attribuisce un numero di
identificazione fiscale, T.I.N. (TAX IDENTIFICATION NUMBER), ai propri contribuenti.
Si tratta in questo caso di dati personali che vengono, come detto, attribuiti e,
contrariamente a quanto accade per quelli fisici che vengono correlati, assumono
rilevanza solo in seguito alla procedura di attribuzione.
Questi numeri vengono utilizzati per identificare i contribuenti e rappresentano
una chiave per i programmi automatizzati di controlli incrociati. La conoscenza di questo
numero d’identificazione è necessaria, in particolare nel trattamento delle informazioni
ricevute in via automatica da uno stato membro” (Manuale dell’O.C.S.E. sull’attuazione
delle disposizioni concernenti lo scambio di informazioni in materia fiscale, parte II, n.
26).
In ambito CEE con l’emanazione delle Direttive n. 77/799 (19/12/1977) e n.
79/1070 (06/12/1979), in materia di reciproca assistenza tra amministrazioni finanziarie
degli stati membri (II.DD. e IVA) e con Regolamento n. 218/1992 (27/1/1992), è stato
istituito il sistema informativo VIES (Vat Information Exchange System); tale banca dati
contiene i modelli Intrastat presentati in tutti i paesi CEE ed è accessibile alle varie
amministrazioni finanziarie. I privati possono accedere al sistema per ottenere
conferma della validità del numero di identificazione IVA di un soggetto.
Sempre restando all’ ambito comunitario , entro il 2009, si attende l’ entrata
in vigore del codice d’ identificazione per gli operatori economici che effettuano
operazioni doganali sul territorio dell’ U.E. Tale codice è relativo al sistema EORI
(Economic Operator Registration and Identification).
In Italia l’Amministrazione finanziaria assegna anche il codice fiscale ad ogni
contribuente, che è obbligato ad indicarlo in quasi tutti i movimenti rilevanti sotto il
profilo economico-fiscale: fatture e documenti equivalenti, dichiarazioni, atti e scritture
private con un contenuto economico.
Tale codificazione (D.M. 23/12/1976) è stata estesa (D.Lgs. n. 463/1983) anche
ai rapporti con le pubbliche amministrazioni in genere e col servizio sanitario nazionale
(L. n. 37/1989).
Di recente (art. 1, c. 222, L. 24/12/2007, n. 244) l’obbligo di indicare il codice
fiscale, da parte di persone fisiche e giuridiche, è stato esteso ai contratti di telefonia
fissa, mobile e satellitare, con indubbia efficacia in termini di identificazione durante
l’indagine.
È diventato quindi il principale elemento identificativo del contribuente e dei
cittadini in genere. In materia “antiriciclaggio” il C.F. e la P.I. sono ritenuti
CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________
essenziali per l’ identificazione dei soggetti (art.1, lett.g, L. citata): persone
fisiche, persone giuridiche e soggetti diversi dalle persone fisiche.
Detto codice è composto:
1. Per le persone fisiche da un’espressione alfanumerica di sedici (16) segni di cui:
• prima, seconda e terza consonante del cognome e se non bastano le prime
vocali, se ancora non bastano si aggiunge una X;
• prima, terza e quarta consonante del nome e, se non bastano, le prime vocali, se
ancora non bastano si aggiunge una X;
• le ultime due cifre dell’anno di nascita;
• una lettera che rappresenta il mese di nascita;
• due cifre per il giorno di nascita e per il sesso, per i maschi si tratta del giorno
effettivo, per le femmine si aggiunge 40;
• tre segni, secondo una tabella prefissata, per il comune italiano di nascita o stato
estero;
• un carattere alfabetico di controllo che scaturisce da apposita procedura di
calcolo prestabilita.
(*)
(*) Fonte Agenzia delle Entrate - Annuario del Contribuente
2. Per i soggetti diversi dalle persone fisiche da un’espressione numerica composta
di undici (11) cifre e corrisponde al numero di partita IVA (attribuita a soggetti
residenti, stabili organizzazioni in Italia o rappresentanti fiscali di soggetti non
residenti, ovvero soggetti non residenti che provvedono direttamente agli
adempimenti IVA): non è possibile l’omonimia.
La possibilità di una pressoché certa identificazione dei soggetti in attività
d’indagine può essere di grande importanza. Occorre tuttavia tenere ben presente che,
a causa del meccanismo di formazione, il codice fiscale (C.F.) non scongiura i casi,
rarissimi in verità, di omonimia estesa anche a quest’ultimo.
Tale situazione detta “omocodia”, viene risolta dall’Agenzia delle Entrate
provvedendo ad attribuire al soggetto un codice fiscale diverso da quello che
discenderebbe dalle suddette regole generali di formazione. La distinzione avviene
attraverso la sostituzione di una o più cifre, a partire da quella più a destra, con
corrispondenti caratteri alfabetici. Sul sito dell’Agenzia delle Entrate è disponibile il
software per la verifica del codice fiscale anche generato da una risoluzione di
omocodia.
In merito all’esercizio di attività economiche giova qui osservare che, la già
citata legge di riforma dei servizi d’informazione per la sicurezza n. 124/2007
prevede all’art. 25, l’esercizio di attività economiche simulate. L’esercizio di tali
attività può avvenire sia nella forma di imprese individuali sia nella forma di società di
qualunque natura. Il regolamento stabilisce le modalità di svolgimento di tali attività.
L’insieme delle anzidette disposizioni e la necessità di operare sempre più
frequentemente con sistemi informatici e banche dati rende determinante il T.I.N.
(ovvero C.F. o P.IVA in ambito nazionale) per le indagini patrimoniali sia che siano
limitate all’ambito nazionale, sia che vengano estese ad ambiti sopranazionali (esempio
_______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA
comunitario) o internazionale. Quanto detto vale per l’indagine penale come per quella
amministrativa, in ambito tributario e non, a ulteriore conferma della sia pur limitata
interoperabilità delle stesse.
Una conferma di tale assunto si rinviene anche (e non pare necessario) nel
“Regolamento istitutivo dell’Anagrafe dei rapporti di conto e di deposito” (D.M.
04/8/2000, n. 269), che all’art. 3 prevede l’indicazione dello stesso, nelle richieste
d’accesso all’anagrafe, relativamente “al titolare, ai cointestatari ove esistenti e agli altri
soggetti che agiscono in nome o per conto o che ne possano disporre”. Da ultimo è
previsto che il C.F. sia indicato anche nelle comunicazioni da farsi all’A.T. da parte degli
intermediari finanziari, relativamente ai soggetti che effettuino qualsiasi operazione di
natura finanziaria o intrattengono qualsiasi rapporto o effettuano operazioni fuori di un
rapporto continuativo per conto proprio o a nome di terzi (art. 7, c. 6, D.Lgs. n.
231/2007).
3.1 Dichiarazioni di inizio attività, variazione dati. (fonte Agenzia delle Entrate Annuario del contribuente)
Tutti i soggetti che intraprendono un’attività che rileva ai fini IVA (impresa, arte,
professione), compresi i soggetti non residenti che istituiscono una stabile
organizzazione in Italia o che intendono identificarsi direttamente, devono presentare
la dichiarazione di inizio attività presentando un apposito modello, disponibile in
formato elettronico e prelevabile gratuitamente nel sito Internet dell’Agenzia delle
Entrate (alla voce Modulistica - altri modelli).
Le dichiarazioni di inizio attività devono essere redatte sul modello AA9/7 per le
persone fisiche. Per i contribuenti minimi (dall’anno d’imposta 2008) sono stati approvati
uno speciale modello semplificato denominato AA9/9, che tiene conto dei codici ATECO
e le specifiche tecniche per la trasmissione telematica. Per i soggetti diversi dalle
persone fisiche è previsto il modello AA7/9 (che non differisce dal precedente modello
se non per lo spazio riservato per il codice attività secondo i nuovi codici ATECO 2007,
che prevedono sei caratteri per la trasmissione telematica). Detti modelli possono
essere presentati in uno dei seguenti modi (ndr.):
- direttamente o tramite servizio postale, ad un qualsiasi ufficio locale dell’Agenzia;
- in via telematica, direttamente dal contribuente abilitato ai servizi di fisconline
www.fisconline.agenziaentrate.gov.it previa attribuzione del codice Pin, o tramite
intermediari abilitati;
- direttamente presso la Camera di Commercio, per coloro che sono tenuti
all’iscrizione nel Registro delle imprese o alla denuncia al Repertorio Economico
Amministrativo (R.E.A.).
I non residenti (al momento solo gli operatori dei Paesi dell’UE) che intendono
identificarsi direttamente devono redigere la dichiarazione di inizio attività sul modello
AN/1 e presentarla, direttamente o tramite servizio postale, esclusivamente all’Ufficio
locale di Roma 6, competente a gestire i rapporti di tali soggetti: la dichiarazione di
inizio attività, in questo caso, infatti, non può essere inviata telematicamente.
La dichiarazione di inizio attività deve essere presentata entro 30 giorni
dall’effettivo inizio dell’attività che può coincidere con la prima operazione imponibile
(esempio acquisto di beni strumentali) o con altro evento finalizzato all’esercizio
dell’attività (esempio stipula del contratto di locazione).
Dalla dichiarazione di inizio attività devono risultare:
- i dati anagrafici del soggetto, il tipo e l’oggetto dell’attività;
- il luogo o i luoghi in cui viene esercitata l’attività anche a mezzo di sedi secondarie,
filiali, stabilimenti, succursali, negozi, depositi e simili;
CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________
-
il luogo in cui sono tenuti e conservati i libri, i registri, e le scritture contabili
obbligatorie;
- il codice fiscale del contribuente e, per i soggetti diversi, il codice fiscale di almeno
una persona che ne ha la rappresentanza;
- l’indirizzo del sito web (che deve indicare obbligatoriamente la partita IVA) e i
dati identificativi dell’internet service provider (per i soggetti che svolgono
attività di commercio elettronico);
- il volume d’affari presunto, se il contribuente ritiene di potere usufruire di regimi
speciali semplificati in ragione della modesta entità del volume d’affari;
- eventuali altri dati richiesti dal modello.
La dichiarazione deve essere firmata dal contribuente o dal suo rappresentante
legale. In caso di trasmissione telematica la firma deve essere apposta sulla
dichiarazione conservata dal contribuente.
Al momento della presentazione della dichiarazione di inizio attività, viene
attribuito dall’Agenzia delle Entrate il numero di partita IVA, che resta invariato fino
alla cessazione dell’attività.
Il numero di partita IVA è formato da 11 caratteri numerici, di cui i primi 7
individuano il contribuente attraverso un numero progressivo, i successivi 3 sono il
codice identificativo dell’Ufficio, l’ultimo è un carattere di controllo.
N
N
N
N
(I)
N
N
N
N
N
(II)
N
N
(III)
(I) Numero progressivo (II) Codice ufficio (III) Carattere di controllo (calcolato sulla base dei primi dieci)
Per i soggetti diversi da persona fisica che all’atto della presentazione della
dichiarazione di inizio attività non fossero già in possesso del codice fiscale, la partita
IVA attribuita assume anche il valore di codice fiscale.
Tutte le successive variazioni dei dati indicati nella dichiarazione di inizio attività,
ovvero di cessazione della stessa, devono essere comunicate sempre utilizzando il
modello AA9/7 per le persone fisiche, AA7/7 per i soggetti diversi, AN/1 per i non
residenti identificati direttamente.
Le dichiarazioni devono essere presentate all’Agenzia delle Entrate entro 30
giorni dalla data di avvenuta variazione, con le stesse modalità previste per l’inizio
attività; il modello AN/1 nel caso di variazione dati o di cessazione attività può essere
inviato tramite il servizio telematico Entratel. Infatti, i soggetti non residenti che si
identificano direttamente ricevono dall’Ufficio di Roma 6, contestualmente
all’attribuzione della partita IVA, la busta di abilitazione al servizio telematico Entratel.
I soggetti diversi da persona fisica che intendono cessare l’attività rientrante nel
campo di applicazione dell’IVA, continuando ad esercitare attività non soggette ad IVA,
possono chiedere di mantenere in vita il codice fiscale.
3.2 I servizi telematici offerti dall’Amministrazione Finanziaria (tratto da: Agenzia
delle Entrate - Annuario del contribuente)
Oltre alla suddetta dichiarazione d’inizio attività i principali servizi telematici
riguardano:
a.
dichiarazioni:
_______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA
ƒ
trasmissione telematica di dichiarazioni tributarie (D.P.R., n. 322/1998,
art.3);
ƒ la richiesta di annullamento di una dichiarazione trasmessa per errore;
ƒ l’invio di istanze e dati riguardanti condoni o la concessione di crediti
d’imposta;
ƒ l’invio telematico delle dichiarazioni di emersione del lavoro irregolare;
ƒ le dichiarazioni relative a formalità II.DD.;
ƒ le dichiarazioni relative a formalità IVA;
b. versamenti e rimborsi
ƒ il pagamento delle imposte con F24 on line;
ƒ la richiesta di accreditamento su conto corrente dei rimborsi derivanti
dalla liquidazione delle dichiarazioni Unico-Persone Fisiche;
ƒ la presentazione in via telematica delle istanze di rimborso IVA (art. 1,
commi 215-216, L. 24/12/2007, n. 244);
c. registro•
ƒ la registrazione dei contratti di affitto o locazione di beni immobili;
ƒ il pagamento delle imposte dovute sull’ammontare del canone relativo
alle annualità successive alla prima per i contratti di locazione di beni
immobili;
ƒ il pagamento delle imposte relative alle proroghe, anche tacite, alle
cessioni e alle risoluzioni dei contratti di locazione e di affitto di beni
immobili;
d. altri servizi8•
ƒ il duplicato del tesserino di codice fiscale/tessera sanitaria;
ƒ il servizio di web-mail;
ƒ il “tutoraggio” on line, la comunicazione dei dati relativi ai regimi fiscali
agevolati;
ƒ “trova l’Ufficio”, il servizio realizzato per conoscere in tempo reale
l’ufficio competente, partendo dall’indirizzo di residenza, e/o l’ufficio più
vicino;
ƒ l’attribuzione del codice fiscale via web da parte dei Consolati italiani
all’estero ai contribuenti non residenti in Italia;
ƒ la trasmissione all’Anagrafe Tributaria di dati e notizie, da parte dei
gestori di servizi di pubblica utilità, relativi ai contratti di
somministrazione di servizi telefonici, idrici e del gas, relativamente
alle utenze non domestiche e ad uso non pubblico;
ƒ la trasmissione all’Anagrafe Tributaria, da parte dei soggetti che
effettuano erogazioni liberali, dei dati relativi alle erogazioni e ai
soggetti beneficiari delle stesse;
ƒ l’invio di dati relativi alle forniture di documenti fiscali da parte delle
tipografie autorizzate alla stampa e dei soggetti autorizzati alla
rivendita;
8
Dal sito è possibile scaricare gratuitamente la modulistica relativa a quasi tutte le
istanze da presentare non per via telematica.
Per gli intermediari non più tenuti ad adempimenti relativi alle indagini finanziarie è
prevista la cancellazione per via telematica del proprio nominativo, dal registro
degli indirizzi di posta elettronica tenuto dall’ Agenzia delle Entrate e relativo alla
PEC. I soggetti non più interessati che presenteranno le istanze all’ Agenzia
riceveranno una ricevuta telematica di presa in carico. Decorsi 30 gg.l’ operatore
può dimettere la PEC. (Entrate, 12/11/2007).
CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________
ƒ
ƒ
la trasmissione dei questionari relativi agli studi di settore;
la presentazione degli elenchi dei clienti e dei fornitori titolari di partita
IVA con cui sono state effettuate, nell’anno precedente, operazioni
soggette all’obbligo di fatturazione;
ƒ l’invio, da parte del fornitore dell’esportatore abituale, dei dati ricevuti
con la “dichiarazione d’intento” della controparte;
ƒ le rilevazioni in tema di regimi fiscali agevolati;
ƒ il contact center.
ƒ ……..omissis…….
f. documentazione
ƒ attraverso il servizio di documentazione tributaria è possibile consultare
la banca dati completa della giurisprudenza, normativa e prassi
dell’amministrazione finanziaria;
ƒ attraverso il sito Internet www.agenziaentrate.gov.it è possibile
consultare le pubblicazioni realizzate dall’Agenzia ed iscriversi alla
Newsletter;
ƒ consultazione delle banche dati del contenzioso tributario (servizio
riservato ai professionisti abilitati alla difesa dei contribuenti presso le
commissioni tributarie).
ENTRATEL, FISCONLINE E SIATEL
I canali per fruire dei servizi telematici oggi attivi sono:
- quelli che possono essere utilizzati dalle medie e grandi imprese e dagli
intermediari (consulenti, professionisti, banche, poste, Caf, ecc.) tramite la rete
Entratel;
- quelli che possono essere utilizzati dalle piccole imprese e da tutti gli altri
contribuenti, tramite Internet, attraverso il servizio Fisconline;
- quelli che possono essere utilizzati dai Comuni, dalle Province, dalle Regioni, dai
Consorzi di bonifica, dalle Comunità montane, dagli altri enti territoriali, dalle
Università, dagli Enti per il diritto allo studio universitario, dalle Asl, dalle Aziende
ospedaliere, da Ater, da altri enti pubblici tramite il servizio Siatel.
I servizi telematici dell’Agenzia delle Entrate, Entratel e Fisconline, sono
accessibili via Internet all’indirizzo http://telematici.agenziaentrate.gov.it. Rimane
ferma la possibilità di accedere a Entratel attraverso rete privata virtuale, per gli
utenti che ne fanno ancora uso.
IL SERVIZIO “FISCONLINE”
Fisconline è il servizio che consente alla generalità dei contribuenti di effettuare
via Internet i principali adempimenti fiscali quali la presentazione delle dichiarazioni e il
versamento delle imposte, nonché di consultare direttamente da casa alcuni dati fiscali
personali.
Tutti coloro che sono tenuti a presentare la dichiarazione dei sostituti d’imposta in
relazione ad un numero di soggetti non superiore a venti e i soggetti, non sostituti
d’imposta, che hanno l’obbligo di presentare telematicamente altre dichiarazioni
(esempio dichiarazione IVA annuale, purché il volume d’affari realizzato sia superiore a
10.000 euro) devono avvalersi obbligatoriamente di questo servizio.
Tutti gli altri contribuenti (non tenuti ad utilizzare Entratel) possono,
facoltativamente, presentare le proprie dichiarazioni o eseguire altri adempimenti fiscali
per via telematica previa attribuzione del codice Pin.
Per accedere ai servizi web tramite Fisconline, è necessario innanzitutto:
- avere a disposizione l’attrezzatura informatica di base (computer, modem,
stampante);
- ottenere il PIN, un codice segreto personale di accesso al sistema.
_______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA
IL CODICE PIN
Il codice PIN è il codice identificativo, formato da dieci cifre, che consente
l’accesso ai servizi telematici dell’Agenzia delle Entrate erogati mediante il canale
Fisconline.
Per ottenerlo il contribuente:
a) si collega al sito web www.agenziaentrate.gov.it ;
b) seleziona l’icona “Servizi telematici”;
c) sceglie la voce “Se non sei ancora registrato…”.
Il sistema propone una semplice scheda elettronica da riempire con i dati
necessari e, dopo aver eseguito alcuni controlli, fornisce subito le prime 4 cifre delle
dieci che compongono il codice PIN.
Entro pochi giorni dalla richiesta, l’interessato riceve al proprio domicilio, tramite il
servizio postale, le restanti sei cifre e la password per poter accedere a Fisconline.
In caso di mancato recapito (ma anche di altri disguidi, come ad esempio
nell’ipotesi in cui la domanda di abilitazione non sia stata accolta dal sistema perché i
dati non corrispondono a quelli presenti nell’Anagrafe Tributaria, o di problemi nella
stampa della prima parte del codice PIN), l’interessato è tenuto a recarsi personalmente
presso l’ufficio dell’Agenzia territorialmente competente, che provvederà, previa
identificazione dell’interessato, ad effettuare le operazioni necessarie per l’attribuzione
di un nuovo codice PIN.
Si ricorda che, qualora l’autorizzazione sia richiesta da soggetti diversi dalle
persone fisiche, l’istanza va inoltrata via web dal rappresentante legale, il quale deve
essere già registrato ai servizi telematici…
…..omissis…..
Si fa presente che, per motivi di sicurezza, il codice PIN assegnato scade il 31
dicembre dell’anno successivo a quello di ultima utilizzazione o, in caso di non utilizzo,
del rilascio. Per evitare, quindi, di dover chiedere una nuova attribuzione del PIN, è
sufficiente utilizzare i servizi di Fisconline almeno una volta all’anno.
Pertanto, nei primi mesi di ogni anno, vengono disabilitati automaticamente:
a) i codici PIN attribuiti nell’anno appena trascorso e mai utilizzati;
b) i codici PIN attribuiti negli anni precedenti e non utilizzati nel corso dell’anno
appena trascorso.9
Il codice PIN per i non residenti
I contribuenti italiani, persone fisiche, non residenti nel territorio dello Stato, che
invece intendono effettuare i versamenti tramite Fisconline, possono ottenere il codice
PIN inoltrando una richiesta via web al Consolato Italiano presso il quale risultano iscritti
all’anagrafe consolare.
Essi devono connettersi al sito http://telematici.agenziaentrate.gov.it , cliccare
sulla voce “Se non sei registrato ai servizi…” e scegliere l’opzione per i residenti
all’estero; si ricorda che copia della richiesta deve essere inoltrata, anche tramite fax, al
Consolato competente, con la fotocopia di un valido documento di riconoscimento.
Per le istanze riconosciute valide, il Consolato, garantendo la riservatezza,
recapita agli interessati un’apposita comunicazione, predisposta dall’Agenzia delle
Entrate, che contiene la prima parte del codice PIN e la password; il contribuente
accede quindi nuovamente al sito http://telematici.agenziaentrate.gov.it per ottenere le
rimanenti sei cifre e ricostruire l’intero codice. Viceversa, i cittadini italiani
9
L’Agenzia delle Entrate dà notizia della disabilitazione dei PIN a coloro i quali
hanno fornito l’indirizzo di posta elettronica.
CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________
temporaneamente non residenti e non iscritti all’anagrafe consolare, per consentire la
verifica della propria identità, devono recarsi personalmente al Consolato, dove
esibiranno un valido documento di riconoscimento. L’autorità consolare, effettuati gli
opportuni controlli, provvede ad attribuire la prima parte del codice PIN e la relativa
password e a recapitarli al richiedente.
A questo punto, il contribuente non residente può ottenere direttamente le
restanti sei cifre, accedendo al sito web del servizio Fisconline.
Le persone fisiche non residenti che non siano cittadini italiani possono
richiedere on line il codice PIN solo se hanno un domicilio fiscale in Italia, presso il
quale può esserne recapitata la seconda parte, altrimenti possono rivolgersi ad un
Ufficio dell’Agenzia delle Entrate.
IL CASSETTO FISCALE
Il cassetto fiscale è un servizio telematico caratterizzato dalla massima
trasparenza e da una forte interattività tra l’utente e l’Amministrazione finanziaria.
Questo servizio permette ai contribuenti di consultare, direttamente da casa e in tutta
sicurezza, le informazioni relative alle proprie posizioni fiscali.
Il servizio è attivo dal lunedì al venerdì dalle ore 8,00 alle 20,00; il sabato dalle
ore 8,00 alle 19,30.
Per accedere al servizio Cassetto Fiscale occorre selezionare la voce omonima
nella
funzione
Consultazioni
dell’area
Accedi
ai
Servizi
del
sito
http://telematici.agenziaentrate.gov.it . È necessario inoltre inserire per gli utenti
Fisconline il codice PIN rilasciato dall’Agenzia delle Entrate, mentre per gli utenti
Entratel deve essere inserito il codice personale desumibile dalla terza sezione della
busta. I cittadini, in pratica, attraverso il “Cassetto fiscale”, possono interrogare
l’Anagrafe tributaria chiedendo informazioni su:
- dichiarazioni presentate;
- rimborsi di imposte dirette;
- andamento dei versamenti tramite modelli F24 e F23;
- codice fiscale, dati anagrafici e residenza;
- denominazione, partita IVA, domicilio fiscale;
- descrizione dell’attività di una ditta individuale;
- dati patrimoniali (atti del registro).
Se l’utente dovesse riscontrare delle incongruenze nelle informazioni
visualizzate, può prenotare un appuntamento con un funzionario dell’Agenzia e avere
chiarimenti.
È importante ricordare che i dati personali, presenti negli archivi dell’Agenzia
delle Entrate, sono protetti per tutelarne la riservatezza e la possibilità di interrogarli è
riservata al diretto interessato. Ovviamente gli organi investigativi possono ottenerli
attraverso interrogazioni all’ Anagrafe Tributaria.
Come per gli altri servizi il contribuente dovrà indicare al sistema il proprio codice
fiscale quale nome utente, la password e, successivamente, il codice PIN.
Il cassetto fiscale può essere utilizzato anche dagli intermediari e da tutti gli utenti
del servizio telematico Entratel che possono ottenere informazioni sia sui loro dati fiscali
personali sia su quelli dei propri clienti, ovviamente previo conferimento di idonea
delega da parte di questi ultimi.
_______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA
Assistenza telematica attraverso intermediario.
Sono stati recentemente attivati due servizi ulteriori (Circ. n. 47/E del
4/Nov./2009) denominati PEC e CIVIS (comunicazioni irregolarità virtualizzate per
intermediari serviti). Sostanzialmente rappresentano un miglioramento del flusso
telematico di comunicazioni con gli intermediari. Viene prevista una versione elettronica
della comunicazione cartacea di comunicazione di irregolarità, c.d. avviso telematico
(ex artt. 36 bis e 54 bis, DPR 600/73) da inviare attraveso la PEC. Al secondo si accede
attraverso il servizio ENTRATEL, utilizzando apposite credenziali informatiche. È inoltre
consentito effettuare via Internet le operazioni che verrebbero effettuate allo sportello.
In tale ultimo caso viene inviato un documento word, secondo un format predisposto
dall’ Agenzia delle Entrate e, ove ritenuto necessario, possono essere allegati dei file
con le immagini dei documenti (in tale ultima ipotesi secondo il formato PDF/A-1).
-
-
-
Gli intermediari interessati devono:
presentare, dopo avere compilato gli appositi modelli disponibili sul sito
http://telematici.agenziaentrate.gov.it , la richiesta e le condizioni generali di
adesione, recandosi allo sportello di qualsiasi ufficio dell’Agenzia della propria
regione;
presentare allo stesso ufficio (anche via posta, fax o e-mail) le deleghe dei propri
clienti, redatte su apposito modello anch’esso scaricabile dal sito, corredate di
fotocopia del documento d’identità del delegante;
adottare, preventivamente e pena la revoca della convenzione, i prescritti sistemi
di sicurezza informatica e protezione della privacy.
Informatizzazione delle operazioni di accatastamento.
L’ Agenzia del Territorio prevede, obbligatoriamente dal 31/Mar./2010
(Provvedimento 15/Ott./2009 prot. 54666 e Circ. 29/Ott./2009 n.4 prot. 57354), in tutto il
territorio nazionale, meno le provincie autonome di Trento e Bolzano, l’
informatizzazione delle operazioni di accatastamento, attraverso la procedura Docfa
4.0. Docfa (documenti catasto fabbricati) è il nome del software disponibile nella
sezione download, che è messo a disposizione dei professionisti del settore, dalla
prefata Agenzia, per la presentazione telematica agli uffici catastali del modello di
“Accertamento della proprietà immobiliare urbana”. Consente : dichiarazioni di
fabbricato urbano o nuova costruzione c. d. accatastamento, denunce di variazione,
denunce di unità afferenti ad enti urbani, documenti tecnici di aggiornamento degli
immobili urbani. Il documento risultante è in formato pdf.
IL TESSERINO DI CODICE FISCALE E LA TESSERA SANITARIA
(tratto da Agenzia delle Entrate - Annuario del contribuente)
Il Ministero dell’economia e delle finanze in collaborazione con l’Agenzia delle
Entrate e la Sogei ha curato la distribuzione della Tessera Sanitaria a tutti i cittadini
assistiti dal Servizio Sanitario Nazionale, per effettuare il monitoraggio della spesa
sanitaria.
La Tessera Sanitaria è una tessera personale che contiene anche il codice
fiscale rilasciato dall’Agenzia delle Entrate e quindi sostituisce il tesserino del codice
fiscale per tutti i cittadini aventi diritto alle prestazioni del Servizio Sanitario Nazionale.
La Tessera, recapitata a tutti gli aventi diritto, all’indirizzo di residenza risultante nella
CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________
banca dati dell’Anagrafe Tributaria al momento della spedizione, contiene, oltre ai dati
anagrafici e assistenziali, anche il codice fiscale sia su banda magnetica che informato
a barre (bar-code), è valida sull’intero territorio nazionale e permette di ottenere servizi
sanitari anche nei paesi dell’Unione Europea, in sostituzione del modello cartaceo
E111.La Tessera Sanitaria ha validità 5 anni, salvo diversa indicazione da parte della
Regione/ASL di assistenza. In prossimità della scadenza, l’Agenzia delle Entrate
provvede automaticamente ad inviare la nuova Tessera a tutti i soggetti per i quali non
sia decaduto il diritto all’assistenza. Alla scadenza, vale comunque come tessera di
codice fiscale.Ai nati dal 1° gennaio 2006, dopo l’attribuzione del codice fiscale da parte
del Comune o di un ufficio dell’Agenzia delle Entrate, viene inviata automaticamente
una Tessera Sanitaria con validità di un anno; alla sua scadenza, previa ricezione dei
dati di assistenza inviati dalla ASL competente, viene inviata la Tessera con scadenza
standard.Alcune Regioni (come ad esempio Lombardia, Friuli Venezia Giulia e Sicilia)
hanno adottato, per i propri assistiti, una Tessera Sanitaria con microchip che svolge
anche la funzione di Carta Nazionale dei Servizi per l’accesso in rete ai servizi messi a
disposizione dalle stesse Regioni. Tali Tessere Regionali sono ugualmente valide come
tessere di codice fiscale.
Tessera Sanitaria nazionale (fronte/retro)
_______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA
Tessera Sanitaria regionale adottata dalla
Regione Friuli Venezia Giulia
Tessera Sanitaria regionale adottata dalla
Regione Siciliana
Tessera Sanitaria regionale adottata dalla
Regione Lombardia
CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________
Tessera Sanitaria personalizzata dalla Regione Sardegna
24
I cittadini che non avessero ancora ricevuto la Tessera Sanitaria possono
rivolgersi alla propria ASL di assistenza; nel caso non abbiano ancora il codice fiscale
devono invece rivolgersi ad un qualunque Ufficio dell’Agenzia delle Entrate.
Per informazioni utili sulla Tessera Sanitaria si può telefonare al numero verde:
800-030-070 o consultare il sito www.sistemats.it, dove è possibile verificare anche lo
stato di emissione della propria Tessera Sanitaria.
Se il tesserino di codice fiscale o la Tessera Sanitaria vengono smarriti o rubati
oppure sono deteriorati ed illeggibili, se ne può chiedere un duplicato:
•
via Internet dal sito dell’Agenzia delle Entrate (alla voce Servizi “codice fiscale e
tessera sanitaria”);
le richieste effettuate via Internet vengono evase con l’invio del duplicato di
Tessera Sanitaria se il cittadino ha già ricevuto la Tessera Sanitaria o con l’invio
del duplicato del tesserino di codice fiscale se il cittadino non ha ancora ricevuto la
Tessera Sanitaria;
•
telefonicamente chiamando il numero 848.800.333 (servizio automatico);
•
rivolgendosi ad un qualunque Ufficio dell’Agenzia delle Entrate.
Il duplicato della Tessera Sanitaria può anche essere richiesto rivolgendosi alla
propria ASL di assistenza.
La nuova tessera sarà recapitata entro breve tempo all’ultima residenza
risultante all’Anagrafe Tributaria.
In caso di mancata ricezione è opportuno rivolgersi ad un Ufficio dell’Agenzia per
verificare (ed eventualmente aggiornare) il proprio indirizzo.
I cittadini residenti all’estero possono richiedere il duplicato del tesserino di
codice fiscale e della Tessera Sanitaria presso l’Ambasciata o il Consolato italiano nel
paese di residenza. La tessera verrà recapitata, a scelta, presso il domicilio in Italia o
presso la stessa rappresentanza diplomatica all’estero.
4. WEB SITE
Uno dei principali problemi legati all’accertamento delle violazioni consumate
attraverso internet, riguarda la localizzazione del server, che ha caratteristiche di
materialità ed una conseguente ben precisa collocazione nello spazio.
I progressi della telematica implicano infatti la possibilità di trasmettere i dati
superando le barriere doganali ed i confini dello Stato, praticamente senza che sia
operabile alcun controllo preventivo. Esistono comunque criteri di cui è necessario
tenere conto per determinare la c.d. territorialità delle comunicazioni.
_______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA
Il dato informatico può infatti essere immesso in rete praticamente dovunque
(upload), rendendo difficilmente individuabile l’ autore della condotta. Lo scarico
(download) invece, effettuato nel territorio dello Stato, può essere perseguito
abbastanza agevolmente in capo all’utilizzatore, sia che ciò avvenga ad opera di un
privato, sia che avvenga ad opera di un imprenditore.
Il sito web non configura (secondo l’OCSE, Organizzazione per la Cooperazione
e lo Sviluppo Economico) una sede fissa d’affari. Ciò per la sua natura immateriale
essendo composto da software e componenti elettronici.
Obblighi di comunicazione- contenuto dei siti.
Nel sito deve essere obbligatoriamente indicato il numero di partita IVA. Tale
numero identificativo deve essere indicato infatti, ai sensi dell’art. 35 del D.P.R. n.
600/73, nelle dichiarazioni, nella home page, e nell’eventuale sito Web nonché in ogni
altro eventuale documento ove fosse richiesto. Inoltre le società di capitali devono
indicare (L. 7/Lug./2009, n. 88, art. 42), laddove dispongano di uno spazio elettronico
destinato alla comunicazione, collegato ad una reta telematica ad accesso pubblico,
sullo stesso:la sede, il numero d’ iscrizione presso il registro delle imprese, l’
ammontare del proprio capitale, l’ eventuale stato di liquidazione e l’ eventuale
costituzione con socio unico. L’ omissione di tali comunicazioni è sanzionata ai sensi
dell’ art. 2630 cc.
Siti fittizi.
L’ esistenza di un sito può essere legata ad attività di copetura, svolta in materia
di stupefacenti o contraffazione del marchio (in tale ultimo caso la norma lo prevede
esplicitamente, oltre alla realizzazione e gestione di aree di comunicazione o scambio
su reti o sistemi informatici), da una forza di polizia specializzata, ovvero dai Servizi di
sicurezza per l’ Informazione, per la loro attività d’ istituto. In ogni caso l’ attività sotto
copertura di una forza di polizia, non può istigare alla commissione di reati, ma solo
tendere alla scoperta di reati già commessi. Non potrà quindi verificarsi che si offrano in
vendita capi contraffatti nei confronti di soggetti attualmente estranei al reato, quanto
semmai che ci si finga commercianti in cerca di approviggionamenti da parte di
produttori o importatori.
Il sito è sostanzialmente la vetrina di un negozio virtuale,quando offre merci e
beni, materiali o dematerializzati. Le attività svolte attraverso di esso sono pertanto
concettualmente assimilabili.
Invece il server è un macchinario, quindi astrattamente idoneo a configurare una
sede fissa d’affari.
Perché tuttavia la “sede fissa d’affari” integri anche la c.d. “stabile
organizzazione” è necessario che l’impresa, eventualmente non residente, svolga
almeno in parte la sua attività in quel luogo e che tale attività non sia meramente
preparatoria e/o ausiliaria.
CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________
Conseguenza diretta di quanto sopra enunciato è che, laddove l’impresa estera
utilizzi un server altrui, svolgendo attività su un proprio sito web, non si configura una
stabile organizzazione in Italia. Deve tuttavia segnalarsi il fatto che, a seguito di
proposta di modifica (da parte del “Committee on Fiscal Affairs” dell’OCSE), è in corso
di ampliamento la definizione di stabile organizzazione, che non dovrà più
necessariamente coincidere con una sede fissa d’affari. Tale potrà configurarsi anche
quando vi sia un “minimum level of presence”, ovvero quando, tra l’altro, vengano forniti
servizi per il tramite di persona fisica che soggiorna nell’altro stato per un periodo o
periodi che oltrepassino, in un arco temporale di 12 mesi, i 183 giorni. In alternativa ciò
sarà possibile, sempre con riferimento allo stesso arco temporale quando ciò avvenga
anche ad opera di più soggetti per uno stesso progetto (“same project”) o progetti
connessi (“connected projects”).
Laddove invece vengano effettuate transazioni on line in Italia tramite una
stabile organizzazione, con l’utilizzo di server proprio, si potrebbe configurare
una stabile organizzazione con conseguenti obblighi di fatturazione e
dichiarazione, sia ai fini IVA che delle II.DD., e la soggezione quindi alla
legislazione nazionale. In ogni caso la presenza del server sul territorio nazionale
legittima l’attività di P.G. sullo stesso, con conseguente possibilità di sequestri
ecc.
Da un punto di vista tecnico un sito web è un insieme di documenti omogenei, di
solito pagine scritte in un linguaggio di markup quale l’HTML (Hyper Text Markup
Language), identificate tramite URL (Uniform Resource Locator), collegate tra loro da
collegamenti ipertestuali e relativi file di supporto quali script lato client (di solito piccoli
programmi codificati in Javascript), o basi di dati nei quali memorizzare informazioni
indispensabili al funzionamento del sito stesso.
Tutto ciò viene gestito da un server web che ha il compito di accettare le richieste
che il client (di solito un browser come Internet Explorer, Firefox, Opera ed altri) invia
tramite il protocollo HTTP (Hyper Text Transfer Protocol) e restituire le pagine HTML,
sempre tramite lo stesso protocollo, relative alla richiesta effettuata.
Questa modalità operativa è conosciuta come “web statico”. Le varie pagine che
compongono il sito sono statiche, scritte e ipercollegate tra di loro in maniera fissa: se si
devono modificare le informazioni contenute nelle pagine bisogna riscriverle, almeno
nella parte da modificare.
A questo si è contrapposto quello che viene conosciuto come “web dinamico”. Le
pagine vengono create “al volo” dal server web. Cioè non è più l’autore di pagine web a
scrivere il codice HTML che formatta il documento e che sarà interpretato dal client, ma
è il server stesso che ricevuta una richiesta da un browser, in base ad opportuni
parametri elaborerà il codice HTML necessario a produrre la pagina web richiesta,
spesso appoggiandosi ad un server data-base per la ricerca delle informazioni da
pubblicare.
Questa tecnologia è anche definita server-side (lato-server) che si contrappone a
quella client-side, in quanto la maggior parte dell’elaborazione di un contenuto di una
pagina web è svolto appunto dal server HTTP, utilizzando linguaggi di programmazione
quali, per citarne alcuni, Vbscript, C#, PHP.
Senza entrare in dettagli troppo tecnici si può dire che il sito web è solo la parte
visibile di quello che è conosciuto come internet, in quanto, sottostante le pagine web
che noi visualizziamo con i browser, ci sono una serie di tecnologie a cascata che
trasformano le nostre richieste di pagine web in segnali elettrici o ottici, in grado di
viaggiare su opportuni mezzi trasmissivi sino al server.
Qui a loro volta vengono riconvertite in informazioni comprensibili dal server web
che può elaborarle. Per avere accesso a queste strutture è necessario che un soggetto
venga riconosciuto dal sistema che fornisce l’accesso ad internet, detto ISP (Internet
_______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA
Service Provider), ossia dalla società che fornisce servizi di connettività ai privati e/o
alle aziende, di solito dietro il pagamento di un canone.
Un utente è riconosciuto (è registrato) presso un provider, e quindi autorizzato ad
usufruire dei suoi servizi di connettività, in maniera univoca grazie al suo account, ossia
all’abbinamento di due componenti: l’UserID (UID) e la password. Per precisione
bisogna aggiungere che alcuni siti web richiedono anche una registrazione (un account)
per accedere a determinate pagine del sito stesso.
Normalmente l’ISP che fornisce servizi di connettività, al momento della
registrazione, offre anche una casella di posta elettronica (e-mail), ossia uno spazio sui
suoi server assimilabile ad una casella postale attraverso cui transitano messaggi
elettronici in entrata ed in uscita.
Nome a dominio.
Le imprese hanno la necessità di rendersi visibili e contattabili anche sul WEB.
Devono quindi creare un proprio indirizzo che assume la caratteristica di luogo “de
materializzato” equivalente all’ insegna. Tale viene denominato “nome a dominio”.
L’ impresa operante in rete viene quindi individuata, oltre che attraverso il numero di IP
del server dell’ Internet service provider cui il sito WEB inerisce, anche attraverso un
nome espresso in lettere dell’ alfabeto che assume valenza transnazionale. Tale nome
assume quindi la valenza di segno distintivo dell’ impresa stessa e dei beni e servizi che
produce. Per la definizione del nome a dominio viene frequentemente utilizzato il
proprio marchio. Il dominio viene iscritto in appositi registri presso l’ autority
“Registration Autority” che vi provvede secondo regole di “naming”. Una disciplina
normativa si rinvene nel “Codice della proprietà intellettuale” (D.Lgs. 30/05, art. 22).
Alcune modifiche si rinvengono in leggi successive (D.L. 35/05, D.Lgs. 140/06). Risulta
quindi vietato “ adottare come ditta, denominazione o ragione sociale, insegna e nome
a dominio aziendale un segno simile all’ altrui marchio”. Il divieto si estende anche ad
un segno uguale o simile. La nuova tutela penale accordata al marchio dalla legge
99/09 (art. 15) sanziona chi potendo conoscere l’ esistenza del titolo di proprietà
intellettuale, contraffà o altera marchi o segni distintivi, nazionali o esteri. Un servizio
arbitrale di tutela per la risoluzione di controversie per conflitti in materia di marchio e
nome a dominio è stato creato dall’ ICANN (Internet Corporation for Assigned Names
and Numbers).
Tutte le operazioni che avvengono sui server che costituiscono i nodi di internet,
quindi server web, server di posta elettronica, firewall ecc., vengono registrate, per
motivi legati alla loro gestione, manutenzione, sicurezza, in un file detto file di log, ossia
in un file in cui sono memorizzate informazioni legate ad esempio, all’ora di
connessione, all’indirizzo IP assegnato dal server ed altre informazioni, di un account
durante una sessione di navigazione.
Esempio di un log file di un server web Apache di una sessione di navigazione:
193.10.xx.xx - - [03/Jan/2006: 08: 43: 09 +0100] “GET / HTTP/1.1” 200 1827
193.10.xx.xx - - [03/Jan/2006: 08: 43: 09 +0100] “GET /apache_pb.gif HTTP/1.1” 200 2326
193.10.xx.xx - - [03/Jan/2006: 08: 43: 10 +0100] “GET /favicon.ico HTTP/1.1” 404 283
193.10.xx.xx - - [03/Jan/2006: 08: 50: 05 +0100] “GET /test.php HTTP/1.1” 200 13
193.10.xx.xx - - [03/Jan/2006: 08: 50: 05 +0100] “GET /favicon.ico HTTP/1.1” 404 283
193.10.xx.xx - - [03/Jan/2006: 15: 09: 28 +0100] “GET / HTTP/1.1” 200 1827
CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________
193.10.xx.xx - - [03/Jan/2006: 15: 09: 28 +0100] “GET /apache_pb.gif HTTP/1.1” 200 2326
193.10.xx.xx - - [03/Jan/2006: 15: 09: 35 +0100] “GET /test.ph HTTP/1.1” 404 289
193.10.xx.xx - - [03/Jan/2006: 15: 09: 39 +0100] “GET /test.php HTTP/1.1” 200 38049
Esempio di un log file relativo alla gestione interna di un server web Apache:
[Wed Jan 11 11: 44: 57 2006] [notice] Parent: Received shutdown signal - Shutting down the
server.
[Wed Jan 11 11: 44: 57 2006] [notice] Child 4904: Exit event signaled. Child process is ending.
[Wed Jan 11 11: 44: 58 2006] [notice] Child 4904: Released the start mutex
[Wed Jan 11 11: 44: 59 2006] [notice] Child 4904: Waiting for 250 worker threads to exit.
[Wed Jan 11 11: 44: 59 2006] [notice] Child 4904: All worker threads have exited.
[Wed Jan 11 11: 44: 59 2006] [notice] Child 4904: Child process is exiting
[Wed Jan 11 11: 45: 00 2006] [notice] Parent: Child process exited successfully.
[Wed Jan 11 11: 45: 32 2006] [notice] Apache/2.0.55 (Win32) PHP/5.0.5 configured - resuming
normal operations
[Wed Jan 11 11: 45: 32 2006] [notice] Server built: Oct 9 2005 19: 16: 56
[Wed Jan 11 11: 45: 32 2006] [notice] Parent: Created child process 4656
[Wed Jan 11 11: 45: 32 2006] [notice] Child 4656: Child process is running
[Wed Jan 11 11: 45: 32 2006] [notice] Child 4656: Acquired the start mutex.
[Wed Jan 11 11: 45: 32 2006] [notice] Child 4656: Starting 250 worker threads.
[Wed Jan 11 11: 45: 57 2006] [error] [client 127.0.0.1] File does not exist: C:
/Programmi/Apache Group/Apache2/htdocs/favicon.ico
[Wed Jan 11 14: 23: 21 2006] [error] [client 127.0.0.1] File does not exist: C:
/Programmi/Apache Group/Apache2/htdocs/xampp
[Thu Jan 12 09: 14: 19 2006] [notice] Apache/2.0.55 (Win32) PHP/5.0.5 configured - resuming
normal operations
[Thu Jan 12 09: 14: 20 2006] [notice] Server built: Oct 9 2005 19: 16: 56
4.1 Il LOG
Il termine LOG deriva, come altri d’uso comune in informatica, dall’inglese e sta
ad indicare il diario di bordo di una nave. Come il diario registra quindi tutti gli
accadimenti della navigazione.
Per estensione lo si applica anche ad altri veicoli e ad altre macchine, tra cui il
computer (log-file o file-log). L’operazione di registrazione (LOG) è una operazione che
il sistema fa in automatico, su impostazioni che l’amministratore di rete ha predisposto
con elementi da lui stesso forniti. Tale procedura può condurre ad identificare anche
l’autore di una comunicazione, qualora tale soggetto effettui il “Trattamento dei dati
personali” ai sensi del T.U. D.Lgs. n. 196/2003. Tale T.U. prevede (art. 34) che i
soggetti che effettuano il trattamento, accedendo agli elaboratori, subiscano la
verifica d’identità e che tale identità sia convalidata dopo la verifica. Tale
procedura detta di autenticazione informatica (art. 34, lett. a) prevede componenti
hardware o programmi informatici, detti credenziali di autenticazione.
Dette credenziali consistono in “dati e dispositivi, in possesso di una persona, da
questa conosciuti o ad essa univocamente correlati, utilizzati per l’autenticazione
informatica”. Tali credenziali sono costituite da qualcosa che il soggetto conosce (una
password ovvero stringa di caratteri alfanumerici liberamente scelta da un determinato
soggetto e ad esso associata o un codice identificativo), possiede (una smart card, un
token sul quale digitare password dinamiche che interagiscono con stringhe generate
dal token stesso), è (impronta digitale, della retina o altra caratteristica biometrica). Tali
credenziali vengono assegnate o associate. Una password può essere assegnata, un
tratto biometrico può soltanto essere ovviamente associato al soggetto cui è riferibile.
_______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA
I codici assegnati non possono comunque più essere riassegnati ad altri
soggetti incaricati del trattamento dei dati personali.
INTERNET POINT.
Nell’ ipotesi di utilizzo di strumenti di comunicazione telematica entro pubblici
esercizi commerciali o circoli privati (affiliati ad enti nazionali e non), che li mettono a
disposizione dei soci, è obbligatorio adottare idonee misure fisiche e tecnologiche per
adempiere agli obblighi di identificazione dell’ utente e monitoraggio delle attività (D.M.
Interno 16/08/2005). Si tratta in sostanza di:
- Internet point;
- Phone center;
- Servizio telefax con tecnologia a commutazione di pacchetto (VOIP).
Gli stessi obblighi di identificazione incombono ai titolari di attività commerciali,
alberghiere in particolare, che mettono a disposizione della clientela servizi della specie.
Si rende in tal caso necessario istituire il registro di P.S. informatico, ovvero cartaceo
fino a tre apparati. Anche sul registro cartaceo con le pagine numerate e vidimate dall’
autorità di P.S. deve essere registrato l’ identificativo dell’ utente e dell’ apparato
nonché l’ orario di inizio e fine di fruizione dell’ apparato. Sono esclusi dal regime
autorizzatorio gli enti pubblici, le scuole , università e biblioteche, che devono tuttavia
adempiere gli stessi obblighi in ordine alle misure fisiche e tecnologiche da adottare per
impedire gli accessi abusivi ai terminali. L’ identificazione dell’ utenza deve essere fatta
attraverso l’ acquisizione dei dati anagrafici da un documento d’ identità. Tale
documento deve essere riprodotto:in fotocopia, attraverso scannerizzazione,
fotograficamente o con altro sistema. Devono inoltre essere acquisite le credenziali di
accesso al servizio. I dati relativi alle attività devono essere monitorati. Tali dati sono
quelli relativi alla data e all’ orario della comunicazione oltre alla tipologia del servizio
utilizzato, abbinandolo al terminale utilizzato. Devono essere comunque esclusi dall’
acquisizione i contenuti delle comunicazioni. I dati devono essere raccolti e conservati
con modalità informatiche. Se l’ accesso alla rete avviene attraverso postazioni non
vigilate gli obblighi predetti possono essere assolti attraverso abbonamenti o altre
credenziali d’ accesso prepagate o gratuite. In ogni caso tali credenziali non possono
avere validità superiore ai dodici mesi dall’ ultima identificazione. Anche i soggetti che
offrono l’ accesso alle reti telematiche attraverso l’ utilizzo di tecnologie wireless
o senza fili, in aree di libero accesso per il pubblico come sale d’ attesa di
aeroporti o stazioni, sono tenuti ad adottare misure fisiche e tecnologiche idonee
ad impedire l’ uso di terminali che non consentano l’ identificazione dell’ utente
secondo le procedure sopra delineate.
Connessioni wi-fi e wardrivers. Navigare col wi-fi degli altri.
La tecnologia ha migliorato sicuramente la fruizione di internet da parte di tutti ed
in particolare da parte di chi non può disporre di un accesso attraverso i sistemi
classici. Ha conseguentemente aumentato le possibilità di accesso da parte da parte di
hackers che sfruttano le reti senza fili, wi-fi appunto, per compiere le loro scorribande
nei sistemi informatici. Un codice etico di gruppo caratterizza la versione “buona” dell’
hacker, che si distingue da quella “cattiva” denominata cracker. Ciò non implica
tuttavia la liceità delle condotte poste in essere, che vanno dal copiare file audio e video
in violazione del diritto d’ autore o dati personali violando la privacy degli interessati. I
maggiori problemi discendono comunque dalla mancata identificazione di chi effettua la
connessione utilizzando l’ IP altrui. La navigazione in siti pedopornografici ad esempio,
CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________
implicherebbe l’ attribuzione del reato ad un soggetto diverso, come pure utilizzare la
rete per un traffico illecito. Coloro che pongono in essere tali condotte sono denominati
wardrivers e sono soliti annusare le connessioni senza fili, ovvero fanno “sniffing”,
aggirandosi col proprio computer in cerca di reti wi-fi. La ricezione viene in tali casi
potenziata utilizzando una “cantenna” (dal termine inglese can=barattolo) installata
sul computer. Tale antenna è realizzata infatti con barattoli metallici delle patatine o
del caffè. I wardrivers sono soliti segnalare le reti ad altri soggetti, utilizzando una
particolare simbologia che viene riprodotta sui marciapiedi o sugli edifici. Viene così
indicata l’ esistenza di eventuali protezioni con indicazioni utili all’ hacker. Di seguito
sono riportati alcuni di tali simboli, tratti dai siti indicati. La loro conoscenza può aiutare
a svelare il passaggio dei wardrivers indirizzando correttamente le indagini in caso di
violazioni. In ogni caso una rete non protetta resta pericolosa per il gestore e per
chi la usa,favorendo tali episodi.
immagine ratta dal sitowww.polistina.blogs.com
immagine tratta dal sito www.blackbeltjones.com
immagine tratta dal sito www.valleyofthegeeks.com
immagine tratta dal sito www.weblog.bergersen.net
_______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA
WI-FI UNA TECNOLOGIA DA USARE CON CAUTELA
Il router è un dispositivo elettronico che si occupa di smistare e recapitare dati
tra p.c. che si trovano all'interno di una stessa rete, o appartenenti a reti diverse e
lontane magari migliaia di chilometri. Normalmente viene definito il "postino" di Internet
che ha quindi il compito ad esempio di recapitare una mail, un file o una pagina web,
esattamente a chi vogliamo. Ma tutto questo come avviene ? Nell’ultimo periodo c’è
stato un boom di vendite di questi apparati che dispongono di un modem per la
connessione ad internet e che integrano la tecnologia wifi per la connessione dei p.c.
allo stesso. Ma gli utenti utilizzatori ne conoscono il funzionamento ? Sanno come il
ruoter va configurato ? Adottano tutte le cautele possibili e le protezioni basilari per
evitare possibili intrusioni all’interno della loro seppur piccola rete domestica o
aziendale che sia ? Cercherò in breve di far capire il principio di funzionamento di
questo apparentemente semplice dispositivo.
Facciamo un piccolo esempio di cosa succede quando si installa un router:
supponiamo che si voglia creare una rete lan che metta in comunicazione più
p.c. tra di loro e che i medesimi p.c. debbano disporre di un accesso alla rete mondiale
Internet. Per connettere i p.c. alla rete Internet c’è bisogno dell’ausilio di un provider
che, mediante l’assegnazione di una userid e password e dei parametri per effettuare
la connessione fornisce l’accesso alla rete Internet. Nel momento in cui l’utente esegue
una connessione alla rete internet al p.c. utilizzato viene assegnato, in modo del tutto
automatizzato un indirizzo IP (Internet Protocol - Un indirizzo IP può essere visto come
l'equivalente di un indirizzo stradale o un numero telefonico riferito a dispositivi
collegati ad una qualsiasi rete telematica. Infatti, così come un indirizzo stradale o un
numero telefonico identificano rispettivamente un edificio o un telefono, un indirizzo IP
identifica univocamente uno specifico computer o dispositivo di rete ) con il quale il p.c.
viene identificato all’interno della rete. Lo stesso avviene per il router infatti quando
viene configurato con i parametri forniti dal provider riceverà automaticamente un
indirizzo IP con il quale viene identificato all’interno della rete Internet. A questo punto
come si può ben immaginare è facile risalire a chi appartiene uno specifico indirizzo IP.
Passiamo ora a vedere cosa succede ai computer della nostra rete aziendale o
domestica che sia. I nostri p.c. connessi alla nostra rete con l’ausilio del router
verranno identificati attraverso un indirizzo IP che di norma viene assegnato in modo
dinamico ed automatico dallo stesso router. Quindi ricapitolando il router utilizzerà un
indirizzo IP quando effettua la connessione ad Internet mentre ai p.c. connessi alla rete
CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________
locale sarà lo stesso ruoter ad assegnare in modo automatico un indirizzo IP che
identificherà tutti gli apparati ad esso connesso. Quando un qualsiasi utente utilizzatore
di uno dei p.c. della nostra rete farà un accesso alla rete internet la richiesta passerà
attraverso il router che interfaccia le due reti, locale ed internet, e quindi risulterà una
connessione ad internet effettuata mediante l’indirizzo IP del router. Ma cosa succede
se per connettere i nostri p.c. alla rete locale utilizziamo la tecnologia wifi integrata sul
nostro ruoter senza che sia adottata la benché minima protezione o se le protezioni
adottate venissero aggirate? Semplice qualsiasi operazione effettuata dall’intruso, a
questo punto connesso con la nostra rete domestica,
sulla rete INTERNET
risulterebbe eseguita dall’utente che ha configurato il router con i parametri forniti dal
provider e che ha ricevuto, al momento della connessione, un indirizzo IP UNIVOCO.
Cerchiamo di chiarire meglio il concetto di LOG con un esempio concreto.
In molti uffici esiste l’accesso mediante tornelli. Ogni volta che una persona
passa per un tornello deve “strisciare” il proprio badge o smart card. La prima volta che
entra e striscia è detta operazione di LOG-IN. In quel momento il sistema registra il
giorno l’ora ed il tornello ove la persona è entrata.
Se quella persona passerà in altri tornelli il sistema registrerà tutti i suoi
spostamenti, fino a quando la persona uscirà dall’edificio.
Tale operazione è detta operazione di LOG-OUT. Come si capisce il file di LOG
o registro, che è stato creato, ha monitorato i vari movimenti della persona.
Lo stesso discorso vale quando si attiva un collegamento con una banca dati; dal
momento dell’autenticazione (operazione di login) il sistema monitora tutti i vari siti (se
trattasi di Internet) o le varie interrogazioni (se trattasi di banche dati) fino al momento
della disconnessione (log-out).
La prima operazione da compiere è quella di verificare se sia necessaria la
notifica preventiva al Garante, disposta ora ai sensi dell’art. 37 del D.Lgs. 30/6/2003, n.
196. Infatti, in caso di operazioni volte alla profilazione dell’utente, tanto effettuate
tramite cookies che tramite file di log, la notifica è espressamente richiesta dalla norma.
Come già detto i file di log registrano la navigazione in Internet ed in differenti
banche dati, effettuate dell’utente, consentendo di risalire ai siti visitati, ai file scaricati,
al tempo di connessione, all’orario di connessione e ad altro ancora. Essi integrano a
tutti gli effetti un trattamento di dati personali, che deve sottostare agli obblighi posti dal
Codice della privacy. Occorre in primo luogo che la società fornitrice di servizi (internet
o banche dati) fornisca l’informativa prevista dall’art. 13 della citata legge agli utenti e
consegua da questi il consenso al trattamento dei dati raccolti nel file di log e alla loro
eventuale comunicazione; consenso che, peraltro, dovrà essere scritto per i dati
sensibili. L’interessato, inoltre, vanta, nei confronti di questo trattamento, i diritti previsti
dall’art. 7 del D.Lgs. n. 196/2003. Può quindi, in ogni momento, chiedere che gli
vengano comunicati i dati raccolti che lo riguardano e può chiederne, tra l’altro, la
cancellazione o la rettifica di dati sempre a norma dell’art. 7 e nei casi previsti da detto
articolo, fatte salve le norme che prevedono la conservazione dei dati per ragioni di
giustizia o sicurezza nazionale.
L’art. 123, comma 2 del Codice della privacy prevedeva che i dati relativi al
traffico strettamente necessari a fini di fatturazione per l’abbonato, o di pagamenti in
caso di interconnessione, potessero essere conservati per un periodo non superiore a
sei mesi, a fini di documentazione in caso di contestazione della fattura o per la pretesa
di pagamento; restava salva la possibilità di conservare ulteriormente i dati per l’effetto
di una contestazione anche in sede giudiziale.
_______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA
La disciplina dell’acquisizione dei tabulati telefonici ha trovato, attraverso la
Legge n. 45/2004 di conversione del D.L. n. 354/03, una definizione normativa dopo
che per molti anni è stata oggetto di numerose elaborazioni giurisprudenziali. Tali
disposizioni si applicano, di massima, anche ai dati dei flussi telematici. Tuttavia i data
base dei gestori contengono dati ulteriori che, attraverso la registrazione dei siti visitati e
quindi delle abitudini dei “navigatori” consentono di profilarne la personalità. Per tale
motivo il Garante della Privacy è intervenuto, imponendo a quattro gestori di telefonia di
cancellare i dati di traffico Internet, riferibili ai motori di ricerca utilizzati e ai siti visitati.
È stato quindi imposto il divieto per il gestore di utilizzare strumenti informatici
quali i Proxy server, che si interpongono tra l’utenza e i siti, consentendo di acquisire
molte informazioni relative alle connessioni effettuate durante la navigazione. Tali infatti
non sarebbero necessari per avviare la comunicazione e neppure per la fatturazione.
I dati da conservare per il tempo previsto dal D.L. n. 144/2005 (c.d. Decreto
Pisanu) sono quindi: identificativo dell’utente, data, ora, durata del collegamento e
ubicazione del terminale o del telefonino.
L’art. 3 della menzionata legge, nel modificare l’art. 132 del D.Lgs. n. 196/03, in
materia di conservazione dei dati del traffico telefonico, seppur in modo estremamente
semplificato, ha delineato il procedimento per l’acquisizione dei tabulati telefonici
indicando l’autorità giudiziaria competente ed i soggetti legittimati a sollecitarne
l’intervento. La conservazione dei dati da parte di fornitori e di operatori di servizi
informatici e telematici può essere oggi disposta, oltre che con provvedimento dell’ AG,
anche dal Ministro dell’ Interno o, su sua delega, dai responsabili degli uffici specialistici
in materia informatica e telematica delle tre principali forze di polizia (P.S., CC, G.d.F).
Tale provvedimento può essere adottato anche in ordine a richieste investigative da
parte di paritetici organismi stranieri ed ha una durata di 90 gg, prorogabili per motivate
esigenze, sino a sei mesi (art.132, n°4 ter, DLvo 196/03). Resta tuttavia esclusa, in
ossequio alla disciplina generale, la possibilità di conservare i dati relativi alle c.d
indagini preventive (D.Lvo 271/89, art.226).
4.2 E-mail
Un indirizzo mail è composto da tre parti. La prima parte indica il nome della
casella (molto spesso il nome o il nickname della persona), la seconda e la terza
indicano rispettivamente il sottodominio e il dominio di appartenenza da cui si possono
rilevare alcune informazioni. Una volta compreso come è composto un indirizzo e-mail
andiamo ad analizzarlo:
rossi.mario
1
1.
@
gdf
.it
2
3
4
La prima parte indica il nome del proprietario della casella di posta. Ad esempio in
un indirizzo come [email protected], mario.rossi indica il nome della casella
CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________
2.
3.
4.
postale. Attenzione però non è detto che la persona si chiami effettivamente Mario
Rossi.
La prima parte del campo è di libera scelta dell’utente, che solo presumibilmente si
chiama effettivamente in quel modo (questo almeno quando si parla di posta
elettronica non certificata).
La seconda parte, la @ (la “at” ma si legge “et”), è detta “in gergo” chiocciolina (per
via della sua forma) e vuol dire “presso”, esprime in sostanza una domiciliazione.
La terza parte indica il nome del server o sottodominio di appartenenza. Dal
dominio di appartenenza si possono trarre alcune informazioni: per esempio se
risulta un nome di una ditta importante (esempio @fiat.com) probabilmente il
soggetto potrà identificarsi come un dipendente della Fiat; se vi è un nome di un
famoso provider si può pensare che quella persona abbia un abbonamento con
quel provider (esempio @tin.it ; @iol.it ); se vi è un nome come @hotmail.com o
@freemail.com o @yahoo.com, possiamo dedurre che si tratti di una casella
gratuita di posta Web (posta www vedi sopra). Nel nostro caso è presumibile che
sia una casella della Guardia di Finanza.
Dall’ultimo pezzo di dominio si può capire di che tipo di azienda si tratta: per
esempio se finisce con .it indica che è un dominio italiano, con .de che è un
dominio tedesco, se finisce con .com che si tratta di una organizzazione di tipo
commerciale, se termina con .gov che si tratta di un’istituzione governativa
(esempio la NASA o la Casa Bianca).
Quindi, guardando l’indirizzo di cui sopra possiamo capire che la casella e-mail
presumibilmente è di Mario Rossi che si trova presso il dominio Guardia di Finanza in
Italia (le lettere tutte minuscole sono tipiche degli indirizzi di posta elettronica).
ATTENZIONE: si sta parlando di posta elettronica non certificata.
Pro: - si possono inviare messaggi, file multimediali e documenti a costi
estremamente ridotti; i messaggi vengono recapitati istantaneamente in
ogni parte del mondo;
- i messaggi sono recapitati anche quando il destinatario non è connesso
a internet; possiamo inviare lo stesso messaggio a più destinatari;
possiamo ricevere la posta da qualsiasi parte del mondo ci troviamo
anche quando siamo in viaggio.
Contro: non si è sempre sicuri che un messaggio inviato arrivi veramente a
destinazione.
Posta elettronica e PEC
Non vi è una vera normativa di riferimento per la posta elettronica non certificata
ma si può certamente asserire che la posta elettronica, come affermato dai tribunali di
Ancona,10 Cuneo11 e Mondovì12, ha di certo valore di “firma leggera” (fatta salva la
querela di falso del mittente) ed è paragonata ad una prova scritta contemplata dal
c.p.c..
La posta elettronica certificata (PEC) è indispensabile per completare il ciclo del
documento informatico. Ci sono alcuni casi in cui è necessaria l’attestazione di un
soggetto terzo e fidato sulla spedizione di un documento, eventualmente anche del suo
ricevimento. Nella maggior parte dei casi, per i documenti cartacei, si usa la posta
raccomandata, con o senza avviso di ricevimento.
10
http://www.consiglionazionaleforense.it/CNFNews/Approfondimenti/Fax_email_prove.htm.
Decreto n. 848 emesso in data 15/12/2003.
12
Decreto n. 375 del 7/6/2004.
11
_______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA
Per i documenti informatici è mancato, per lungo tempo uno strumento analogo,
per il semplice motivo che non vi erano soggetti “terzi” e affidabili idonei ad attestare la
corrispondenza.
Con la PEC disponiamo di uno strumento informatico che equivale in tutto e per
tutto alla raccomandata tradizionale. La posta elettronica certificata (PEC) è stata
introdotta con il D.P.R. n. 68/2005, che la definisce, all’art. 1, come “ogni sistema di
posta elettronica nel quale è fornita al mittente documentazione elettronica attestante
l’invio e la consegna di documenti informatici”. Il “Codice dell’Amministrazione Digitale”
(D.Lgs. 7/3/2005, n. 82) ha oggi previsto la firma digitale (art. 24) e la firma autenticata
(art. 25). La PEC consente quindi l’invio e la ricezione di messaggi, compresi eventuali
allegati, la cui trasmissione ha valore legale.
Oggi “... il documento informatico, cui è apposta una firma elettronica, sul piano
probatorio è liberamente valutabile in giudizio, tenuto conto delle sue caratteristiche
oggettive di qualità e sicurezza. Il documento informatico, sottoscritto con firma digitale
o con altro tipo di firma elettronica qualificata, ha l’efficacia prevista dall’art. 2702 del
codice civile. L’utilizzo del dispositivo di firma si presume riconducibile al titolare, salvo
che sia data prova contraria...” (D.Lgs. n. 82/2005, art. 21).
Apposite previsioni di fattispecie di reato (introdotte con la legge di ratifica
della convenzione di Budapest) sanzionano:
- “la falsa dichiarazione o attestazione al certificatore di firma elettronica
sull’ identità o su qualità personali proprie o di altri “(art. 495 bis, CP);
- la violazione di obblighi previsti dalla legge, in capo al soggetto che
presta servizi di certificazione per la firma elettronica, per il rilascio di un
certificato qualificato (art. 640 quinquies, CP).
I soggetti che entrano in gioco in una trasmissione di PEC sono essenzialmente
tre: il mittente, ovvero colui che spedisce il documento in formato elettronico; il
destinatario, ovvero colui che riceve il documento stesso; il gestore del servizio, ovvero
il soggetto, pubblico o privato, che ha il compito di erogare il servizio di Posta elettronica
certificata e gestisce domini di posta elettronica certificata.
L’ indirizzo di posta elettronica certificata.
La necessità di rendere competitivo il “sistema Italia” riducendo i costi
amministrativi, ha portato ad un obbligo generalizzato, per soggetti istituzionali e non, di
istituire un proprio indirizzo di PEC (D.L. 29/Nov./2008,n280, conv. L. 28/Gen./ 2009,
n2). Le imprese costituite in forma societaria sono tenute ad indicare il proprio
indirizzo di posta elettronica certificata nella domanda d’ iscrizione al registro delle
imprese (art. 16, n 6), quelle già iscritte devono ottemperare entro il 29/Nov./2011. Le
amministrazioni pubbliche, qualora non abbiano provveduto ai sensi del Codice dell’
Amministrazione Digitale, devono istituire una casella di PEC per ciascun registro di
protocollo e ne danno comunicazione al CNIPA, che provvede alla pubblicazione di tali
caselle in un elenco consultabile per via telematca (art. 16, n 8). I professionisti iscritti
in albi ed elenchi, istituiti con legge dello Stato, devono comunicare, ai rispettivi ordini o
collegi, il proprio indirizzo di PEC (art. 16, n 7) entro il 29/Nov./2009. Questi pubblicano
..” in un elenco riservato, consultabile in via telematica esclusivamente dalle pubbliche
amministrazioni, i dati identificativi degli iscritti con il relativo indirizzo di PEC”... La
consultazione telematica di dei singoli indirizzi di PEC è libera e senza oneri, all’
indirizzo http://www.cnipa.gov.it/site/it-IT/ ; solo le pubbliche amministrazioni, per gli
adempimenti amministrativi di competenza, possono estrarre elenchi di indirizzi. La
legge esclude in genere la necessità di una previa disponibilità all’ utilizzo del proprio
indirizzo (art. 16, n9).
CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________
Un messaggio di Posta elettronica certificata è analogo ad un messaggio e-mail
tradizionale, con l’aggiunta, però, della c.d. “busta di trasporto”, ovvero un insieme di
informazioni in formato elettronico, attestanti l’invio e la ricezione del messaggio a cui la
busta è correlata; infatti il gestore del servizio, una volta ricevuto il messaggio da inviare
al destinatario, inserisce nella “busta di trasporto” un’attestazione di avvenuto invio,
contenente, tra l’altro, data ed ora dell’invio.
Lo stesso sarà fatto dal gestore del servizio scelto dal destinatario della posta,
che introdurrà nella “busta di trasporto” un’attestazione di avvenuta ricezione o, nel
caso in cui ciò non sia possibile, un’attestazione di mancata ricezione.
In buona sostanza, quindi, un messaggio di PEC conterrà al suo interno una
traccia di tutto il percorso fatto per arrivare dal mittente al destinatario, così da
certificare sia l’avvenuto invio che l’avvenuta ricezione e consentire la certezza della
trasmissione. Tale traccia, compilata sottoforma di LOG, sarà conservata dai gestori del
servizio, onde consentire successive verifiche in caso di contenziosi o di accertamenti.
Le nuove indagini finanziarie si avvalgono di analogo sistema [email protected]
(la G.d.F.), [email protected]
(l’Agenzia delle Entrate). Il
sistema prevede tra l’altro una gestione dei flussi di risposta alle nuove indagini. Una
utility prevede la validazione delle comunicazioni rese dagli intermediari, attraverso
formale attestazione dell’avvenuta accettazione o del rifiuto delle risposte immesse
nell’applicativo, inviando un messaggio di posta elettronica certificata, generato
automaticamente dal sistema dopo verifica della conformità della transazione XML,
avuto riguardo ai previsti requisiti di formato. Se si rileva un errore l’operatore può
ripetere la comunicazione entro i 5 giorni dal ricevimento.
Per poter erogare il servizio di certificazione della posta, il soggetto, pubblico o
privato, deve essere iscritto in un apposito albo, gestito dal Centro Nazionale per
l’Informatica nella Pubblica Amministrazione (CNIPA) e deve avere gli stessi requisiti di
onorabilità previsti per l’iscrizione all’UIC, ovvero quelli previsti dal Testo Unico Leggi
Bancarie e non deve essere sottoposto o essere stato sottoposto a misure di
prevenzione personale di cui alla vigente normativa antimafia. L’art. 26 (D.Lgs. n.
82/2005) disciplina l’attività dei certificatori, l’art. 27 (D.Lgs. n. 82/2005) quella dei
certificatori qualificati.
4.3 Nickname e fake.
Il nickname è uno pseudonimo, cioè un soprannome. Si usa in particolare
quando si partecipa a una chat perché in quel caso il nickname serve come nomignolo
con il quale un utente si fa riconoscere da tutti gli altri e/o vuole dare una informazione
all’interlocutore. Ad esempio non è raro trovare in chat nickname come “cercomoglie” o
“cercoamante” accanto ai più classici “motociclista74”, “andreadg” ecc.
Anche nel caso di posta certificata di cui alla previsione contenuta nel “Codice
dell’amministrazione digitale” (D.Lgs. 7/3/2005, n. 82) è contemplata la creazione di un
pseudonimo. Il certificatore può riportarlo sul certificato elettronico (art. 33),
qualificandolo come tale. In tale ipotesi il certificatore ha l’obbligo di conservare le
informazioni relative alla reale identità per 10 anni dopo la scadenza del certificato.
Facebook (Fb) www.facebook.com il sito più utilizzato dalla comunità del
WEB per condividere notizie con gli altri appartenenti alla comunità stessa che fanno
“richiesta d’ amicizia”, fare insomma social community. Altri sono:
www.myspace.com; www.tweetter.com ; www.linkedin.com; www.flickr.com;
www.anobii.com; Tali siti si prestano alle incursioni di chi cerca dati personali, indirizzi
_______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA
e-mail soprattutto . Questa ricerca può avere finalità diverse, anche pubblicitarie che,
per inciso, sostengono economicamente l’ iniziativa. Attraverso la creazione di fake
(falsi profili) da parte di impostori che forniscono false identità, vengono condivisi dati,
veri da una parte, falsi dall’ altra. Talvolta attraverso la fake vengono create identità di
persone esistenti ma basate su falsi profili. In tale ipotesi le vittime possono chiedere
che il profilo venga eliminato. Parimenti può essere chiesta l’ eliminazione di dati
personali, ad esempio una foto compromettente, quando si è “taggati”(nel gergo
mettere in rete foto di amici con nomi e cognomi). Quando il dato personale viene
immesso dallo stesso soggetto la cancellazione viene negata e possono crearsi seri
problemi non risolvibili, a causa delle stesse caratteristiche del WEB. Rispondere quindi
alle “richieste di amicizia” implica la condivisione dei dati con un numero indefinito di
persone. Più dati personali vengono forniti, maggiori sono le possibilità di un furto d’
identità, con tutto quanto consegue. Le finalità di chi tiene comportamenti “devianti” nell’
uso della rete possono essere diverse, vanno dalla pura e semplice provocazione al
procacciamento di profili, riferimenti e recapiti. Tali comportamenti possono
concretizzarsi in insulti o affermazioni paradossali e scandalistiche nei forum. Vengono
quindi creati dei gruppi con dichiarate finalità riprovevoli tipo: “uccidiamo i cani randagi”,
“promuoviamo incontri tra politici e trans”. Convenzionalmente tali soggetti vengono
definiti troll, termine che deriva dalla pesca che viene fatta trascinando l’ amo dove è
più probabile che il pesce abbocchi. In ogni caso vale quanto diceva una vecchia zia
napoletana “chi te sape, t’ arrapre”.
Identificativi di copertura.
Diversamente dal nickname
che è lecito per chiunque e rappresenta
sostanzialmente un soprannome, ma consente l’ identificazione attraverso l’ IP di un
intestatario, è possibile l’ esistenza di soggetti fittizi operanti legalmente nel mondo del
WEB. Ciò attraverso l’ uso di documentazione, informatica e non, falsa. Si tratta in
questo caso di identificativi di soggetti operanti “sotto copertura” per svolgere indagini in
materia di stupefacenti (art. 97, c. 2, T.U.L.S. n. 309/90 novellato dalla L. n. 49/2006),
o su reati di contraffazione, di cui agli artt. 473 e 474 C.P.(art. 17, c.1 L. n. 99/2009
che ha novellato l’ art. 9, c.1, lett. a, L. n. 146/2006). Tale competenza è prevista in
capo ad UPG, appartenenti alle strutture specializzate della Polizia di Stato, dei
Carabinieri e della Guardia di Finanza. L’ attivazione di siti WEB, la realizzazione di
aree di comunicazione e scambio su reti o sistemi telematici, nonché la creazione di
documenti di copertura è rimessa ad un emanando Decreto Ministeriale (Interno). Può
inoltre verificarsi l’ uso della rete per finalità istituzionali proprie dei “Servizi”. La legge di
riforma dei servizi d’informazione per la sicurezza (L. 124/2007) prevede infatti (art.
25), l’esercizio di attività economiche simulate.
4.4 E- COMMERCE.
Il mondo c.d. virtuale, rappresenta un sistema in grado di fornire servizi e beni
immateriali o de materializzati. A talune condizioni vengono forniti, con modalità OFFLINE, anche beni materiali. La peculiarità di tale ambito non implica tuttavia
necessariamente l’ inapplicabilità di disposizioni comuni anche agli esercizi
convenzionali. Rispetto a tali adempimenti tuttavia vengono richieste, nuova
consapevolezza e nuove maggiori professionalità, alle forze di polizia che svolgono le
attività di controllo.
CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________
La cessione di beni e servizi avviene attraverso mezzi diversificati, ottici o
elettromagnetici, che utilizzano cavi, onde radio ecc.. A fattor comune risulta l’ invio a
distanza dei dati con linguaggio binario.
Tale trasmissione dei dati avviene per via definita telematica, termine derivato
dalla fusione dei termini TELEcomunicazione inforMATICA.
Diverse unità trasmittenti/riceventi formano una rete che, eventualmente
collegata alla “rete delle reti”, consente di accedere appunto ad internet.
Il commercio elettronico non esaurisce la sua natura con le transazioni, ma
riguarda tutte le fasi del rapporto commerciale, inclusa la ricerca e individuazione di
acquirenti o collaboratori, sino al pagamento e alla consegna con tutti gli adempimenti
conseguenti.
Avuto riguardo ai soggetti interessati alle comunicazioni telematiche, anche non
commerciali, è utile tenere presente che la prassi li individua come segue:
• B = Business, ovvero imprenditore/lavoratore autonomo, in relazione all’attività
svolta;
• C = Consumer, ovvero consumatore/utente privato, nei rapporti con gli
imprenditori/lavoratori autonomi;
• C = Citizen, ovvero cittadino, nei rapporti con la pubblica amministrazione;
• A = Public Agency ovvero Agenzie o enti pubblici, forze di polizia ecc..
Il numero “2” (in inglese TWO) per la sua corrispondenza fonetica con il termine
inglese TO (che significa “a” indicativo del rapporto col destinatario) si ritiene esplicativo
del rapporto esistente, ad esempio “da imprenditore a consumatore”.
• B2C = rapporto dall’imprenditore al consumatore, ad esempio, nel caso di vendita
on line;
• B2A = rapporto tra imprenditore e pubblica amministrazione, ad esempio nel caso
di presentazione telematica della dichiarazione dei redditi;
• C2A = rapporto dal cittadino alla pubblica amministrazione, ad esempio, nel caso
di richiesta telematica dei certificati al comune o di prenotazione di ricoveri
ospedalieri;
• B2B = rapporto commerciale o comunque relativo a imprenditori;
• A2A = rapporti tra due amministrazioni o collegamenti c.d. intra-net (D.Lgs.
7/3/2005, n. 82);
• C2C = rapporti tra privati (ad esempio chattare ovvero parlare attraverso internet).
Comunemente questa categoria è denominata P2P (peer to peer, ovvero da pari a
pari), riferibile anche allo scambio di beni immateriali come il software
standardizzato o servizi come il software personalizzato;
• A2B = rapporti tra pubblica amministrazione e imprenditore, ad esempio nel caso
di comunicazione per via telematica di un provvedimento di “accertamenti bancari.
Attraverso un programma per elaboratore (software di navigazione) denominato
Browser si può accedere da una unità periferica pc (Personal Computer) ai vari siti
WEB, ovvero alla ragnatela mondiale, consultandovi banche dati, visionando immagini
e/o fornendo/ricevendo (upload/download) servizi e beni dematerializzati senza limiti
di distanza e dislocazione territoriale.
Cercare una vetrina – motori di ricerca.
Un sito WEB può funzionare sostanzialmente come una vetrina, ove vengono presentati beni e/o
servizi al pubblico. Ovviamente tale vetrina difetta di materialità e deve essere ricercata, ove non
noto l’ indirizzo, attraverso Internet, utilizzando un c.d. motore di ricerca. Per motore di ricerca
si intende un programma denominato crawler, spider o robot. Questo utilizza algoritmi e data
_______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA
base proprietari, analizzando un insieme di dati ottenuti dalla rete e restituendo dei contenuti. Ciò
in base ad una chiave di ricerca scelta e inserita dall’ operatore. I risultati della ricerca vengono
classificati e visualizzati secondo formule statistico-matematiche, che generalmente indicano il
grado di rilevanza. Molti motori di ricerca offrono alle aziende dei servizi a pagamento. Ciò
avviene facendo in modo che, inserendo una parola attinente alla competenza dell’azienda,
venga restituito evidenziato il sito web della stessa tra i primi risultati della ricerca. Il più noto è
Google.
Ultima espressione di tale tipologia di software è rappresentata da quello cosiddetto intelligente.
Il primo esempio noto è forse quello denominato Wolfram Alpha, completamente gratuito per gli
internauti, ovvero i soggetti che navigano in Internet. In questo caso il risultato della ricerca non
è rappresentato da una quantità di dati, che può risultare di non immediata intelligibilità e che
rischia di “travolgere” l’ utente, bensì da una risposta al quesito, che promette di essere precisa.
Ad esempio potrebbe richiedersi “quando si è combattuta la battaglia di Cassino”. La risposta
indicherebbe con precisione il periodo in cui è avvenuta e una breve scheda tecnica illustrativa
con i dati correlati, libri, film e siti ove gli stessi possono essere forniti a pagamento, ovvero
notizia ottenibili gratuitamente. Nelle intenzioni i contenuti sarebbero verificati, contrariamente a
quanto avviene ad esempio per Wikipedia, enciclopedia libera on-line, che è aperta ai contributi
di ogni internauta.
Le principali finalità di impiego di internet attraverso la “navigazione” con un
browser sono di seguito schematizzate:
CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________
Tecnologie informatiche o telematiche
Pagine Web – scambio dati WWW
E-commerce:
commercio
elettronico
Prestazioni di
servizi
Telebanking:
consultazione
opportunità e
operazioni
bancarie e
pagamenti,
riscossioni etc.
Transazioni
economiche
on-line con
la Pubblica
Amministrazione D.Lgs
nr. 82/2005 e
Direttiva
18/11/2005
Ministero
Innovazione
Tecnologica
Telemedicina:
consultazione
casi invio
referti,
immagini
elettrocardiogrammi. etc
Teledidattica:
insegnamento a
distanza. È
lecita la
pubblicazione
di immagini e
suoni degradati
x uso didattico
e scientifico
senza fine
lucro
Telelavoro:
svolgimento
pratiche,
aggiornamento
banche dati,
predisposizione
testi,
elaborazioni
informatiche
etc
Cessioni di beni
Dematerializzati:
libri, progetti, testi
musiche, etc. ON-LINE
Beni non
dematerializabili o non
dematerializzati Libri
stampati farmaci, oggetti
Modalità ON LINE
possibile
Modalità OFF LINE o
OFF LINE Delivery.
Come sopra indicato il commercio elettronico può avvenire attraverso due
diverse modalità. Relativamente ad alcune categorie di beni è inevitabile il ricorso a
modalità OFF- LINE (ovvero off line delivery, consegna fuori rete), tale è fiscalmente
denominato commercio elettronico indiretto, come ad esempio quello che si rende
necessario per i beni materiali come: i generi alimentari, le medicine o i ricambi per
auto.
La consegna OFF-LINE si ha quando, la sola scelta del bene ed eventualmente
il perfezionamento del contratto, avvengo attraverso la rete. Il bene viene invece
consegnato generalmente al domicilio all’acquirente attraverso corriere, poste ecc.
Nel caso di commercio elettronico il sito WEB assume, come già accennato, la
caratteristica di vera e propria vetrina virtuale soggetta ad obblighi specifici, volti
soprattutto a garantire l’ individuazione e la sussistenza dei requisiti
dell’
imprenditore/lavoratore autonomo che la utilizza.
Obblighi di comunicazione- contenuto dei siti vetrina.
_______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA
Nel sito deve essere obbligatoriamente indicato, da parte dei soggetti tenuti,
imprenditori e lavoratori autonomi, il numero di partita IVA. Tale numero identificativo
deve essere indicato infatti, ai sensi dell’art. 35 del D.P.R. n. 600/73, nelle dichiarazioni,
nella home page, e nel sito Web nonché in ogni altro eventuale documento ove fosse
richiesto. Tale violazione ha natura finanziaria è deve essere contestata dall’ organo di
polizia tributaria, cui gli altri organi di polizia riferiranno ai sensi dell’ art. 36 del D.P.R.
600/73 (comunicazione di violazioni tributarie). Inoltre le società di capitali devono
indicare (L. 7/Lug./2009, n. 88, art. 42), laddove dispongano di uno spazio elettronico
destinato alla comunicazione, collegato ad una rete telematica ad accesso pubblico,
sullo stesso: la sede, il numero d’ iscrizione presso il registro delle imprese, l’
ammontare del proprio capitale, l’ eventuale stato di liquidazione e l’ eventuale
costituzione con socio unico. L’ omissione di tali ultime comunicazioni è sanzionata ai
sensi dell’ art. 2630 cc.
Se le operazioni di vendita sono effettuate a mezzo televisione (Art. 18, n.4,
D.L.gs. 114/1988) “l’ emittente televisiva deve accertare, prima di metterle in onda, che
il titolare dell’ attività è in possesso dei requisiti prescritti…..omissis….per l’ esercizio
della vendita al dettaglio”. “Durante la trasmissione debbono essere indicati il nome e la
denominazione o la ragione sociale e la sede del venditore, il numero di iscrizione al
registro delle imprese ed il numero della partita IVA”. “Agli organi di vigilanza è
consentito il libero accesso al locale indicato come sede dal venditore”. L’
eventuale violazione può essere contestata dagli organi di vigilanza, inclusa la polizia
giudiziaria, secondo le forme della L. 689/1981, per quanto previsto dal Titolo VII del
citato D.Lgs. 114/88.
Giuova ricordare che il sito web non configura secondo l’OCSE (Organizzazione
ONU per la Cooperazione e lo Sviluppo Economico) una sede fissa d’affari. Ciò per la
sua natura immateriale essendo composto da software e componenti elettronici. Ciò
diversamente dal server che è un elaboratore.
Vendite a distanza intra- UE.
Il sistema IVA degli scambi intracomunitari prevede al momento un regime
transitorio (D.L. n. 331/93, conv. L. 427/93). Le vendite “a distanza” continuano ad
essere tassate secondo la regola generale, nello stato di destinazione, quelle verso
privati consumatori lo sono invece nello stato di origine.
Tali cessioni integrano, qualora avvengano verso il consumatore finale, una
previsione di commercio al dettaglio, quale si rinviene anche alla lett. b) dell’ Art. 4
D.Lvo 114/98. Più esattamente l’ E-Commerce può ricadere in una delle forme speciali
di vendita al dettaglio come “vendita per corrispondenza o tramite televisione o altri
sistemi di comunicazione” (lett. h) num. 3) D.Lgs 114/98). Le cessioni di beni in entrata
nel territorio nazionale (art. 40 IVA) e quelle dei beni in uscita (art. 41 IVA), in deroga
alle disposizioni generali, sono tuttavia tassate comunque nello stato di destinazione al
superamento di determinate soglie di valore monetario. Da ultimo tale valore è stato
rideterminato con la L. Comunitaria 2008. Non conta il mezzo tecnologico utilizzato dal
fornitore e dall’ acquirente per la conclusione del contratto. Rileva invece la circostanza
che nella vendita a distanza il trasporto sia effettuato direttamente dal fornitore o per
suo conto nei confronti di “privato consumatore” (Circ. Agenzia Entrate n. 20/E, par. 3,
13/Giu./2006). Le vendite on-line di beni consegnati a mezzo vettore o spedizioniere,
sono assimilate alle vendite per corrispondenza. Non sussiste obbligo di certificazione
CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________
per il venditore, ma l’ eventuale restituzione delle merci deve fornire garanzie sulla
certezza dell’ operazione di reso e deve altresì risultare previsto un limite temporale
(Circ., n. 45/E, 7/Apr./2005) . In particolare la restituzione deve risultare correlata all’
acquisto (Ris., n. 274 E del 05/Nov./2009) attraverso i seguenti dati: generalità del
soggetto acquirente, ammontare dell’ imponibile e dell’ imposta rimborsata, riferimento
al documento non fiscale che ha certificato l’ operazione, numero identificativo della
pratica di reso, da riportare su ogni documento emesso per la certificazione del
rimborso. Un supporto notevole alla prevista tracciabilità dell’ operazione (Ris., n. 219/
E/2003).
La consegna ON-LINE (ovvero on line delivery, consegna in rete) avviene
quando l’ utilizzo di Internet non è limitato alla conclusione del contratto ma il servizio o
il bene dematerializzato vengono “scaricati” direttamente, attraverso la rete, dal
computer.
Porno tax.
Dal 2006 è applicabile l’Addizionale etica c.d. ”porno tax” (Art.1 c. 466 L.
266/2005), dovuta dai soggetti titolari di reddito d’impresa, dagli esercenti arti e
professioni e dalle società di persone (oltre ai soggetti assimilati). È dovuta nella misura
del 25% ed è indeducibile ai fini IIRR. Si applica ai ricavi e compensi derivanti da
produzione, distribuzione, vendita e rappresentazione di materiale pornografico e di
incitamento alla violenza. La “porno tax” viene spesso aggirata attraverso la “messa a
disposizione” di materiale pornografico su un sito posto all’ estero, cui si connettono gli
utenti nazionali. Nell’ ipotesi in cui l’ attività economica di organizzazione e gestione del
materiale sia tuttavia riconducibile a soggetti nazionali o si rinvengano altre forme di
collegamento col territorio, è ipotizzabile un recupero a tassazione della stessa. La
norma ha natura finanziaria e le violazioni devono essere contestate dalla polizia
tributaria, cui vengono segnalate dagli organi di vigilanza e dalla PG.
Tale viene fiscalmente denominato commercio elettronico diretto. Talvolta
lo stesso pagamento può avvenire attraverso la rete utilizzando carte di credito
bancomat, tessere prepagate o procedure di telebanking.
Il negozio virtuale.
Gli imprenditori che svolgono la loro attività, in forma individuale o societaria, devono
presentare al Comune di residenza una preventiva comunicazione di inizio attività (D.Lgs n.
114 del 31/Mar./1988), per la vendita di merci o servizi tramite Internet (Art. 18). Tale
comunicazione è esclusa quando lo scambio è svolto occasionalmente da soggetti privati, es.
E-bay. L’ attività può essere iniziata decorsi trenta giorni dal ricevimento della comunicazione.
Devono quindi dichiarare il possesso dei requisiti previsti dall’ art. 5 del citato D.Lgs. . La
competente Amministrazione deve verificare il possesso dei previsti requisiti. Questo obbligo
permane anche se l’ imprenditore che esercita il negozio virtuale, che offre merci e/o servizi è
iscritto, al Registro delle imprese presso la Camera di commercio (Cass. Sent. N. 12355/2009).
Per l’ esercizio del commercio nel settore non alimentare sono necessari i requisiti morali, cui si
aggiungono quelli professionali per il settore alimentare.
_______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA
I requisiti professionali (Art.5, n.5) devono essere posseduti anche se il commercio
avviene solo verso soggetti predeterminati, come ad es. i militari di una caserma, purchè
riferibile al settore alimentare, prevedono in sintesi:
frequenza con esito positivo di corso professionale;
esercizio in proprio dell’ attività per un biennio;
iscrizione al REC nell’ ultimo quinquennio.
I requisiti morali previsti per le persone fisiche (Art.5, n.2) , escludono dall’
esercizio dell’ attività commerciale salvo che abbiano ottenuto la riabilitazione e comunque non
oltre la durata di cinque anni dal giorno in cui la pena sia stata scontata o sia estinta, dal
passaggio in giudicato della sentenza con cui sia stata disposta la sospensione condizionale
della pena:
soggetti falliti;
condannati definitivi per delitto non colposo, per il quale sia prevista pena detentiva non
inferiore nel minimo a tre anni, purchè la pena applicata in concreto superi il minimo edittale;
condannati definitivi per un reato di cui al Titolo II e VII del Libro II del cp, ricettazione,
riciclaggio,, emissione di assegni a vuoto, insolvenza fraudolenta, bancarotta fraudolenta,
usura, sequestro di persona a scopo di estorsione, rapina;
soggetti che abbiano riportato almeno due condanne in giudicato, a pena detentiva o
pecuniaria, nel quinquennio precedente all’ inizio dell’ esercizio dell’ attività, per uno dei delitti
previsti dagli articoli cp 442, 444, 513, 513 bis, 515, 516,517, delitti di frode nella preparazione o
nel commercio degli alimenti previsti dalla legislazione speciale;
soggetti sottoposti a misure di prevenzione o dichiarati delinquenti abituali, professionali
o per tendenza.
I requisiti morali nelle società persone giuridiche devono riguardare tutti i soci e gli
amministratori con potere di rappresentanza e responsabili a mente del codice civile:
tutti i soci nelle s.n.c.;
i soci accomandatari nelle s.a.s.;
amministratori con potere di rappresentanza nelle s.p.a.;
amministratori con potere di rappresentanza nelle s.r.l..
Tale forma di commercio rientra tra le “forme speciali di vendita al dettaglio” sopra
illustrate e di cui all’ art. 21 della stessa Legge. L’ inosservanza è sanzionata in via
amministrativa.
Di rilievo sotto il profilo investigativo nell’ ambito penale, è la previsione esplicita
(a seguito della ratifica della citata Convenzione di Budapest) del sequestro da parte
dell’ AG, di valori e altri oggetti di corrispondenza telematica spediti all’ imputato o a lui
diretti (art. 254 CPP). Gli UPG delegati devono impedirne l’ alterazione.
I soggetti nominati custodi devono impedirne l’ alterazione e l’ accesso da parte di terzi
(art. 256, c°2, c.p.p.).
Equo compenso.
La possibilità di realizzare copie private e quindi legali, attraverso il download, implica
la necessità di determinare il c.d. equo compenso, spettante ai titolari dei diritti, ai sensi dell’ art.
71 septies della L. 633/41. Da ultimo il suddetto “prelievo SIAE”, è stato esteso ad ulteriori
categorie di prodotti informatici tra cui: cellulari, lettori M.P. 3, computer, memory card,
chiavetta USB, hard disk esterno e iPod. Lo stesso D.M. 30/Dic./2009 del Ministero per i Beni e
le Attività Culturali ha inoltre rideterminato gli importi anche per gli altri prodotti già soggetti
quali CD e DVD vergini, fotoriproduttori etc. L’ assolvimento dell’ equo compenso avviene
CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________
quindi in forma automatica, acquistando i predetti prodotti. Resta quindi irrilevante la
volontarietà di tale adempimento, che potrebbe essere anche riferibile ad usi del tutto estranei
alla disciplina del diritto d’ autore.
Preme qui evidenziare come le operazioni di pagamento attraverso procedure di
telebanking favoriscano l’identificazione dei committenti e dei fornitori, laddove non sia
possibile farlo attraverso la procedura della c.d. firma elettronica.
Home banking e fishing.
Usufruire dei servizi bancari da casa è comodo e sicuro solo se si rispettano
alcune regole elementari, alcune anomalie riscontrabili dall’ utenza devono
indurre a ritenere compromessa la sicurezza del rapporto telematico. In caso di
dubbio la prima cosa da fare è informare la banca per limitare i danni.
Successivamente l’ organo di polizia specializzato potrà svolgere le sue indagini,
non sempre facili e risolutive, attese le modalità commissive del reato, tipiche del
WEB. In ogni caso pochi utili accorgimenti possono evitare problemi o consentire
una più tempestiva attivazione degli inquirenti:
è necessario installare e aggiornare i software di protezione antivirus e antispyware,
nonchè effettuare delle scansioni periodiche;
aggiornare il sistema operativo e gli applicativi del computer usando e
installando soltanto prodotti software licenziati;
proteggere il traffico in entrata e in uscita dal computer con firewall; alcune
norme comportamentali comuni all’ utilizzo del WEB rafforzano la sicurezza, tra
queste evitare qualsiasi messaggio di posta elettronica, siti web, contatti di instant
messaging, chat o peer-to-peer che invitino a scaricare programmi o documenti dei
quali non sia nota la provenienza;
non consentire attività “da remoto” non verificate nella navigazione in internet e
ritenere compromesso il sistema in presenza di anomalie nella navigazione ;
ritenere compromessa la sicurezza quando si verifichi una modifica improvvisa
delle impostazioni di sistema o scadimento delle prestazioni generali del computer;
verificare l’autenticità della connessione con la banca, verificando il nome del
sito nella barra di navigazione. Ove non appaiano anomalie si può cliccare due volte
sull’icona del lucchetto o chiave in basso a destra nella finestra di navigazione,
verificando la correttezza dei dati che vengono visualizzati;
la banca non chiede informazioni via e-mail e quindi non si devono fornire dati
relativi a carte di pagamento, chiavi di accesso all’home banking o altre informazioni
personali;
la connessione al sito della banca deve essere fatta scrivendo direttamente
l’indirizzo nella barra di navigazione;
evitare di cliccare su link presenti in e-mail sospette che potrebbero condurre a
siti contraffatti facilmente confondibili con l’originale;
controllare puntualmente le movimentazioni del conto corrente riscontrandole
con quelle reali;ritenere compromessa la sicurezza in presenza di anomalie rispetto
alle abituali modalità di richiesta nell’inserimento dei dati personali nel sito di home
banking.
Di rilievo sotto il profilo investigativo è la previsione esplicita (a seguito della
ratifica della citata Convenzione di Budapest) del sequestro da parte dell’ AG, di valori e
_______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA
altri oggetti di corrispondenza telematica spediti all’ imputato o a lui diretti (art. 254
CPP). Gli UPG delegati devono impedirne l’ alterazione.
I soggetti nominati custodi devono impedirne l’ alterazione e l’ accesso da parte di terzi
(art. 256, c°2, c.p.p.).
Le modalità di pagamento on line sono peraltro preferite, a mano a mano che i
consumatori prendono fiducia nel sistema sostituendo, quelle c.d. OUTLINE DELIVERY
(alla consegna).
Differenti saranno, in questo caso, le modalità di attingimento dei dati da parte
della P.G., in ogni caso delegata dalla A.G.:
• attraverso un provvedimento motivato (decreto di richiesta di consegna) ai sensi
dell’art. 248 c.p.p. se la richiesta verrà inoltrata all’istituto di credito;
• attraverso un provvedimento motivato di sequestro (decreto di sequestro) ai sensi
degli artt. 253 o 254 e 254 bis c.p.p. se la richiesta riguarderà il gestore del server
avuto riguardo al fatto che la comunicazione ha, in questo caso, natura di
corrispondenza (v. art. 353 c.p.p.). Per esigenze legate alla regolare fornitura dei
servizi l’ AG può stabilire che ciò avvenga mediante copia su adeguato supporto,
con procedura che assicuri la conformità dei dati acquisiti a quelli originali e la loro
immodificabilità (art. 254 bis c.p.p.).
Territorialità dei servizi.
Dal 1/Gen./2010 è entrata in vigore la Direttiva n. 2008/8/CE che disciplina il criterio di
territorialità relativo alle prestazioni di servizi, di cui al nuovo art. 7 ter L. 633/72. La
norma reca una innovativa disciplina per le prestazioni di servizi rese a soggetti IVA
(soggetti d’ imposta e enti non commerciali). Ricadono quindi nella previsione le
prestazioni B2B che si considerano effettuate nel paese ove è stabilito il committente
soggetto IVA. Nel caso in cui il committente sia il consumatore, ovvero si tratti di una
prestazione B2C, il luogo della tassazione è normalmente quello in cui è stabilito il
consumatore. In tale seconda ipotesi cessa quindi l’ applicazione del criterio generale,
che prevede appunto la tassazione nel paese in cui è stabilito il prestatore. Le nuove
regole saranno operative tuttavia solo nel 2015 per quanto riguarda la tassazione dei
servizi: radiotelevisivi, di telecomunicazione e di quelli resi con mezzi elettronici
nei confronti di consumatori finali. Ulteriori criteri specifici si applicano inoltre ai
servizi: di ristorazione, di noleggio di mezzi di trasporto, culturali, sportivi, scientifici ed
educativi.
5. Tutela legale del software
Il software è un prodotto tutelato da norme nazionali ed internazionali. In Italia la
principale norma di riferimento è la L. n. 633 del 1941, più volte modificata e integrata
da provvedimenti successivi, in particolare per recepire i contenuti della Direttiva
C.E.E. n. 91/25 che ha avuto attivazione in Italia con D.Lgs. 29/12/92, n. 518. Si è in
attesa di una legge complessiva in materia di c.d. codice del diritto d’autore.
Come opera dell’ingegno di carattere creativo il software garantisce, a favore del
creatore, un diritto esclusivo alla riproduzione, duplicazione, elaborazione, vendita,
noleggio ed ogni forma di utilizzazione economica.
L’utilizzo del software da parte di chiunque è legato alla disponibilità della
licenza che copra il tipo d’uso consentito a pena di sanzioni civili, penali e
amministrative. L’acquisto lecito del supporto che incorpora il software (CD, DVD,
CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________
disks) non rende liberamente disponibile il prodotto per usi diversi da quello previsto
dalla licenza.Col termine “programmi per elaboratore” (art. 1, comma 2) la Legge sul
diritto d’autore riconosce e tutela il software, come risultato creativo dell’attività
umana. Anche le banche dati, in quanto frutto dell’ingegno umano, sono protette dalla
stessa legge. La legge non richiede alcun adempimento formale, per accordare
protezione al diritto d’autore; ogni forma di registrazione è pertanto facoltativa, pur
rafforzando l’eventuale pretesa da parte dell’autore dello stesso a vedersi riconosciuti i
propri diritti.Tuttavia se il software viene registrato presso la S.I.A.E. o altri enti o
associazioni, si presume, sino a prova contraria, che chi effettua la registrazione sia il
titolare effettivo dei diritti sull’opera.
La legge protegge la forma e l’espressione delle idee sottostanti al software, non
le idee in quanto tali (art. 2, comma 8).Se taluno ha, ad esempio, ideato le icone
attraverso cui accedere ai files rappresentati in un programma, avrà diritto alla tutela,
per la forma delle icone stesse. Un altro soggetto potrà utilizzare lo stesso sistema,
con forme diverse, attraverso cui interfacciare i programmi.
Comunque la tutela si estende anche al materiale che supporta il software,
come ad esempio un manuale di istruzioni. Se il software viene creato nell’ambito di
attività lavorativa, dipendente, autonoma o su base contrattuale, salvo patto
contrario, i diritti competono al datore di lavoro, committente ecc. (art. 12-bis).
L’obsolescenza del software è talmente rapida che assume limitatissimo rilievo il fatto
che i diritti competono all’autore per tutta la vita e agli eredi sino al 70° anno dalla
morte (art. 25) dello stesso. I diritti esclusivi comprendono (art. 64-bis):
a) quello alla riproduzione o copia, pure temporanea;
b) quello alla traduzione;
c) quello alla modificazione, sia nell’ipotesi di adattamento che in quella di
trasformazione;
d) quello di distribuzione in qualsiasi forma, anche on line, e di locazione.
L’autorizzazione dell’autore all’utilizzo del software è contenuta nella “licenza”
che indica l’estensione del diritto d’uso trasferito, di quelli riservati e degli altri diritti
dell’utente licenziatario:
Licenza d’uso, contenuti
Diritti
della
software
house
Diritti
dell’utente,
assistenza
online, help
desk
Alterazioni
codici,
installazione
su più P.C.
Scopo e/o
ubicazione,
limiti es. uso
scolastico
Termini
di
accettazione
e garanzia
La prova d’acquisto del software si raggiunge attraverso l’esibizione di:
• supporto originale ovvero CD-ROM, DVD, disks, ecc.;
• documento di licenza ovvero End User License Agreement - E.U.L.A.
(accordo di licenza dell’utente finale);
_______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA
•
•
•
•
manuale e guida per l’utente;
stampe di accordi di licenza conclusi attraverso il web;
fatture, ricevute e documenti fiscali in genere;
certificato di autenticità (C.O.A.). Questa è un’etichetta che serve ad
identificare
il
software
originale.
Contiene
alcuni
elementi
anticontraffazione.
LICENZE - VARIE TIPOLOGIE
Licenze individuali o EULA
Possono essere in formato elettronico o più raramente, stampate, per quelle in formato elettronico accade
che se l’utente non accetta i termini dell’accordo l’installazione viene interrotta.
Licenze OEM (Original Equipment Manufactures)
Riguarda il software ceduto dal produttore insieme al pc ove è (di solito) preinstallato. Tale software
nasce e muore con il pc e non può essere trasferito.
Licenze di software educativo e governativo
Sono riferibili a prodotti rivolti a particolari categorie di utenti: scuole, enti governativi, associazioni.
Vengono cedute a prezzi vantaggiosi prodotti a “pacchetto” e sono vietati usi diversi da quelli pattuiti.
Licenze multiple
Danno diritto ad utilizzare un numero di copie determinato e indicato nel contratto.
Licenze pack
Licenze aggiuntive permettono di installare e utilizzare il prodotto su un numero aggiuntivo di pc.
Licenze Freeware
Riguarda software ceduto gratuitamente e può essere copiato e usato liberamente. Non può essere ceduto
a terzi dietro corrispettivo, l’uso può essere limitato ad usi non commerciali. Talvolta viene distribuito a
fini pubblicitari o per mero atto di liberalità da parte dei creatori.
Licenza Shareware
Riguarda software dato in prova gratuita e per un periodo limitato. Allo scadere del termine deve essere
rimosso. Talvolta smettono di funzionare allo scadere del termine o funzionano in materia ridotta
Versioni DEMO
Oltre al software freeware e shareware possono essere scaricate dal web le versioni demo
(DEMOstration) ovvero dimostrative e gratuite di programmi a pagamento. Sono caratterizzate da un
funzionamento parziale che non rende disponibili tutte le funzioni.
Uso fuori dai casi di consenso, salvo patto contrario, da parte del titolare del
diritto ( art 64-ter). Sono consentiti:
Utilizzo
secondo le
istruzioni del
produttore
Copia di back-up
ove necessaria per
l’uso
“Reverse
Enginering”,
detta
anche
decompilazione del programma. E’
possibile per consentire al programma di
interoperare con altro programma o anche
solo per migliorare l’interoperabilità
LIMITE
Non può essere pregiudicato il diritto della
software house e non deve essere
comunicato a terzi, salvo la necessità di
consentire l’interoperabilità
(vedere LA PROTEZIONE, MISURE
TECNOLOGICHE)
CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________
L’evoluzione tecnologica ha reso necessaria una estensione della tutela del
diritto d’autore anche relativamente al software, adattando anche i termini tecnici inglesi
alla lingua italiana.
Il termine “software”, di derivazione inglese, può tradursi liberamente, in ossequio
alla L.D.A., in “programma per elaboratore” (art. 1, comma 2).
Esistono tre differenti categorie di software in relazione all’impiego:
- il software di sistema o sistema operativo che è fondamentale per il
funzionamento della macchina, cosiddetto elaboratore, e gestisce i dischi e le
periferiche, le applicazioni installate, le ottimizzazioni del sistema e le
comunicazioni del sistema con la rete;
- il software applicativo è costituito dall’insieme dei programmi d’uso comune
come quelli di videoscrittura, disegno, contabilità ecc. Detti programmi sono
caricati sul disco fisso ovvero vengono “lanciati” in caso d’uso;
- i driver consentono il riconoscimento e il funzionamento dei singoli componenti
installati e delle periferiche, sono raramente considerati programmi, perché
non conosciuti. Vengono in genere forniti da chi produce l’hardware e
contenuti in appositi CD-ROM.
Difficilmente vengono “clonati” data la loro natura. Concettualmente tuttavia è
ipotizzabile l’illecito anche in merito a tale prodotto.
In concreto tale violazione sarà possibile in presenza di hardware contraffato o
usurpativo. Il Regolamento (C.E.) n. 1383/2003 modificato dal Regolamento (C.E.) n.
241/1999 vieta l’immissione in libera pratica (nel territorio doganale), l’esportazione, la
riesportazione e il vincolo ad un regime sospensivo delle merci contraffatte o
usurpative.
Devono intendersi usurpative le merci che costituiscono o che contengono copie
fabbricate senza il consenso del titolare del diritto d’autore o dei diritti connessi o del
titolare dei diritti relativi al disegno o modello, registrato o meno, a norma del diritto
nazionale o di una persona da questi validamente autorizzata nel Paese di produzione
(Circ. dog. n. 10/D/1999/9420 del 12/01/2000). Devono invece intendersi contraffatte le
merci, compreso l’imballaggio, su cui sia stato apposto senza autorizzazione un
marchio di fabbrica o di commercio identico a quello validamente registrato per lo
stesso tipo di merci.
Le autorità doganali, “anche quando agiscano d’ufficio sospettando la contraffazione
della merce loro presentata”, possono adottare la misura cautelare della sospensione
dello svincolo della merce o del blocco, per un massimo di 10 giorni lavorativi, 3 per le
merci deperibili. Ciò per consentire al titolare dei diritti di presentare “apposita richiesta
d’intervento” che impedisca lo svincolo, o di adire l’A.G. per gli opportuni provvedimenti
inibitori e conservativi. Al momento della stampa si é in attesa del regolamento
attuativo dell’art. 1, comma 3 del D.Lgs. n. 262/2006, che prevede la competenza
dell’ufficio doganale a disporre, a spese del titolare del diritto, alla distruzione delle
merci contraffatte e usurpative, salva la conservazione di campioni da utilizzare a fini
giudiziari. Tale procedimento richiede il consenso del titolare del diritto e del
dichiarante, detentore o proprietario delle merci.
La tutela del software è oggi affidata alla legge fondamentale per la tutela del
diritto d’autore, L. 22/4/1941, n. 633, con le modifiche ed integrazioni operati dal D.Lgs.
n. 518/1992, dalla L. n. 248/2000 e dalla L. n. 128/2004. Limitate modifiche sono
previste al quadro normativo con la conversione in legge con modificazioni del D.L.
22/03/2004, n. 72, in vigore dal 24/03/.2004. Ciò perché il provvedimento ha riguardo
al contrasto alla diffusione telematica abusiva del solo materiale audiovisivo non
avendo riguardo al software. La modifica delle parole “a fini di lucro” con quelle di “per
tranne profitto” e il successivo ritorno al comma 1 dell’art 171-ter della L. n. 633/1941
_______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA
non tocca la disciplina del software che dispone di tutela, riferibile anche ad un uso
“privato” dello stesso, per cui è sufficiente il fine di trarne profitto, a configurare il reato.
Oggetto della tutela sono i diritti morali e personali per loro natura inalienabili,
nonché quelli esclusivi alla riproduzione, duplicazione, elaborazione, vendita,
noleggio, sfruttamento economico o comunque di utilizzo.
Il riconoscimento dei diritti è in capo all’autore o software house, il termine
inglese esplicita maggiormente la natura societaria che spesso necessariamente,
ricorre per questa figura.
Ciò in relazione al fatto che generalmente i costi relativi alla creazione di
software sono molto elevati e possono essere sopportati solo da tali entità. In linea di
principio non è comunque escluso che i diritti in questione competano ad una persona
fisica.Attesa la diversificata natura dei diritti tutelati, l’utilizzatore deve necessariamente
accertarsi che la “licenza d’uso”, relativa al prodotto, copra il tipo di impiego del
software che si intende utilizzare. Solo così possono essere evitate le sanzioni penali,
amministrative e civili previste per i vari illeciti. Così facendo verrà anche versato al
produttore il previsto compenso per quanto ottenuto.
Da un punto di vista repressivo dovranno, di volta in volta, essere fatte delle
verifiche con lo scopo di riscontrare eventuali ulteriori violazioni in materia di invenzioni
industriali, marchio e rivelazione di segreto. In fase d’indagine sarà necessario
distinguere le varie ipotesi di prodotto illecitamente clonato. Non sarà infatti sempre
agevole distinguere, ad esempio, una raccolta di basi musicali adattabili a varie
esecuzioni vocali, masterizzata su un CD, da un programma, parimenti caricato su un
CD, che crei una base musicale per uno scopo.
Il software è comunque connotato dalla capacità di eseguire comandi automatici
o richiesti, ed è pertanto possibile distinguerlo da altri prodotti clonati sulla base di
questa sua caratteristica.
Solo in tale ipotesi la condotta potrà ricadere nella previsione di cui all’art. 171
bis della L. n. 633 del 1941, che è speciale rispetto alla previsione generale di cui
all’art. 171 della stessa Legge.
Ulteriore apprezzabile distinzione deve farsi tra il software standardizzato e
quello specifico o personalizzato. Software standardizzato è quello allestito in serie e
che ha un impiego generalizzato. Software specifico o personalizzato è
rappresentato da prodotti specifici ovvero adattati in relazione a specifiche esigenze.
5.1 La protezione, misure tecnologiche
La Direttiva UE n. 2001/29 concernente l’armonizzazione delle norme sul diritto
d’autore e sui diritti connessi nella società dell’informazione è stata recepita
nell’ordinamento nazionale con il D.Lgs. n. 68/2003, che ha inserito un nuovo titolo nella
L.D.A..
In particolare, ad opera dell’art. 23, è stato inserito il titolo II ter “Misure
tecnologiche di protezione. Informazioni sul regime dei diritti”.
Le norme sulle “misure elettroniche di protezione” (art. 102 quater L.D.A.) e sulle
“informazioni elettroniche sul regime dei diritti” (art. 102 quinquies L.D.A.) traggono
origine dai trattati W.I.P.O.13.
13.
I trattati W.I.P.O. (World Intellectual Property Organization) sono due:
- W.I.P.O. Copyright threaty;
- W.I.P.O. Performances and phonograms threaty.
Sono del 20 Dicembre 1996.
CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________
I due nuovi articoli della L.D.A. sopra citati conferiscono rilevanza giuridica alle
misure di protezione digitali. Tali protezioni sono destinate ad impedire o limitare in via
normale attività non autorizzate e si dividono in:
- misure antiaccesso;
- misure anticopia.
Protezioni
Misure antiaccesso
Misure anticopia
Consentono l’accesso
ai soli autorizzati
Consentono ai titolari del diritto il
controllo sulle opere in relazione alla
possibilità di effettuare ad es. una
sola copia e impedendo la copia della
Decoder
Accesso ad un
servizio (ad es.
Pay TV)
Cifratura, distorsione,
tecniche D.R.M.S.
(digital rights
management system)
S.C.M.S.
(Serial Copy
Management
System)
Watermarking o
marchio digitale per
consentire il
riconoscimento della
Fruizione
CD/DVD
Le informazioni elettroniche (art. 102 quinquies L.D.A.) possono essere
introdotte dai titolari di diritti d’autore, titolari di diritti connessi, costitutori di banche
dati.
Titolari
diritti d’autore
Titolari diritti
connessi
Costituenti
banche dati
Informazioni elettroniche sul
regime dei diritti
art. 102-quinquies L.D.A.
Opera,
materiale protetto
Autore,
altro titolare dei
diritti
Termini o condizioni
d’uso dell’opera o dei
materiali
Codice che rappresenta le
informazioni, altri elementi di
identificazione
D.O.I.
(Digital
Object
Negli USA le norme sono state attuate con il DigitalIdentifier
Millenium Copyright Act, approvato il 20 ottobre 1998,
System)
che ha modificato la U.S. Copyright Law.
equivalente a
I.S.B.N. (per opere non
digitali)
_______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA
Scopo delle informazioni elettroniche è identificare univocamente l’opera e
l’autore. Non è tuttavia secondaria la possibilità di dare indicazioni sull’uso dell’opera
attraverso l’indicazione del “regime dei diritti”.
Filtri per i siti di condivisione.
La © è il simbolo internazionale del “copyright”, cioè del diritto d’autore.
Usualmente indica l’ esistenza di un diritto d’ autore sull’ opera letteraria, musicale,
artistica su cui è apposta. Normalmente è seguita dall’ anno di prima pubblicazione
dell’ opera e dal nominativo della persona o società che detiene i diritti di sfruttamento
esclusivo sulla stessa.
Un tipo particolare di tecnologia consente di fornire informazioni sul “regime dei
diritti”, avvertendo automaticamente il sito di sharing utilizzato, quale può essere ad
esempio YouTube; consente quindi di filtrare il file pur mantenedo la possibilità di
alimentazione “dal basso”attraverso prodotti non protetti. Espressione di tale tecnologia
è “Content ID”che consente di “firmare” in maniera digitale i video e provocare, senza
particolari oneri, l’ attività di selezione, impedendo comportamenti illeciti senza
interferire con la libertà del WEB, attraverso onerose e irrealistiche procedure di natura
censoria. Allo stato tuttavia l’ uso di tale tecnologia non è obbligatorio.
Anche per tale ultimo aspetto, infatti, il legislatore ha inteso estendere la tutela
penale di cui all’art. 171 ter L.D.A. (comma 1, lett. h).
È comunque previsto (art. 171 quinquies L.D.A.) che chi ha apposto le
protezioni elettroniche debba rimuoverle in alcuni casi se richiestone dall’autorità
competente per ragioni di pubblica sicurezza, per assicurare il corretto
svolgimento di un procedimento parlamentare, giudiziario o amministrativo.
Tale obbligo di rimozione si applica ovviamente anche verso i beneficiari di
“eccezioni” affinché possano usufruire dei diritti riconosciuti dalla legge e purchè
abbiano acquisito il possesso legittimo degli esemplari dell’opera o del materiale
protetto, ovvero vi abbiano avuto legittimamente accesso per l’utilizzo. Ovviamente tali
“beneficiari” dovranno corrispondere, ove previsto, l’equo compenso.
La perquisizione di sistemi informatici o telematici d’ iniziativa della PG
(art. 352, c° 1 bis) o delegata, previa adozione di misure tecniche volte ad
assicurare la conservazione dei dati originali, comporta la facoltà del
superamento di misure di sicurezza. Non è evidentemente necessario, in questo
caso, il consenso dell’ avente diritto, la copia potrà essere effettuata nell’ ambito
di procedura giudiziaria e quindi beneficiare di una “eccezione”.
La riproduzione privata ad uso personale (art. 71 sexies L.D.A.) deve essere
garantita (ad esempio la c.d. copia di backup) alla persona fisica che abbia acquisito
legittimamente il possesso dell’opera, anche se si tratta solo di una copia analogica,
ciò anche se i titolari dei diritti hanno apposto misure tecnologiche di protezione.
CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________
Obbligo di rimozione delle
misure tecnologiche da parte
dei titolari dei diritti
Art. 71-quinquies L.D.A.
Richiesta autorità
competente
Corretto svolgimento
procedimenti
Eccezioni L.D.A.
(Purché i beneficiari abbiano
acquisito legittimo possesso o
accesso per l’utilizzo e pagato equo
compenso)
Fini di sicurezza
pubblica
Art. 71-sexies
L.D.A.
Riproduzione privata per
uso personale di persona
fisica in caso di legittimo
possesso o accesso
(copia di backup)
Art. 55
(Ente pubblico radiodiffusione)
Art. 68 comma 1 e 2
(riproduzione a mano e per
finalità biblioteche pubbliche)
Parlamentari
Art. 70 comma 1
(fini di critica o discussione,
insegnamento scientifico)
Giudiziari
Art. 71-bis (portatori handicap)
Amministrativi
Art. 71-quater (ospedali
pubblici e luoghi di pena)
Anche l’accesso legittimo all’opera o al materiale protetto consente la possibilità
legale di effettuare una copia privata da parte della persona fisica e
conseguentemente i titolari dei diritti devono adottare conseguenti “idonee soluzioni” al
fine di consentire la copia.
Conseguenza diretta di quanto precede è che l’eventuale comportamento di chi,
avendone diritto, rimuova le protezioni, anche senza il consenso del titolare dei diritti
(morali e di sfruttamento economico degli autori o connessi) non potrebbe essere
sanzionato per il noto principio qui iure suo utitur, neminem ledit. Tuttavia Il
comportamento di chi, esercitando il proprio diritto sancito per legge, rimuove una
protezione tecnologica, non rientra nella previsione della scriminante di cui all’art. 51,
comma 1 c.p.. La previsione della detta scriminante “esercizio di un diritto” è ristretta
infatti al caso in cui non si possa far ricorso al giudice per ottenere quanto dovuto,
altrimenti si ricadrebbe nel reato di esercizio arbitrario delle proprie ragioni con
violenza sulle cose (art. 392 c.p.). Giova qui ricordare: “Agli effetti della legge
penale, si ha violenza sulle cose allorché la cosa viene danneggiata o
trasformata, o ne è mutata la destinazione.
Si ha altresì violenza sulle cose allorché un programma informatico viene
alterato, modificato o cancellato in tutto o in parte ovvero viene impedito o
turbato il funzionamento di un sistema informatico o telematico”.
Il danneggiamento di programmi informatici altrui è invece contemplato
come reato dall’ art. 635 bis, c.p.
_______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA
Quanto precede ha una sua ragionevolezza, nella misura in cui l’attività
dell’individuo possa generare conseguenze all’esterno dell’ambito esclusivamente
privato. L’impedimento o la turbativa nel funzionamento di un sistema informatico o
telematico possono sicuramente configurare l’ipotesi di una lesione all’interesse degli
aventi diritto. Parimenti la decompilazione, ovvero la modifica di un programma, può
danneggiare l’autore o gli altri aventi diritto. In tali ipotesi il giudice deve valutare e
bilanciare le opposte esigenze dell’utente e degli aventi diritto. Non può rientrare
nell’ipotesi di deroga per la decompilazione l’uso delle informazioni a scopi diversi
dall’interoperabilità o della creazione della copia c.d. di backup.
ll compimento di atti, da parte dell’utente finale, idonei alla rimozione delle
protezioni, fuori dai casi di consenso, tacito o espresso, da parte dei titolari dei diritti,
integra invece il reato di “esercizio arbitrario delle proprie ragioni con violenza sulle
cose” (art. 392 c.p.).
5.2 Disciplina fiscale del software
Le operazioni relative al software standardizzato si considerano, ai fini IVA,
come cessioni di beni e non come prestazioni di servizi con l’eccezione di quelle che
avvengono on line per via telematica.
Fra le molte sentenze in materia la Cassazione penale del 24 novembre 1986
ha affermato: “(…) è indubbio che il software applicativo il programma incorporato nei
dischi e le istruzioni manualistiche fornite a parte, consista in un entità ormai svincolata
dal dominio del suo autore alla stessa stregua di qualsiasi opera musicale o di altro
genere trasfusa in supporti foto-magnetografici (dischi, nastri, pellicole), per la cui
utilizzazione non occorre più il compositore e l’esecutore.”
Di conseguenza, il software di serie incorporato nei supporti “è opera conclusa,
vale a dire individuata, idonea all’uso per cui è stata prodotta e capace di utilizzazione
economica”.
Pare tuttavia opportuno qui ribadire che, ai fini della tutela del diritto
d’autore, anche se il software è incorporato in un supporto e pertanto, ai fini
fiscali, deve considerarsi un bene, soggiace lo stesso ai limiti di utilizzo previsti
dalla “licenza d’uso”.
Le opere relative invece al software specifico o personalizzato, ai fini IVA,
rientrano nell’ambito delle prestazioni di servizi e non integrano il concetto di bene in
caso di cessione. Il supporto utilizzato costituisce mezzo per lo sfruttamento dell’opera
connessa e la relativa base imponibile è comprensiva anche della parte di corrispettivo
riferibile al costo di detti supporti.
Tale distinzione è confermata dall’art. 69 del D.P.R. n. 633/72 che, nella sua
attuale formulazione recita: “... omissis… Per i supporti informatici, contenenti
programmi per elaboratore prodotti in serie (software standardizzato, n.d.a.), concorre
a formare il valore imponibile anche quello dei dati delle istruzioni in essi contenuti .
Proprio la collocazione del citato art. 69 nel libro V (importazioni) rende tuttavia
necessaria una ulteriore precisazione relativa al commercio elettronico diretto on line.
In tale caso si considera “prestazione di servizi” anche la cessione di software
standardizzato on line che si verifica quando non solo l’accordo tra venditore on line e
acquirente avviene per via telematica, ma quando anche la stessa cessione del bene
“dematerializzato” o dematerializzabile avviene attraverso la rete ovvero internet.
Pertanto la relativa tassazione (IVA) deve avvenire nel luogo del consumo, ovvero ove
si trova il destinatario, in base all’attività economica, residenza o domicilio.
Deve quindi assolvere l’IVA nella comunità ogni fornitura di beni informatici
posta in essere verso clienti, soggetti passivi o privati consumatori, che ivi si trovino.
CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________
Riguardo invece ai soggetti clienti non comunitari viene così invece meno il
presupposto territoriale per l’imposizione.
In sostanza vengono detassati i servizi informatici in uscita dalla UE e
tassati quelli in entrata nella UE.
La Direttiva comunitaria 28 novembre2006, n. 2006/112/CE (artt. 43 e 44), reca i
criteri per determinare il luogo per la tassazione dei servizi informatici e telematici,
forniti on line (all. II).
Non è comunque mutata la regola generale, per le prestazioni di servizi
all’interno della C.E., come prevista dall’art. 7, comma 3, D.P.R. n. 633/72: “si
considera luogo di una prestazione di servizi il luogo in cui il prestatore ha fissato la
sede della propria attività economica o ha costituito un centro di attività stabile, a
partire dal quale la prestazione di servizi viene resa o in mancanza di tale sede o di
tale centro di attività stabile il luogo del suo domicilio o della sua residenza abituale”.
Gli operatori extracomunitari che non operino attraverso una stabile
organizzazione sita in uno Stato membro dovranno quindi identificarsi fiscalmente in
uno Stato membro, dove assolveranno gli adempimenti IVA: in termini di dichiarazione,
di liquidazione e di versamento, relativamente ai servizi resi attraverso mezzi elettroottici e telematici.L’operatore potrà liberamente scegliere lo Stato membro nel quale
effettuare la registrazione. Ciò non influenzerà comunque l’aliquota IVA applicabile,
perché questa sarà quella prevista per lo Stato in cui si trova il committente privato che
ricevere la prestazione.
5.3 Le condotte sanzionate.
L’art. 171 bis della L. n. 633/41 è pervenuto alla sua attuale formulazione
attraverso le modifiche operate alla fondamentale legge sulla “protezione del diritto
d’autore e di altri diritti connessi al suo esercizio” soprattutto ad opera della L.
18/8/2000, n. 248 “Nuove norme di tutela del diritto d’autore” che, all’art. 13, ha
modificato la norma penale “diretta” per la tutela del software di cui al D.Lgs. n. 518/92.
Le ipotesi di illecito “base” prevedono tutte la medesima sanzione: reclusione da
sei mesi a tre anni e multa da 2.582,00 euro a 15.493,00 euro. Tali ipotesi non
escludono, per i motivi di seguito esposti, che attraverso l’utilizzo del software, diffuso
attraverso il WEB, possano essere commesse violazioni relative ad altri generi di opere
protette, come videogrammi o fonogrammi, per le quali si renda applicabile altra norma
sanzionatoria.
Avuto riguardo alle previsioni contenute nell’art. 171 bis L.D.A. si segnalano i
seguenti illeciti:
a) illecita duplicazione del programma per elaboratore fatta da chiunque allo
scopo di trarne profitto;
b) importazione, distribuzione, vendita, detenzione a scopo commerciale ed
imprenditoriale e concessione in locazione di programmi per elaboratore;
c) attività concernente qualsiasi mezzo inteso unicamente a consentire e
facilitare la rimozione arbitraria o l’elusione funzionale di dispositivi applicati a
protezione di un programma per elaboratore.
In merito al concetto di duplicazione ex art. 171 bis, L. n. 248/00, si riporta qui di
seguito il parere fornito dall’Ufficio Legale della B.S.A. Italia (Business Software
Alliance).
Il tenore letterale del nuovo art. 171 bis L.D.A. è tale da non lasciare adito a
dubbi quanto alla punibilità in sede penale del comportamento di chi riproduca
programmi per elaboratore senza le necessarie licenze (c.d. underlicencing), vietando
qualunque forma di duplicazione sia quella che avviene su supporto fisico mobile
(come ad esempio il floppy disk e il CD-ROM), talora - ma non esclusivamente -
_______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA
finalizzata alla commercializzazione, sia quella che avviene sull’elaboratore elettronico
(tramite caricamento definitivo o temporaneo del programma sulla memoria del
medesimo elaboratore). La dottrina dominante è infatti concorde nel ritenere che il
concetto di duplicazione non può ritenersi limitato alla materiale copiatura su dischetto
o hard disk del programma; tale riduttiva concezione finirebbe per svuotare
significativamente l’effettività della norma, influenzando altresì in senso riduttivo una
corretta valutazione della gravità dei singoli fatti di reato, nonché eventualmente la
stessa applicazione della disciplina della continuazione criminosa.
È in effetti un dato di comune esperienza quello secondo il quale l’utilizzo
caratterizzato da maggiore rilevanza economica e tecnica - sia quello che trova luogo
in strutture (quali società, enti o studi professionali) ove in concreto l’uso in rete di una
sola copia pone un numero indeterminato di terminali in grado di operare. In sintesi si
può affermare pacificamente che esiste duplicazione, e dunque non si presenta
nessun particolare problema interpretativo a livello tecnico o giuridico, nel momento in
cui ogni singola postazione “lavora” fruendo di una specifica copia del programma. La
legge non fornisce una espressa definizione di riproduzione e duplicazione; dal punto
di vista strettamente lessicale è certo che i due termini esprimono un concetto analogo:
si “riproduce” un documento “producendone uno identico all’originale”, mentre la
duplicazione determina “una formazione di copie”.
Non si può non rilevare che riproduzione e duplicazione sortiscono sotto un
profilo tecnico-economico i medesimi effetti garantendo la diffusione di una
“potenzialità operativa” del programma; certamente vi è duplicazione ogniqualvolta il
software viene copiato su altri supporti quali i dischi floppy o il disco rigido, di modo che
viene a determinarsi una copia fisicamente apprezzabile del medesimo. Ma anche
laddove il software viene caricato sulla memoria del computer (R.A.M.) eseguendo il
programma stesso dai floppy disk, CD-ROM o altro supporto di memorizzazione, si
verificherebbe comunque una creazione di una duplicazione attraverso una
riproduzione temporanea consistente nel passaggio funzionale del programma nella
memoria del computer.
Si badi infatti che il programma per elaboratore deve essere considerato un
insieme di segnali digitali predisposti al fine di assicurare la funzionalità del computer,
così da produrre dati ed informazioni intelleggibili per l’uomo e riproducibili in base ad
un procedimento di tipo elettronico, basato sull’esecuzione di applicativi residenti nella
memoria del computer; ne consegue che tra le modalità di fruizione di tale bene deve
essere compreso il caricamento nella memoria temporanea o permanente del
computer, sia tramite accesso al programma da supporti di diverso tipo, sia tramite
prelievo da un server di rete. In questo senso la Suprema Corte ha rilevato che il
procedimento che sta alla base della “riproduzione” dei programmi è un procedimento
di tipo elettronico - e non magnetico - in quanto basato sull’esecuzione di applicativi
residenti nella memoria del computer, considerando quindi direttamente il fenomeno
tenendo conto delle modalità di utilizzo del software (Cassazione, Sezioni Unite,
13/12/1996). In questo senso è assolutamente congruo ritenere che anche le
riproduzioni temporanee possano essere assimilate alla duplicazione, e come tali
penalmente rilevanti. Ancora altra dottrina ha rilevato come il riferimento alla
riproduzione temporanea richiama evidentemente l’azione di caricamento del
programma nella memoria centrale del computer al fine di utilizzarlo: il programma,
infatti, per funzionare, deve essere trasferito nella memoria centrale del computer.
La legge sul diritto d’autore prevede anche il divieto di una serie di attività (il
caricamento, la visualizzazione, l’esecuzione, la trasmissione, la memorizzazione) che
sono chiaramente connesse al momento di impiego del programma e non implicano
necessariamente la produzione di una copia separata ed utilizzabile dello stesso. Tutte
CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________
queste attività sono proibite se implicano una riproduzione del programma. Poiché
dunque ogni utilizzazione del software implica una riproduzione temporanea, già per
questo motivo risulta innegabile che con la semplice utilizzazione del software si
effettuino innumerevoli riproduzioni temporanee di cui sopra, ma anche riproduzioni
permanenti effettuate nel momento in cui i programmi sono stati caricati
sull’elaboratore. Infine, ancora la Corte di Cassazione, Sezione III penale con sentenza
n. 15509 del 27/2/2002 ha affrontato il tema della duplicazione e riproduzione di un
programma software, ritenendo entrambe le fattispecie rilevanti a livello penale,
indicando addirittura “la rilevanza penale dell’abusiva duplicazione, anche di una sola
parte del programma, purchè dotato di una propria autonomia”, a maggior ragione
dunque ritenendo punibile la duplicazione di un programma per elaboratore nella sua
interezza.
Il download di file (contenenti software, MP3 o altro) da internet e memorizzati
su hard disk o su altro supporto non costituisce copia “tecnica” (art. 68 bis, Legge n.
633/41), bensì copia definitiva la quale soggiace al regime dei diritti in tema di diritto
d’autore.
Posto pertanto che la copia effettuata è definitiva, occorre verificare chi sia il
soggetto che l’ha effettuata e soprattutto con quale scopo.
L’art. 71 sexies, Legge n. 633/41 consente la copia privata purché ciò avvenga
entro limiti precisi:
• riproduzione/copia ad uso privato compiuta direttamente dalla persona fisica che
ne usufruisce;
• assenza di scopo di lucro, né scopi commerciali (sia direttamente e/o
indirettamente);
• non deve essere effettuata da terzi e/o essere consegnata a terzi;
• rispetto delle misure tecnologiche di protezione eventualmente apposte dai
titolari (riguarda in particolar modo le banche dati e i programmi per
elaboratore).
La “condizione” per poter effettuare una copia privata è la legittimità del
possesso o dell’accesso ai fonogrammi o videogrammi. Marcate differenze esistono
invece per quanto riguarda il software. Per il software è infatti consentita (art. 64 ter) la
copia di salvataggio detta anche di backup: “non può essere impedito per contratto
a chi ha il diritto di usare una copia del programma per elaboratore di effettuare
una copia di riserva del programma, qualora tale copia sia necessaria per l’uso”.
La copia di salvataggio deve considerarsi di riserva e non può essere, ad esempio,
installata su altro computer per lavoro.
Coerentemente, l’art. 171 ter, che individua le condotte illecite (come modificato
dal D.L. n. 72/2004 e dal D.L. n. 7/2005), non riguarda un comportamento già
disciplinato quale eccezione alla disciplina del diritto d’autore, ovvero la “copia privata”,
infatti, il fatto è punito solo quando è commesso per uso non privato.
Viene mantenuta la liceità della copia privata ad uso personale, salvo quanto
precisato sopra per il software. Ciò accade, ad esempio, quando si effettuano più copie
di un CD musicale, acquistato lecitamente, per poterlo ascoltare a casa ed in auto.
Condizione necessaria perché la condotta possa essere ritenuta lecita è il possesso
legittimo del fonogramma originale e, inoltre, che il supporto su cui viene effettuata la
copia ad uso personale sconti, a monte, l’equo compenso per la duplicazione (art. 71
septies). L’ equo compenso è oggi previsto (milleproroghe 2009) anche in materia
di “memorie digitali”, considerato il loro utilizzo nella riproduzione privata di
files contenenti immagini e suoni.
Ricade, invece, nella disciplina della riproduzione illecita la copia effettuata
utilizzando strumenti messi a disposizione del pubblico (ad esempio download di file
_______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA
musicali da un internet point). L’espressione “prestazione di servizi finalizzata a
consentire la riproduzione” utilizzata dall’art. 71 sexies è generica e tale da
ricomprendere i vari servizi che possono essere diversamente strutturati e
differentemente diffusi.
Lo strumento “internet”, proprio per la sua “immaterialità”, non consente a chi
“scarica” di essere nella condizione prevista (possesso o accesso legittimo) per
effettuare una copia lecita.
Fatte queste dovute premesse, l’utente privato che effettua il download dei file
musicali messi a disposizione su internet, generalmente a pagamento (abbonamento o
pagamento del singolo brano musicale), da un sito autorizzato dal titolare dei diritti di
sfruttamento economico (ad esempio ITunes) che a monte ha assolto i diritti, non viola
la legge, semprechè la copia effettuata venga poi utilizzata ad uso personale. L’utente
finale in questo caso ha acquisito la copia legittimamente.
Si discute se siano da considerare lesivi del diritto di sfruttamento economico
quei comportamenti di apparente esclusiva rilevanza privata, come lo scambio dei file
tra privati attraverso internet o la fornitura di dischi masterizzati ad amici e conoscenti.
In ogni caso assume rilevanza l’esistenza di diritti su beni immateriali, attraverso la cui
trasmissione viene consumata una violazione, facile da configurare pure se raramente
perseguita.
A proposito del download di file video/musicali da internet, è necessario
distinguere la posizione di chi distribuisce, mette a disposizione o comunque rende
disponibile l’opera protetta via internet, rispetto a chi la “scarica” per uso privato.
Deve inoltre essere distinta l’ipotesi della messa a disposizione su un sito
(pubblicazione attraverso la rete internet), a titolo gratuito, di immagini e musiche a
bassa risoluzione o degradate, per uso didattico o scientifico senza fine di lucro. Tale
ultimo uso è oggi consentito (il software è evidentemente escluso) a seguito della
modifica introdotta dall’art. 2 della L. 9/1/2008, n. 2 che ha inserito un ulteriore comma
dopo il c. 1 dell’art. 70, L. n. 633/41.
Occorre inoltre tener conto di quanto stabilito dall’art. 171 ter, comma 2, lett. abis), che introduce una sorta di “responsabilità oggettiva dei provider” (prestatori di
servizi della società dell’informazione) ai quali sono attribuiti compiti di vigilanza. Esenti
da ogni gravame, invece, i fornitori di connettività.
Il primo soggetto, ovvero chi distribuisce o mette a disposizione l’opera, se non
ha acquisito il relativo diritto o ottenuto autorizzazione, commette sicuramente un atto
illecito sanzionato penalmente. Si rende parimenti responsabile di un illecito penale chi
immette in rete link e software idonei alla captazione di opere protette, concorrendo
così nel reato (Cass., Sez. III, n. 33954, decisione CC del 04/07/06) che commette chi
utilizza tale software. In questo caso il software immesso in rete è strumentale alla
commissione di un reato diverso da quello previsto dall’art. 171 bis L.D.A. Verrà a
configurarsi un concorso (art. 110 c.p.) nel diverso reato presupposto commesso da
terzi, per il quale il software è stato utilizzato e che potrebbe non essere uno tra quelli
previsti in materia esclusiva di software dall’art. 171 bis e riconducibili, per ipotesi, a
fonogrammi o videogrammi. La difficoltà nel configurare tale illecito in concreto risiede
nella necessità di attribuire per prima cosa la violazione della norma a chi ha posto in
essere la condotta commissiva presupposta, che potrebbe riguardare anche
videogrammi, fotogrammi o beni immateriali diversi dal software. Una volta accertato
l’utilizzo del programma (ovvero link) in questione, potrà procedersi nei confronti di chi
lo ha immesso in rete.
A tal proposito giova segnalare che la Suprema Corte ritiene che integrino
autonoma ipotesi di reato e non circostanze aggravanti, di cui al comma 1 dello stesso
articolo, le fattispecie di cui all’art. 171 ter, comma 2, L.D.A. (Cass. pen. 2005, 5 1671).
CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________
Per l’argomento che ci occupa assume particolare rilievo la previsione di cui alla
lettera a-bis): “in violazione dell’art. 16 (si tratta del diritto esclusivo di diffusione al
pubblico mediante mezzi di comunicazione a distanza, n.d.a.), a fini di lucro, comunica
al pubblico immettendola in un sistema di reti telematiche, mediante concessioni di
qualsiasi genere, un’opera dell’ingegno protetta dal diritto d’autore, o parte di essa.”
Nel caso in cui attraverso lo strumento Internet più soggetti, privati, scambino
gratuitamente file video e/o musicali (ad esempio peer-to-peer), non si configurerebbe
“lo scopo di lucro” per chi mette a disposizione, ad esempio, file musicali (magari
estratti da un CD musicale legittimamente acquistato).
L’autore ricade tuttavia nella violazione penale prevista all’art. 171, comma 1,
lett. a-bis) oltre alla applicazione della sanzione amministrativa ex art. 174 bis
(sanzione amministrativa pari al doppio del prezzo di mercato e comunque non
inferiore ad € 103). Ricade nella previsione normativa chiunque “mette a disposizione
del pubblico immettendola in un sistema di reti telematiche… omissis… un’opera
dell’ingegno protetta, o parte di essa”, fatta salva come detto l’ipotesi di file contenenti
immagini e suoni degradati o a bassa risoluzione per fini educativi o scientifici.
Nel caso in cui questo soggetto operi a “scopo di lucro” si rende applicabile l’art.
171 ter, comma 2, lett. a-bis) (reclusione da 1 a 4 anni e multa da € 2.582 ad € 15.493)
oltre alla sanzione amministrativa prevista dall’art. 174 bis.
Considerando quindi la condotta posta in essere dal soggetto che “scarica”
attraverso internet, posto che è lo stesso strumento utilizzato che non consente di
effettuare legittimamente la copia, manca la legittimità del possesso o dell’accesso ai
fonogrammi o videogrammi (questi sono detenuti, magari anche lecitamente perché li
ha acquistati, da chi li ha messi a disposizione) e la prima riproduzione/copia è
effettuata da terzi e cioè dal soggetto che estrae copia (“up-loading”) e la mette a
disposizione.
Mancano le condizioni necessarie per considerare la copia prodotta “scaricando”
una “copia privata ad uso personale”.
Deve ritenersi pertanto che la copia dell’opera, effettuata attraverso download,
anche qualora non fosse salvata su un qualsiasi supporto, seppur utilizzata in seguito
solo privatamente e magari mai utilizzata, sia da considerarsi “abusiva”.
Chi pertanto condivide senza apparente contropartita economica (in realtà
incrementa il suo patrimonio attraverso l’acquisizione di un bene immateriale) rimane
comunque soggetto ad una sanzione penale, che è quella prevista dall’art. 171, c. 1,
lett. a-bis). A tale fattispecie si rende inoltre applicabile l’art. 174 ter (sanzione
amministrativa pecuniaria di € 154 aumentata ad € 1.032 in caso di recidiva, fatto
grave per quantità delle violazioni o copie) oltre le sanzioni accessorie della confisca
del materiale e della pubblicazione del provvedimento, semprechè non si configuri altro
reato specificamente disciplinato.
Avendo riguardo al meccanismo del “file sharing”, giova illustrare il suo
funzionamento. Esso consente di ricercare nella rete un file e, dopo averlo trovato, di
scaricarlo sul proprio terminale, permettendo contestualmente di prelevare quanto
messo a disposizione attraverso la “condivisione” da parte di un numero indeterminato
di altri utenti del web.
A tal riguardo pare comunque opportuno evidenziare che il meccanismo stesso
del “file sharing” potrebbe implicare, secondo una interpretazione che abbia riguardo
agli aspetti economici del negozio, un illecito penale del tipo più grave, con previsione
di pena detentiva, ex art. 171 ter, anche quando il prodotto scambiato non fosse
software.
Ciò perché lo scambio implica un accrescimento della sfera patrimoniale di chi
realizza l’illecito. Un sistema di condivisione dei file può infatti configurare, sotto il
profilo civilistico, una permuta di beni immateriali tra gli utenti, trasferendosi i diritti
_______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA
d’uso sul bene da un utente all’altro (art. 1552 c.c.). Da un punto di vista economico
tuttavia un negozio della specie differisce notevolmente dal modello tradizionale. Non
si verifica infatti in capo al cedente un effetto economico tipico dello scambio di beni
materiali, ovvero la perdita di valore relativa al diritto sul bene ceduto, reputato in
genere equivalente a quello acquisito, tipica del citato negozio.
Questo si verifica avuto riguardo al meccanismo di duplicazione, peculiare del
bene immateriale scambiato, che genera un incremento patrimoniale del ricevente,
senza vedere affatto diminuita la disponibilità all’uso del bene in capo al cedente.
Il vantaggio ottenuto sarebbe quindi necessariamente di natura incrementale,
con conseguente configurabilità del fine di lucro e quindi dell’ipotesi di reato più grave.
Tuttavia tale interpretazione non pare oggi condivisa dalla giurisprudenza più
autorevole (Cass., sent. n. 149/2007).
In concreto la possibilità di perseguire in maniera efficace tali illeciti è legata al
fatto che siano qualificabili di natura penale, come deve ritenersi oggi sia. Ciò rende
praticabili le intercettazioni telematiche di cui all’art. 266 bis. c.p.p. che risultano molto
efficaci ma utilizzabili evidentemente solo per violazioni costituenti reato. Peraltro non
rileva, ai fini della utilizzabilità del particolare strumento investigativo, la gravità del
reato, perché è sufficiente l’utilizzo del web come strumento per commettere lo stesso.
La previsione di una sanzione penale e di una pena, anche detentiva, in capo a
chi scarica anche solo per sé, “programmi per elaboratore”, è invece evidente. Rileva il
fatto che la fattispecie può ritenersi sufficientemente integrata, anche solo in presenza
di un fine di profitto. L’applicazione della sanzione penale non preclude peraltro la
necessaria applicazione anche della sanzione amministrativa ex art 174 bis.
Pare utile qui evidenziare che l’eventuale condanna, con provvedimento
irrevocabile, per alcuno dei reati previsti in materia di diritto d’autore dalla L. n.
633/1941, Titolo III, Capo III, Sezione II, implica l’espulsione dello straniero, in
ossequio alla previsione dell’art. 26, comma 7 bis della L. n. 189/2002.
Riguardo l’art. 174 bis occorre sottolineare che le disposizioni previste sono
fondamentalmente poste a tutela di interessi industriali ed imprenditoriali collegati allo
sfruttamento economico delle opere attraverso specifiche sanzioni amministrative in
aggiunta a quelle penali.
Posto che le sanzioni previste sono rapportate quantitativamente all’oggetto
della violazione, si ritiene che il metodo di quantificazione della sanzione
amministrativa configurato (il doppio del prezzo di mercato moltiplicato per la quantità
delle opere/supporti oggetto della violazione, con un minimo di € 103,00) sia conforme
alla disposizione in oggetto.
Il profitto e la duplicazione nella previsione della norma incriminatrice.
La cultura di tipo aziendalistico che permea gli operatori di polizia economica e i
consulenti tende talvolta a far escludere la penale rilevanza di condotte relative al
software, sanzionate dall’art. 171 bis L.D.A., quando poste in essere “al fine di trarne
profitto”.
Il concetto di profitto viene infatti inteso come sinonimo di incremento del
patrimonio o, al massimo, di minor spesa, ma sempre con riferimento all’attività
dell’imprenditore.
Tuttavia la dottrina più accorta e comunque prevalente (Antolisei, Carrara) non
manca di rilevare come, nei delitti patrimoniali, quali ad esempio l’estorsione o la truffa,
sia generalmente richiesto lo “scopo di profitto” perché sia integrata la previsione
normativa per l’esistenza stessa dei reati.
La giurisprudenza prevalente è pure orientata nel senso di ritenere profitto non
solo il vantaggio economico, di tipo incrementale o pure concretizzato in mera
CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________
riduzione dei costi, ma anche qualsiasi soddisfazione o vantaggio, sinanche di tipo
sessuale o morale. Tale ultimo concetto espresso rende evidente come anche un
privato possa ben rendersi responsabile della violazione penale di cui all’art. 171 bis
L.D.A. quando duplica, fuori dai casi consentiti (ad esempio la copia di backup), un
programma per elaboratore ad uso personale o familiare. In ordine poi alla detenzione
“a scopo commerciale” di cui alla previsione sub B) nella norma incriminatrice, deve
osservarsi come tale indicazione derivi dalla versione in lingua inglese della Direttiva n.
911250/C.E./1991 ove si parla di possession for commercial purpose.
Ciò implica secondo la Cassazione (Sez. III pen., 28/6/-19/9/ 2001, n. 2408) una
interpretazione che ricomprende, tra le fattispecie sanzionate, anche l’uso interno ad
una attività imprenditoriale di copie non autorizzate al fine di percepire un vantaggio
patrimoniale, consistente nel risparmio sul costo d’acquisto del software.
Mentre poi è pacifico che, se il software viene copiato su un supporto CD, DVD,
floppy disk o disco rigido, si è realizzata una copia, non sempre viene percepito come
illecito il comportamento di chi carica il software nella memoria del computer (R.A.M.)
per il successivo utilizzo. L’operazione di caricamento implica invece necessariamente,
una duplicazione del software e quindi l’integrazione della fattispecie sub A) nella
previsone della norma incriminatrice. Tale copia non ricade infatti tra quelle previste
come eccezione in materia di copia tecnica transitoria.
Versandosi tuttavia fuori dai casi di copia tecnica, quale si verifica durante una
trasmissione attraverso un intermediario, che genera copie accessorie o transitorie,
comunque non autonomamente utilizzabili e che rispettano le regole, previste
dall’“eccezione” di cui all’art. 5, comma 1, Direttiva n. 2001/29 C.E., deve ritenersi
violato il precetto, sanzionato penalmente, di cui all’art. 171 bis, comma 1, L.D.A..
Atteso comunque il carattere strettamente tecnico della duplicazione pare qui
utile rinviare ad un parere espresso dall’ufficio legale della BSA.
La sanzione amministrativa.
Sotto il profilo della attività di polizia rileva inoltre anche la sanzione
amministrativa prevista dall’art. 174 bis della citata L. n. 633/41.
La norma commina la sanzione amministrativa pecuniaria “pari al doppio del
prezzo di mercato dell’opera o del supporto oggetto della violazione, in misura
comunque non inferiore a 103,00 euro.
Se il prezzo non è facilmente determinabile, la violazione è punita con la
sanzione amministrativa pecuniaria da 103,00 a 1.032,00 euro.
Per le suddette violazioni, la parte viene resa edotta che, ai sensi dell’art. 16
della L. n. 689/81, è ammesso il pagamento con effetto liberatorio, di una somma pari
alla terza parte del massimo della sanzione prevista per la violazione commessa o, se
più favorevole e qualora sia stabilito il minimo, al doppio del minimo della sanzione
edittale, entro 60 (sessanta) giorni dalla data del presente atto.
La violazione deve essere contestata per ogni violazione e per ogni esemplare
abusivamente duplicato o riprodotto ferme restando le sanzioni penali applicabili
previste dalla sezione V della stessa Legge.
La condotta sanzionata anche sotto il profilo amministrativo è pertanto
coincidente con quella e solo con quella sanzionata penalmente.
Competente per l’irrogazione di tale sanzione pecuniaria è, ai sensi della L. n.
689/81, l’ufficio territoriale del Governo. Contestualmente dovrà essere consegnato al
verbalizzato il mod. F23, compilando il codice tributo 422T - CAUSALE: P.A. SEZIONE II DIFESE E SANZIONI PENALI L. 22.04.1941 n. 633 (nel caso che ad
operare sia la Guardia di Finanza).
_______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA
La coesistenza di una notitia criminis e di un accertamento, contestazione o
notifica di illecito amministrativo porranno il problema delle garanzie da darsi nel corso
delle “attività ispettive e di vigilanza” (art. 220 c.p.p.).14
In tal caso gli atti necessari per assicurare le fonti di prova e raccogliere
quant’altro possa servire per l’applicazione della legge penale dovranno essere
compiuti con l’osservanza delle disposizioni del c.p.p..
L’eventuale inosservanza di tale norma non porterebbe tuttavia alla invalidità
dell’attività amministrativa posta in essere ma ad eventuali responsabilità penali,
amministrative e civili in capo agli organi di polizia verbalizzanti.
In ogni caso valutando la sussistenza delle fattispecie in materia di diritto
d’autore dovrà valutarsi, ove ricorrano la coesistenza di violazioni costituenti
contrabbando ai sensi del T.U.L.D. (Testo Unico Leggi Doganali n. 43/1973),
ricettazione (art. 648 c.p.) o contraffazione del marchio di cui al capitolo seguente.
5.4 Esame dei programmi e della documentazione informatica.
Dovendosi comparare le licenze d’uso disponibili da parte del soggetto
controllato, che individuano il tipo di utilizzo e il numero delle copie concesso allo
stesso, relativamente ai programmi per elaboratore, disk, CD-ROM ecc. dovrà
analizzarsi ognuno dei suddetti supporti estranei all’elaboratore.
Dovranno però soprattutto analizzarsi il sistema operativo e il software
applicativo.
14.
Art. 220 att. c.p.p.
Quando nel corso di attività ispettive o di vigilanza previste da leggi o decreti emergono indizi di reato, gli
atti necessari per assicurare le fonti di prova e raccogliere quant’altro possa servire per l’applicazione
della legge penale sono compiuti con l’osservanza delle disposizioni del codice.
CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________
Free on line storage.
Talvolta il computer viene ricreato su internet approfittando dei collegamenti
veloci garantiti dalle nuove tecnologie. Si accede quindi da qualsiasi computer ad un
sito che garantisce un servizio denominato “Free on line Storage”. In tale “luogo” viene
ricreato il proprio computer in maniera virtuale col sistema delle cartelle ed è
disponibile la funzione di sincronizzazione col proprio computer. Tali spazi nei server
vengono garantiti talvolta gratuitamente ovvero a pagamento se gli spazi sono
consistenti, sino a 5 o addirittura 10 GB: www.box.net , www.glideos.com ,
www.desktoptwo.com , www.adrive.com . Tale situazione rende obbiettivamente
difficoltoso individuare il computer senza la collaborazione del contribuente che, fuori
dai casi di documentazione obbligatoria di cui si dirà appresso, facilmente può sottrare
documentazione informatica all’ ispezione, ad esempio una contabilità parallela.
Risalire a collegamenti coi suddetti siti può quindi rivelarsi essenziale, come pure
rilevare l’ utilizzo di programmi di editing come quello di Zoho www.zoho.com
necessari per creare ambienti di lavoro virtuali e che rappresentano un evidente indizio
dell’ esistenza e dell’ utilizzo di computer virtuali. Ovviamente i soggetti che prestano
servizi della specie sono tenuti, se esercitano la loro attività (server) in Italia, a fornire :
“dati , notizie e documenti (anche informatici ndr.) relativi ad attività svolte in un
determinato periodo d’ imposta, rilevanti ai fini dell’ accertamento, nei confronti dei loro
clienti….”(art. 32 , c°1, n.8, DPR 600/73). Laddove tuttavia l’ attività del server fosse
fuori del territorio nazionale, si renderebbe necessaria attività “a richiesta” nei confronti
dell’ amministrazione dello stato in cui si trova. Nell’ indagine penale attesa la
maggiore libertà di forme, si può invece acquisire quanto possibile attraverso il pc
ispezionato, come copia legale di documento informatico. Nell’ ipotesi di un sequestro
ciò non sarà tuttavia sufficiente, attesa la necessità di escluderne l’ indagato dalla
disponibilità. Dovrà quindi essere svoltà una rogatoria da parte della competente
A.G.. Infatti l’ utilizzo della tecnologia per inibire l’ accesso a siti posti fuori del territorio
nazionale, restando nell’ ambito di efficacia della legge dello stato, è molto oneroso
nonchè scarsamente efficace. Come dimostrato dal tentativo”fallito”di messa al bando
del sito di pirateria digitale Pirate Bay. Il cosiddetto “filtraggio dei siti”, che obbliga i
fornitori di connettività sul territorio nazionale, a rendere inutizzabili gli indirizzi degli
stessi, è infatti basato su di una alterazione delle tabelle dei Dns (Domain Name
System), ovvero gli “indirizzi di internet”, automaticamente utilizzata da tutti i terminali
in rete. Sarebbe come eliminare la targha con il nome della strada e il civico rendendo
non individuabile un indirizzo. Tale inibizione può infatti essere facilmente aggirata,
sostituendo la tabella oggetto di censura, con un prodotto open, facilmente reperibile
presso soggetti non profit, che operano fuori dai confini nazionali e sono quindi
inattaccabili alla stregua della legislazione italiana.
Al numero di programmi installati sui personal computer dovrà corrispondere un
numero uguale di licenze o licenze multiple. Lo stesso vale per ogni disk, CD-ROM,
ecc. che sarà rinvenuto nella fase di controllo.
Memorie esterne.
_______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA
Una situazione simile al caso del succitato free on line storage, ma che non
necessita di tecnologie sofisticate come Internet ad alta velocità, può verificarsi nel
caso di memorie esterne al computer. Indipendenemente dalla forma esteriore che
possono assumere, pen drive o disco, dotate di sistema operativo proprio. In tale
ipotesi funzionano come un vero e proprio computer autonomo e non lasciano traccia
sulla macchina attraverso cui si è operato, a meno che non vengano effettuati dei
salvataggi sul computer. Può quindi rivelarsi risolutivo un intervento a sorpresa per
acquisire tale hardware. Rappresentano l’ insidia maggiore per un operatore di polizia,
consentendo il rapido occultamento di intere contabilità nere su supporti poco
voluminosi e molto capienti. Soprattutto non rimane traccia dopo la loro rimozione.
Vale comunque la pena di ricordare che se il contribuente non dovesse disporre
della licenza (per smarrimento, furto, ecc.) la fattura, riportante la dicitura dell’acquisto
del software, può essere un valido elemento probatorio, da riscontrare eventualmente
con una richiesta al venditore.
Webware.
I software utilizzati possono talvolta non risiedere nel pc esaminato. L’ esistenza
di connessioni veloci e della banda larga rendono infatti possibile il loro utilizzo da
postazione remota come client, senza la necessità di scaricarli (software “boxed) e
quindi copiarli. Tali software sono denominati webware (dall’ unione dei termini WEBsoftware) e sono generalmente gratuiti, i gestori ricavano utili dalla pubblicità e dalla
vendita di servizi connessi. Sul pc esaminato si trovano quindi solo “prodotti finiti”,
ottenuti lavorando con programmi presi a prestito. Ovviamente i dati personali vengono
affidati ad un sito e ciò implica rischi per quanto riguarda la sicurezza, visto che il
sistema operativo viene virtualizzato. La garanzia è data dall’ utilizzo di chiavi di
crittografia anche lunghe. Alcuni fornitori di servizi offrono la funzione di
sincronizzazione per i file salvati, sul proprio hard disk. Ad esempio: www.autodesk.it
consente l’ apertura di file, www.sliderocket.com
contiene programmi di
presentazione.
Per quanto riguarda, invece, il ritrovamento di CD-ROM non originali, si ricorda
che la legge prevede che si possa fare una sola copia dell’originale (sarebbe meglio
dire della copia licenziata). Infatti l’art. 64 ter della L. n. 648/00 recita “Salvo patto
contrario, non sono soggette all’autorizzazione del titolare dei diritti le attività indicate
nell’art. 64-bis, lettere a) e b), allorché tali attività sono necessarie per l’uso del
programma per elaboratore conformemente alla sua destinazione da parte del legittimo
acquirente, inclusa la correzione degli errori”.
Qualora la polizia giudiziaria compisse atti o operazioni che richiedono
specifiche competenze tecniche potrà avvalersi ai sensi dell’art. 348 c.p.p. di persone
idonee che non potranno rifiutare la propria opera. Non esiste in ambito amministrativo
la possibilità di avvalersi di consulenti e l’ organo procedente dovrà ricorrere a proprio
personale specializzato.. Nell’ ipotesi in cui si operi al fine di ricercare la prova, l’
autorità giudiziaria, quando dispone il sequestro presso i fornitori di servizi informatici,
telematici o di telecomunicazioni, può stabilire per esigenze legate alla fornitura dei
servizi, che la loro acquisizione avvenga mediante copia con proceduta
CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________
adeguatamente garantita sotto il profilo dell’ identità e della conservazione (art. 254
bis, c.p.p.).
Tali soggetti acquisiranno la qualifica di “ausiliari della polizia giudiziaria”.
Verifica del software.
In tale ambito potrà essere sempre richiesta, in ambito penale, la
collaborazione della BSA (Business Software Alliance) che fornisce spontaneamente
strumenti e risorse per la lotta alla pirateria.È comunque disponibile gratuitamente un
software
denominato
Digital
File
Check
(liberamente
scaricabile
http://www.ifpi.org/dfc/downloads/setup.msi) che consente agli utenti la verifica
dell’eventuale presenza di programmi di file sharing all’interno di cartelle condivise di
reti aziendali. Tale software è stato presentato da FPM, FIMI e FAPAV ed è destinato
soprattutto alle imprese ed alle istituzioni che vogliono prevenire i potenziali rischi
connessi alle violazioni in materia di diritto d’autore commesse dai dipendenti. I file
musicali, video e programmi illeciti possono essere così bloccati e/o rimossi evitando
conseguenze per il responsabile dell’ente.
In conseguenza dell’entrata in vigore della normativa inerente la polizia
economica (D.Lgs. n. 68/2001), la tutela del diritto d’autore assume una valenza non
più incidentale rispetto agli altri compiti di servizio. Anche il controllo del software in
occasione di accessi, verifiche ecc., deve ormai ritenersi parte di una procedura
“standard”. L’accertamento della Guardia di Finanza diventa importante anche
eseguito su computer utilizzati da aziende o da professionisti, allo scopo di verificare
l’eventuale presenza sui PC di programmi clonati.
L’accertamento in ogni caso si sostanzia nella ricerca puntuale di tutti i
programmi sedenti all’interno dei PC, allo scopo di eseguire un inventario e,
successivamente, nel confronto tra i programmi installati e le licenze possedute. L’
utilizzo del citato WEBware può giustificare la presenza di “prodotti finiti” realizzati con
software non caricato nell’ hardware
_______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA
Esame di documentazione informatica obbligatoria.
Qualora l’ esame riguardi: i libri, i repertori, le scritture e la documentazione la
cui tenuta sia obbligatoria per disposizione di legge o di regolamento o che siano
richiesti dalla natura o dalle dimensioni di una impresa, formati e tenuti con modalità
informatiche, tali registrazioni devono essere rese consultabili in ogni momento
con i mezzi messi a disposizione dal soggetto tenutario. Costituiscono
informazione primaria e originale da cui è possibile effettuare, su diversi tipi di
supporto, riproduzioni e copie per gli usi consentiti dalla Legge (art. 2215 bis, cc). A tal
proposito bisogna tenere comunque presente che, le copie su supporto informatico di
qualsiasi tipologia di documenti analogici originali, formati su supporto cartaceo o su
altro supporto non informatico, sostituiscono ad ogni effetto di legge gli originali da cui
sono tratte, se la conformità è assicurata da chi lo detiene, mediante l’ utilizzo della
propria firma digitale e nel rispetto delle regole tecniche di cui all’ art. 71 del “codice
dell’ amministrazione digitale”. Quando vi siano esigenze pubblicistiche particolari da
individuare con DPCM, la loro conformità deve essere assicurata attraverso una
autentica notarile o di un pubblico ufficiale autorizzato, con dichiarazione da questi
firmata digitalmente e allegata al documento informatico (D.lvo 7/Mar./ 2005, art. 23,
commi 4 e 5 novellati).
Di seguito si fornisce un metodo che permette di “scandagliare” il computer e di
elencare il software installato.
In difetto di idonee capacità è opportuno che l’operazione venga effettuata
dal soggetto ispezionato o dai suoi dipendenti. Nell’ipotesi di consulenze è
possibile adire la BSA (Business Software Alliance) che è disponibile a fornire
ogni possibile assistenza.
Cliccare con il mouse sul pulsante “START” o “AVVIO” presente in basso a
sinistra sulla barra degli strumenti del PC. Portarsi con il mouse sulla scritta
“impostazioni” e, all’apertura del menù a tendina, selezionare “PANNELLO DI
CONTROLLO” (in alcune configurazioni si può trovare direttamente il pannello di
controllo senza trovare la voce impostazioni).
CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________
Nella finestra che si aprirà selezionare “INSTALLAZIONE APPLICAZIONI”. Si
aprirà una nuova finestra che conterrà tutti i programmi installati sul PC esaminato.
A
questo punto basta confrontare i programmi elencati con le licenze esibite dal soggetto
sottoposto a controllo, tenendo però presente che, in commercio, vi sono moltissimi
software, perlopiù distribuiti insieme a riviste specializzate, che sono caratterizzati
dall’essere versioni trial o demo. Le versioni trial permettono ad un software di essere
installato ed essere eseguito un numero di volte definito o per un periodo di tempo
limitato, allo scopo di permettere all’utente di poterne valutare le caratteristiche e
scegliere successivamente di acquistare la relativa licenza d’uso. Le versioni demo,
invece, permettono l’installazione di un software ma l’utilizzo viene limitato a funzioni di
base, anche in questo caso allo scopo di consentire al potenziale acquirente una
valutazione preventiva sulle funzionalità del software.
L’operatore dovrà porre inoltre attenzione alla ipotesi di software derivanti da
interfaccia operata con macchine fotografiche digitali, registratori digitali e quant’altro
deve ritenersi autorizzato dal titolare dei diritti. L’avere installato sul PC una delle
_______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA
versioni del software precedentemente citate non costituisce illecito. Viceversa, nel
caso in cui tali “versioni di valutazione” siano state “crakkate” (ovvero siano stati
utilizzati altri software o crack allo scopo di bypassare le limitazioni del programma
stesso), siamo in presenza di software cosiddetto “pirata”. Tecnicamente tale
operazione è definita “decompilazione” od operazione di cliccare engineering e rientra
nella previsione degli artt. 102 quater e quinquies L.D.A.. La violazione penale è quella
prevista dall’art. 171 bis L.D.A..
Il modo migliore per accertare se sul computer esaminato sia stato installato un
software “pirata” è quello di avviare il programma suddetto e verificare se all’avvio
compare una finestra o splash screen, che avvisa che il programma stesso è una
versione di valutazione. Se questo non basta a dissipare i dubbi circa la liceità o meno
del software in esame, si propone di lanciare il software e di cliccare, sulla barra del
menù presente in tutti i software, sul simbolo “?” e, successivamente, sulla voce
“informazioni su...”. Nella finestra che apparirà verrà evidenziato anche se il
programma è registrato (quindi potenzialmente provvisto di licenza d’uso) o meno. Si
riporta, di seguito, un esempio in tal senso inerente il programma “Word”, presente
nella suite di “Office”:
CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________
Come si può facilmente notare, tale programma è registrato (simulatamene
come ipotesi di studio) a nome “Paolo Carretta” e presenta un numero di serie che
DEVE corrispondere a quello riportato sulla licenza d’uso o sul CD del software.
Il rinvenimento di programmi non licenziati, al di fuori delle ipotesi consentite
(back up o altre eccezioni), può far ipotizzare l’ esistenza di una flagranza di reato, che
rende necessario garantire i diritti della persona sottoposta alle indagini (art. 220 att.
c.p.p.). Rende tuttavia possibile, da parte di UPG o in assenza anche di semplici agenti
(art. 113 norme att. c.p.p.), la perquisizione d’ iniziativa di sistemi informatici e
telematici (art. 352, c° 1 bis c.p.p.) ancorché protetti da misure di sicurezza.
Programmi informatici di cifratura o crittazione.
L’ art. 4, c.4, della L.1423/1956 novellata nel 2009, prevede che il Questore
possa, con “l’ avviso orale” imporre , alle persone definitivamente condannate per
delitti non colposi, il divieto di possedere o utilizzare, in tutto o in parte, qualsiasi
apparato di comunicazione radiotrasmittente,….omissis…, nonché programmi
informatici
ed altri strumenti di cifratura o crittazione di conversazioni e
messaggi…omissis. In tale ipotesi si dovrà procedere al sequestro degli stessi e alla
denuncia del responsabile, ai sensi dell’ art. 650 c.p., anche nell’ ipotesi di software
regolarmente licenziato. Previo nulla osta dell’ A.G.dovrà essere inoltre notiziato il
Questore.
5.5 Tutela civile
La tutela in sede civile può essere richiesta al giudice con procedura d’urgenza.
In tal caso viene sommariamente accertato che la violazione sia in corso e con quali
modalità, ciò viene fatto anche inaudita altera parte. Ciò perché data la immaterialità
_______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA
del prodotto il contraffattore o duplicatore abusivo potrebbe in breve distruggerlo. In
caso di grave violazione delle norme può essere disposto il sequestro di tutti i supporti,
i prodotti e i macchinari del presunto contraffattore o duplicatore (art. 161). La tutela
civile si intende estesa anche al software o altri mezzi idonei a rimuovere
arbitrariamente o escludere i dispositivi di protezione dei programmi.
Il titolare del diritto d’autore può far eseguire i provvedimenti del giudice anche
nei confronti di persona non identificata nel proprio ricorso perché al momento
sconosciuta.Detti terzi potranno essere perseguiti con un unico ricorso se collaborano
nell’illecito o si ritrovano comunque coinvolti. Il titolare del diritto di utilizzazione
economica può anche chiedere la c.d. inibitoria, in via d’urgenza, ovvero l’ordine di
cessazione immediata da parte del duplicatore o contraffattore di ogni attività illecita
con la possibilità di condanna preventiva dello stesso al pagamento di una penale,
nell’ipotesi in cui non ottemperi o non ottemperi tempestivamente all’ordine di
interruzione dell’attività (art. 163).
Richiesta dell’utente finale tesa a rimuovere
le protezioni per esercizio dei diritti previsti
dalle eccezioni (art. 71-quinquies)
Citazione in
giudizio
Tutela Civile
Descrizione accertamento perizie e sequestro
dei mezzi intesi unicamente a consentire e
facilitare la rimozione arbitraria ed elusione
dispositivi di protezione (art. 161)
Citazione in giudizio di
Distruzione delle copie
chiunque abbia abusivamente
illegali (art. 158), salvo che
quantificabili nel prezzo di
riprodotto o utilizzato il
venga legalizzato il
mercato del software abusivo,
software (art. 156 comma 1)
softwaresenza licenza
più i danni morali
Risarcimento, dei danni subiti,
I procedimenti urgenti di “descrizione e sequestro devono essere eseguiti dall’ufficiale
giudiziario, con l’ausilio eventuale, di esperti nominati dal tribunale (art. 162).
Un caso giudiziario ha turbato, di recente, i sonni degli affezionati al peer to
peer.
Alcuni tra loro si sono vista recapitare una richiesta di “risarcimento danni per
violazione della Legge sul diritto d’autore”. La richiesta testualmente riportava:
“omissis… Abbiamo ricevuto mandato ad agire nei suoi confronti a seguito di una
violazione registrata a danno della nostra Cliente, titolare esclusiva dei diritti derivanti
dalla produzione di fonogrammi ai sensi degli articoli 72 e seguenti della L. 633/1941
per i seguenti artisti… omissis… Ci risulta che dalla rete Internet di sua titolarità siano
stati messi a disposizione di altri utenti Internet, files musicali i cui diritti di sfruttamento
appartengono in esclusiva alla società… omissis… Il tutto è avvenuto a mezzo di un
software di condivisione temporanea di files c.d. peer-to-peer che altri utenti hanno
CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________
utilizzato per connettersi al suo personal computer e scaricare, dalla cartella a ciò
destinata, i files musicali coperti dalla legge sul diritto d’autore. I dati sono stati
registrati e raccolti dalla società… omissis…, con sede legale in Svizzera, mediante un
apposito software antipirateria, su incarico della società… (titolare dei diritti di
sfruttamento economico, n.d.a.)… omissis”.
Con Ordinanza dd. 19/08/2006, G.D. dott. Rossetti, R.G. 44820/2006
(confermata in sede di reclamo in data 22/09/2006), il Tribunale di Roma ha
sentenziato che il metodo di individuazione della società
sarebbe affidabile,
accettabile e soprattutto lecito .In esito a tale enunciazione il predetto studio legale
chiedeva ai soggetti così individuati, al fine di una bonaria risoluzione della
controversia, la cancellazione immediata dei files in trattazione ed il pagamento, a titolo
di parziale risarcimento dei danni, spese legali e spese tecniche di una somma
(testuale: “badi bene che il danno reale è enormemente più elevato a causa
dell’effetto reazione a catena: infatti, mettendo a disposizione la musica della…
omissis… società…, utenti di tutto il mondo hanno potuto scaricarla dal suo PC”).
In caso di accettazione dell’offerta transattiva il proponente si dichiarava
soddisfatto, impegnandosi a non agire in sede civile e a non sporgere denuncia
penale. Tale ultimo assunto lascia peraltro perplessi, poiché è evidente che un reato,
quale quello ipotizzato, procedibile d’ufficio, avrebbe dovuto comunque essere
rilevato anche dal giudice civile con conseguente invio degli atti alla competente
Procura della Repubblica e conseguente avvio obbligatorio dell’azione penale.
La prospettazione quindi di una non procedibilità penale in caso di pagamento pare
irrealistica e comunque priva di un fondamento giuridico. Gli aspetti di maggior
rilievo sono comunque quelli relativi all’acquisizione degli indirizzi I.P. e quindi
delle generalità dei responsabili fatta presso il gestore di servizi di connettività.
Infatti pare pacifico che nell’utilizzo di programmi per elaboratore, che consentano il
peer-to-peer (e-mule, ad esempio) sia insito il rischio di scambiare prodotti che non
abbiano assolto i diritti. Ciò perchè viene a mancare ogni e qualsivoglia filtro che
garantisca il legittimo accesso ai prodotti oggetto di scambio, che potrebbero in ipotesi,
anche essere free ma, come spesso accade, potrebbero essere invece gravati da
diritti.
In merito all’acquisizione degli indirizzi I.P., giova invece esaminare le
motivazioni che hanno indotto le opposte decisioni. Di seguito si riporta la parte
essenziale della succitata ordinanza.
“…omissis… Pur essendo vero che l’actio ad exibendum di cui all’art. 210 c.p.c.
non può avere ad oggetto documenti che non abbiano una originaria destinazione
probatoria comune alle parti, è altresì vero che tale regola deroga il combinato disposto
degli artt. 156 e 156 bis l. 633/41, in tema di tutela del diritto d’autore.
La prima di tali norme consente al titolare del diritto di sfruttamento della
proprietà intellettuale di chiedere una pronuncia inibitoria di condotte lesive del proprio
diritto non solo nei confronti dell’autore della violazione, ma anche nei confronti degli
“intermediari” che con la propria attività quella violazione abbiano reso possibile: e non
vi è dubbio che l’ISP, consentendo l’accesso ad internet, costituisce un intermediario
(di servizi) che consente l’esecuzione del file sharing. La seconda di tali norme, poi,
consente al titolare del diritto di sfruttamento di un’opera dell’ingegno di chiedere
l’esibizione di “documenti, elementi o informazioni” detenuti dalla “controparte”: lemma
atecnico ed imperfetto che deve essere intesa come sinonimo di legittimato passivo nel
giudizio di ostensione, e ciò del possessore dei suddetti “documenti elementi o
informazioni”.
L’esibizione consentita dall’art. 156 bis l. 633/41 non è inibita da alcuna norma
del D.Lgs. 96/2003.
_______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA
Stabilisce infatti l’art. 24, comma 1, lettera (f), d.lg. 196/2003 che il trattamento
dei dati personali - con esclusione della diffusione - è consentito anche senza il
consenso dell’interessata, quando sia necessario “per far valere o difendere un diritto
in sede qui ci occupa, giudiziaria”.
Tale è proprio il caso che non avendo la società ricorrente altro strumento per
risalire, attraverso l’IP degli autori dell’upload, alle generalità di questi ultimi. Non
pertinente, per contro, il richiamo compiuto da parte resistente al disposto dell’art. 132
d.lg. 196/2003, norma che disciplina la conservazione, non il trattamento dei dati
relativi al traffico telefonico... omissis…”.
Tale ordinanza non è stata peraltro condivisa dallo stesso Tribunale di Roma
(decisione del 14/7/2007, giudice Paolo Costa). I punti salienti di tale ultimo indirizzo
giurisprudenziale consentono comunque di rilevare come non sia messo in
discussione il fatto che debba essere ritenuta illecita la condotta di chi mette in
condivisione opere gravate da diritti di sfruttamento economico.
Il giudice motiva la sua decisione avuto riguardo al fatto che i dati personali, nel
caso di specie gli indirizzi IP, siano stati illecitamente acquisiti senza il consenso dei
titolari. Pone la sua attenzione sul fatto che la società L… avrebbe voluto ottenere,
attraverso la propria richiesta, dati personali relativi agli utenti individuati, protetti e non
comunicabili dal gestore del servizio di connettività. Inoltre la società L… avrebbe
acquisito dati personali senza il consenso degli interessati. Nel caso di specie senza
che ricorresse uno dei casi nei quali può essere effettuato il trattamento senza il
consenso di cui al D.Lgs. n. 196/2003 (art. 24). L’acquisizione degli indirizzi IP
sarebbe da considerare illecita “trattandosi di dati acquisiti in assenza di autorizzazione
dell’autorità garante per la privacy e del consenso informato dei diretti interessati”. La
segretezza delle comunicazioni elettroniche e telematiche tra privati viene infatti
considerata “diretta espressione di tutela di interessi di rango costituzionale, che la
normativa esistente consente di superare solo in funzione della tutela di interessi della
collettività con eguale e superiore rilevanza costituzionale”. Non rileverebbe quindi il
fatto che il trattamento senza il consenso sarebbe avvenuto per far valere un diritto in
sede giudiziaria, poiché ciò avrebbe riguardo ad un interesse commerciale del
proponente, recessivo rispetto al diritto alla segretezza delle comunicazioni. Tale limite
non si riscontra tuttavia nelle indagini penali, che possono insistere sugli stessi fatti ma
per la tutela di un interesse pubblico, giustificando l’acquisizione degli stessi dati.
Non solo quindi il P2P di prodotti gravati di diritti resta illecito, ma anche i
poteri di accertamento in una indagine penale restano immutati, con
conseguente perseguibilità dei responsabili.
6. IL PROVENTO ILLECITO.
Non pare superfluo qui rilevare che devono essere ricompresi tra le categorie di
reddito i proventi derivanti da fatti, atti o attività qualificabili come illecito civile, penale o
amministrativo, se non già sottoposti a sequestro o confisca. Ciò per la valenza
generale che tale fatto assume, riguardo a tutti gli illeciti economici.
Ove peraltro i proventi derivanti da attività illecita fossero sottoposti a sequestro o
confisca penale non sarebbero imponibili e i relativi costi e le spese riconducibili ad
essi non potranno neppure essere dedotti mancando il requisito dell’inerenza;
diversamente opinando si determinerebbe una perdita fiscalmente riportabile
(Circ. N. 42/2005/E). I relativi redditi sono determinati secondo le disposizioni
riguardanti ciascuna categoria (art. 4, comma 4, Legge 24/12/1993, n. 537), ovvero
riconducibili a tassazione, come ipotesi residuale, quali redditi diversi. In ogni caso non
sono ammessi in deduzione i costi o le spese riconducibili a fatti, atti o attività
CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________
qualificabili come reato, fatto salvo l’esercizio di diritti costituzionalmente garantiti (art.
24 Cost.). Rientrano sicuramente in tale categoria le spese sostenute per garantire
l’assistenza legale, durante tutte le fasi del procedimento penale.
Non può escludersi tuttavia l’ampliamento di tale categoria di costi e spese
ammessi in deduzione, almeno in via di principio.
Tale limite alla deduzione è stato introdotto aggiungendo il comma 4 bis all’art.
14 della citata L. n. 537/93. Permane tuttora la deducibilità di spese o costi inerenti
redditi provenienti da illeciti civili o amministrativi, secondo le regole degli artt. 50 e 75
del T.U.I.R. (D.P.R. n. 917/86). Per questi è richiesta una quantificazione della base
imponibile secondo le regole generali dell’accertamento sintetico, sintetico induttivo o
extracontabile. Quando l’attività penalmente illecita viene svolta promiscuamente
con una lecita, è ammissibile calcolare la quota indeducibile attraverso criteri
proporzionali.
Nel caso si accerti il conseguimento di utili occulti e pertanto non rilevabili
da una deliberazione ufficiale di approvazione del bilancio, da parte di una
società a ristretta base sociale, è legittima la presunzione di distribuzione ai soci
degli utili extracontabili. Ciò perché può presumersi un vincolo di solidarietà e attività
di reciproco controllo da parte dei soci, che normalmente ricorre in tali casi. Il fatto noto
su cui si basa la presunzione è dato dalla ristrettezza della base sociale e non dai
maggiori redditi. Ciò fa sì che non sia violato il divieto di presunzione di secondo grado
(Cass., Sez. trib., sent. 11/10/2007, n. 21415 e sent. n. 448/08, udien. 9/11/2007). La
predetta ultima sentenza testualmente recita: “tale presunzione - fondata sul disposto
dell’art. 39, primo comma, lett. d), del d.P.R. 29 Settembre 1973, n. 600 - induce
inversione dell’onere della prova a carico del contribuente”.
La distribuzione degli utili si presume avvenuta nello stesso periodo
d’imposta in cui sono stati conseguiti. La giurisprudenza della Suprema corte è
peraltro sostanzialmente assestata (da ultimo Cass., sent. n. 19362 del 15 Lug. 2008)
su posizioni favorevoli all’ A.F. nell’ ipotesi in cui, anche attraverso presunzioni, contesti
l’ intestazione fittizia di conti bancari intestati ad amministratori, soci o procuratori
generali di società, riferendoli alla (società) verificata. Ciò a patto che risulti provata,
anche tramite presunzioni gravi, precise e concordanti, la natura fittizia delle
intestazioni o la sostanziale riferibilità alla società del conto o anche solo di
singoli dati in esso contenuti. Non costituisce una eccezione, semmai ne è la
conferma, il trattamento relativo alle società “di fatto”, che svolgono la loro attività senza
nulla comunicare al fisco. In tale ipotesi il presupposto per l’ estensione dell’ attività d’
indagine a coloro che effettivamente operano è implicito nell’ attività di riscontro
necessaria per dimostrare l’ esercizio dell’ attività. In entrambi i casi potrà poi darsi
corso all’ attività di rettifica della dichiarazione dei redditi su base presuntiva,
operando attraverso il consueto meccanismo, che fa gravare sul contribuente l’
onere di fornire la prova contraria.
Gli aspetti problematici riguardano principalmente due categorie di reddito, quello
da lavoro autonomo e quello d’impresa, quando esista promiscuità tra attività lecita,
illecita sotto il profilo amministrativo e civile, ma soprattutto penalmente illecita.
Avuto riguardo al momento in cui deve ritenersi esistente il presupposto per la
indeducibilità, sono ipotizzabili tre possibilità, tutte valide allo stato.
In ogni caso si fa riferimento a fatti costituenti illecito penale che in, quanto tali,
possono essere ritenuti giuridicamente certi, solo in presenza di una sentenza definitiva
passata in giudicato. Ad ogni modo possono indicarsi i tre seguenti momenti:
1) la trasmissione della notizia di reato, ai sensi dell’art. 347 c.p.p. o dell’art. 331 c.p.p.
(per i pubblici ufficiali);
2) l’iscrizione della notizia di reato operata dal P.M. nell’apposito registro;
_______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA
3) l’esercizio dell’azione penale da parte del P.M., con conseguente assunzione da
parte di questi, della qualità di imputato.
È evidente che la terza ipotesi consente di attribuire una maggiore fondatezza ai
fatti quali ipotizzati.
In ogni caso per l’Amministrazione Finanziaria è sufficiente che venga trasmessa
la notizia di reato perché si ritenga verificato il presupposto per il disconoscimento dei
costi. (Circolare n. 42/E del 2005).
Tornando alle varie categorie degli illeciti, il problema maggiore ha riguardo
alla necessità di utilizzare criteri accettabili per individuare i costi e le spese
riferibili all’illecito penale, ovvero all’inerenza a tale illecito della componente
negativa.
Si dovrà quindi procedere, nell’ipotesi si indaghi su un caso di svolgimento
congiunto di una attività lecita e di una illecita, alla scomposizione dei redditi con la
conseguente attribuzione degli stessi all’una o all’altra categoria. Ulteriore distinzione
dovrà essere fatta tra redditi derivanti da illeciti penali e da illeciti di natura diversa,
amministrativa e civile. Solo per i redditi derivanti da illeciti penali non si terrà conto dei
relativi costi e delle spese.
Si devono comunque intendere componenti negative sia i costi che le
spese, superando la classica distinzione che vuole i costi riferibili all’impresa e le
spese al lavoro autonomo. È infatti diversa la terminologia usata dal legislatore che
parla indistintamente di costi e spese derivanti dal reato. Tali componenti negative
dovranno essere attribuite, il più possibile rispettando criteri di determinatezza; non può
comunque escludersi, come extrema ratio, il ricorso ad un criterio proporzionale. Non
può infatti ipotizzarsi una contabilità che tenga conto dei ricavi imponibili (da illecito) e
dei relativi costi, nonché una successiva dichiarazione che ne tenga conto. Non si
rinviene infatti nell’ordinamento un obbligo di autodenunzia.
A tal proposito la citata Circolare (n. 42/2005/E) contempla le seguenti ipotesi di
indeducibilità:
- attività manifatturiera nella quale vengano impiegati lavoratori irregolari: il
costo delle retribuzioni di tali lavoratori non può essere dedotto ove riconducibile
ad attività qualificabile come reato, anche se l’attività lavorativa venga prestata
all’interno di una attività d’impresa non illecita;
- vendita di beni commerciabili acquistati in violazione di norme doganalipenali sull’importazione o di provenienza furtiva: la commercializzazione di
tali beni, a prescindere dalla provenienza, sarebbe comunque lecita ove
avvenisse verso terzi in buona fede, tuttavia i costi risulterebbero indeducibili in
quanto afferenti attività qualificabili rispettivamente come reato di contrabbando o
ricettazione;
- sempre a tale proposito ma per considerazioni diverse, sono ritenute
indeducibili dal reddito d’impresa le sanzioni amministrative, perché
mancano di qualsiasi nesso funzionale con l’attività dell’impresa e sono irrogate
da un organo estraneo alla stessa, rispondendo per definizione ad una finalità
extraimprenditoriale ovvero quella repressiva e preventiva di comportamenti
illeciti;
- risulta inoltre indeducibile per mancanza del requisito di inerenza il pagamento
di tangenti (Cass. 19/4/2001, n. 10952), sia in ipotesi di corruzione che di
concussione (non citato nella circolare delle Entrate).
CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________
La non acquisizione in forma stabile al patrimonio del reo del provento per il
quale sussista obbligo di restituzione o di confisca (artt. 185 e 240 c.p.) è causa della
non tassabilità del reddito.
Ciò ha una inevitabile ricaduta escludendo, in termini pratici, molte ipotesi di
recupero di cespiti a tassazione salvo che, per essere divenuti irrintracciabili o
consumanti irrimediabilmente, gli stessi non siano più sequestrabili.
L’ipotesi della restituzione, che è peraltro legata al rintraccio (e sequestro) dei
cespiti stessi, ovvero che darà luogo al diritto al risarcimento, esclude pacificamente il
recupero a tassazione. Il risarcimento infatti, avendo natura restitutoria, esclude la
tassabilità del provento in trattazione.
Da quanto sopra pare possa tuttavia recuperarsi, per esclusione, l’ipotesi in cui,
attraverso l’esame di conti ad esempio bancari, si rinvengano pagamenti e riscossioni di
somme ingiustificate e non riferibili ad episodi noti o comunque sicuramente
riconducibili alla prova del reato per cui si procede. Deve inoltre considerarsi irrilevante
l’eventuale saldo negativo delle posizioni bancarie e in particolare del conto corrente
(Cass., Sez., trib., sent. 15/11/2007, n. 23690) che, salvo prova contraria, non è
indicativo ai fini del reddito, rilevando semmai a tali fini il saldo positivo.
Orbene si ritiene che tali somme possano essere recuperate a tassazione,
operando in regime di presunzione in sede amministrativa, naturalmente dopo aver
ottenuto la debita autorizzazione da parte dell’A.G. procedente, ai sensi dell’art. 23 del
D.Lgs. n. 74/2000. Ovviamente circa la deducibilità dei costi dovrà tuttavia propendersi
per l’ammissibilità, in difetto di indicazioni circa la provenienza da reato.
Secondo l’A.F. perché sia esclusa la tassabilità del cespite oggetto di confisca è
peraltro necessario che il provvedimento di confisca sia stato eseguito (Circ. 10/8/1994,
n. 150 E).
Secondo la Suprema Corte è invece sufficiente l’emanazione del provvedimento
di confisca per escludere il recupero a tassazione (Cass. 19/4/1995, sent. n. 4381). La
Cassazione (Sez. Trib., n. 19087 del 10/5/2005) ha inoltre dato un preciso limite
temporale, oltre il quale il provvedimento ablativo diventa irrilevante, senza quindi
essere causa di esclusione dell’imponibilità.
In sostanza il sequestro o la confisca precludono il recupero a tassazione del
cespite solo se intervengono entro il periodo di maturazione dello stesso. Intervenendo
nell’annualità successiva, non esplicano efficacia. Ciò in conformità con quanto avviene
in materia di redditi e proventi leciti. Differentemente opinando si verificherebbe un
ingiustificato trattamento di favore per i proventi illeciti rispetto a quelli leciti.
Ad ogni buon conto pare qui il caso di segnalare una posizione “controcorrente”
della Cassazione, che ha ritenuto tassabile il provento illecito, anche in presenza di
condanna al risarcimento o restituzione, in quanto la condanna non influirebbe sulla
nascita dell’obbligazione tributaria che è logicamente e cronologicamente successiva al
verificarsi del presupposto d’imposta (Cass., 5/6/2000, n. 7511).
Ciò potrebbe indurre a ritenere imponibile anche un negozio nullo ad esempio
nell’ipotesi in cui illecitamente venga alienato un bene tutelato per motivi culturali (art.
164, D.Lgs. 22/1/2004, n. 42, Codice dei beni culturali e del paesaggio), fuori quindi dai
casi consentiti. Ciò per essere conseguente l’atto impositivo al profitto ricavato restando
indifferenti le vicende del negozio illecito (civilisticamente) sottostante.
L’onere della prova relativamente alla perdita del bene per restituzione o
confisca, in sede di accertamento, è a carico del contribuente.
Ulteriori problemi derivano dalla prevista classificazione dei redditi nelle categorie
del citato art. 6 del T.U.I.R., che deve applicarsi anche ai c.d. proventi illeciti.
Secondo l’A.F. (circolare 10/8/1994, n. 150/E) risultano sicuramente tassabili:
• i redditi da usura, assimilabili ai redditi di capitale;
_______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA
•
•
i redditi d’impresa derivanti da attività criminosa;
i redditi da lavoro o da impresa derivanti da attività illecita.
Deve ritenersi invece la intassabilità dei proventi risultanti:
• da contrabbando di prodotti petroliferi (Corte App. Milano, sent. 5/5/1989 n. 1361);
• proventi derivanti dall’esercizio della prostituzione (risposta Min. Fin. 31/7/1990 ad
interrogazione parlamentare) che peraltro non costituisce neppure reato,
diversamente dallo sfruttamento della stessa. Dal 2006 è invece applicabile
l’Addizionale etica c.d. ”porno tax”, dovuta dai soggetti titolari di reddito d’impresa,
dagli esercenti arti e professioni e dalle società di persone (oltre ai soggetti
assimilati). È dovuta nella misura del 25% ed è indeducibile ai fini IIRR. Si applica
ai ricavi e compensi derivanti da produzione, distribuzione, vendita e
rappresentazione di materiale pornografico e di incitamento alla violenza. La
“porno tax” viene spesso aggirata attraverso la “messa a disposizione” su un sito
posto all’ estero, cui si connettono gli utenti nazionali.
• L’occasionale riferibilità a proventi da prostituzione non esclude la rilevanza
generale di una pronuncia della Comm. Trib. Reg. Lombardia ( Sez. XLV,
Sent. 15 Novembre 2007, nr. 124). La commissione ha ritenuto che l’ Ufficio
possa, sulla base di elementi e circostanze di fatto certi, determinare il reddito
complessivo netto in maniera sintetica, senza determinare necessariamente la
categoria del reddito. Sarà quindi onere del contribuente ( art. 38, c°6, DPR
600/73) dimostrare che il reddito non dichiarato sia costituito da redditi
esenti, da prostituzione si assume nel caso di specie, ovvero soggetti a
ritenuta alla fonte a titolo d’ imposta (vedi oltre anche la sentenza 13819/07 della
Suprema Corte).
Inoltre in via generale alcuni fatti non concorrono né in via diretta né in via
indiretta, alla formazione del reddito perché non inquadrabili tra i fattori produttivi,
tendendo magari a preservarli. Sono quindi da ritenere estranei alla gestione
dell’impresa. Ciò vale ad esempio per le somme risparmiate dalla tassazione attraverso
il pagamento di “tangenti alla G.d.F.” in contesti di concussione o corruzione (Cass.,
Sez. Trib., 19/4/2001, sent. n. 5796). Ci si riferisce naturalmente ai soggetti che hanno
pagato la tangente. Risulterà invece imponibile, sia pure come attività occasionale,
almeno si spera, quanto indebitamente guadagnato dai concussori/corrotti.
Nell’applicazione della normativa in argomento deve inoltre tenersi presente che
le operazioni illecite possono essere “in concorrenza” con attività lecite. Orbene il
principio di “neutralità fiscale”, sancito dalla VI direttiva CE impedisce che vengano
trattate, sotto il profilo fiscale in modo diverso e meno favorevole. Così ad esempio
l’esercizio illecito del gioco d’azzardo non potrà essere assoggettato ad IVA come
avviene per quello esercitato presso le case da giuoco autorizzate (Corte di Giustizia
della Comunità Europea, 11/6/1998, n. 283).15 Tale posizione pare condivisibile e
ragionevole.
Deve tuttavia registrarsi la difforme e autorevole (per un operatore italiano)
indicazione data dalla Cassazione (Cass. Trib., sent. n. 5984 del 23/4/2001) in materia
di esenzione IVA
15
. In merito invece alla competenza della Corte Europea dei diritti dell’uomo, deve ritenersi, alla luce della
giurisprudenza (Corte Europea dei diritti dell’uomo, sentenza del 127/7/2001) che la materia fiscale “ricada nel
nocciolo duro del potere di imperio (della pubblica amministrazione, n.d.a.), poiché predomina la natura pubblica
del rapporto tra contribuente e collettività”. Da ciò discende la estraneità della nozione di “diritti e obblighi civili” di
ogni contestazione effettuata in ambito fiscale. Per la materia tributaria vengono infatti richiamate in causa le
prerogative dell’imperium publicum ovvero di un potere discrezionale di tipo assoluto da parte della pubblica
amministrazione.
CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________
La Suprema Corte ha ritenuto che le prestazioni per cure mediche e
paramediche rese alle persone nell’esercizio di professioni sanitarie (soggette a
vigilanza ai sensi dell’art. 99 T.U.L.S.) siano esenti dall’IVA (ai sensi dell’art. 10 del
D.P.R. n. 633/1972) solo quando poste in essere da soggetti abilitati all’esercizio della
professione. Ciò per il fatto che la norma pone come requisito essenziale, per la citata
esenzione, l’abilitazione all’esercizio della professione sanitaria.
Tali citati orientamenti giudiziari sono stati infine entrambi recepiti dalla
Amministrazione Finanziaria (Circ. n. 76/2002 E) che ha ritenuto non contrastante
l’indicazione della Corte di giustizia europea, con riferimento alla non operabilità di una
distinzione di trattamento tra attività lecite ed illecite, rispetto alla indicazione della
Suprema Corte che si riferisce invece all’esercizio di una ben precisa attività.
Per questa il rispetto delle procedure autorizzative ed abilitative previste è invece
condizione necessaria per l’inquadrabilità normativa della fattispecie, che consente
ritenere l’operazione esente dall’IVA. Da ultimo è importante segnalare l’interpretazione
autentica della citata Legge n. 537/1993, fornita dall’art. 36, comma 34bis, D.L. n.
223/2006.
Per tale norma i proventi illeciti sono riconducibili a tassazione, anche qualora
non siano classificabili nelle categorie di reddito di cui all’art. 6, comma 1, T.U.I.R. In
tale ipotesi devono infatti essere considerati “redditi diversi”.
Accertamento Sintetico.
Quando l’ esistenza di cespiti ulteriori rispetto a quelli dichiarati o anche solo le
concrete modalità di svolgimento di un’ attività siano non conoscibili dall’ A.F., si deve
ritenere preclusa la possibilità di procedere secondo percorsi accertativi, diversi dall’
“Accertamento sintetico” (art. 38, c°4, DPR 600/73) del reddito delle persone fisiche.
Viene quindi preso in considerazione il tenore di vita che assume efficacia segnaletica
di un maggior reddito. Ciò avviene, in concreto, facendo leva sulle presunzioni, ovvero
ritenendo che le spese sostenute nel periodo di riferimento (periodo d’ imposta
determinato) siano effettuate con redditi formatisi nel medesimo periodo. Nel caso di
spese per incrementi patrimoniali si ritiene che gli stessi derivino da redditi riferibili ai
quatro periodi d’ imposta immediatamente precedenti, almeno parzialmente occultati.
La conoscenza della categoria di reddito del contribuente non è determinante per
impedire l’ accertamento sintetico o sintetico- redditometrico. Ricadono in tale
fattispecie sia le situazioni in cui non sia possibile l’ utilizzo del metodo analitico, sia
quelle potenzialmente accertabili con metodo analitico, ma per le quali il quadro
risultante dalle spese risulti abnorme rispetto a quanto esposto in dichiarazione. La
possibilità di arricchimenti gratuiti, estranei al concetto di reddito, può essere
agevolmente esclusa, in presenza di una asserita esistenza di pluralità di soggetti
donanti. La provata esistenza di vincoli di coniugio o parentela può essere considerata
invece come elemento dirimente, ma và considerata caso per caso.
Sempre in relazione all’imputabilità al contribuente (come tale considerato
anche se nel caso trattato non in presenza di proventi illeciti) di rimesse sul proprio
conto corrente, pare utile segnalare l’autorevole indirizzo della Suprema Corte. Questa
ha ritenuto che (Cass. Trib., sent. 13/6/2007, n. 13819) la circostanza che il
contribuente riceva rimesse altrui sul proprio conto corrente non sia idonea di per sé ad
escludere la totale imputabilità allo stesso di tutte le movimentazioni bancarie in
assenza di elementi contrari in tal senso. La citata decisione pare gravida di
conseguenze laddove, in presenza di accertamenti finanziari, si operi in regime di
_______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA
presunzione nei confronti di chi non possa o non voglia, per reticenza, rivelare le
situazioni sottostanti i movimenti. Deve quindi dedursi la legittimità dell’accertamento
sintetico del reddito imponibile, per il quale non è necessaria la previa dimostrazione
dell’esercizio di attività d’impresa o di lavoro autonomo. Tale dimostrazione è irrilevante,
non escludendo per il contribuente l’onere della prova, in ordine al fatto che le
movimentazioni bancarie non siano fiscalmente rilevanti (Cass. Trib., sent. 15/11/2007,
n. 23690).
L’imponibilità dei proventi illeciti non è peraltro limitata alla sola IRE
(IRPEF), ma si estende anche all’IRES (IRPEG) e all’IRAP (ora imposta regionale),
ai sensi della C. M. 10/8/1994, n. 150.
7. LA RICCHEZZA.
Il termine indagini è riferibile alle diverse procedure applicabili, in campo
giudiziario e amministrativo, a seconda dello strumento e quindi dei poteri utilizzati.
Parlare inoltre di indagini è opportuno, al fine di evitare confusioni con la mera
attività di rilevamento dati presso pubblici registri, che è sovente premessa essenziale
alle attività in parola, ma non può esaurirle in termini di “visura”16 anche quando si
avvale dello strumento informatico e di banche dati aggiornate e “capaci”:
16
. Tale elementare procedura è generalmente ritenuta sufficiente solo in materia di “informazioni” sui debitori
dell’Erario per il recupero di crediti erariali (Circolare Ministero delle Finanze - Demanio VII, Prot. 71073, del
15.03.1986 e Circolare Ministero delle Finanze n. 73880/1998). A tale procedura sono assimilate quella per le
“informazioni” sulla situazione economico patrimoniale di soggetti condannati al risarcimento di somme da parte
delle Sezioni Giudiziali della Corte dei Conti e quella nei confronti dei soggetti ammessi al patrocinio a spese dello
Stato per i quali sono previsti controlli da parte della G.d.F. anche tramite indagini bancarie e presso intermediari
finanziari (ex art. 88, D.P.R. n. 115/2002, Testo Unico delle Spese di Giustizia). In tale ultima ipotesi sono previsti
anche controlli da parte degli Uffici finanziari (ex art. 98, D.P.R. n. 115/2002 citato).
Di ben diversa estensione è invece il potere di accertamento da parte della Corte dei Conti nell’esercizio delle sue
attribuzioni che può disporre, anche a mezzo della Guardia di Finanza, ispezioni ed accertamenti diretti presso le
pubbliche amministrazioni ed i terzi contraenti o beneficiari di provvidenze finanziarie a destinazione diversa (art.
16, D.L. n. 152/91, conv. L. n. 204/91).
CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________
ANAGRAFE TRIBUTARIA
Collegamento in modalità terminale 3270
1. Richiesta dati sul contribuente
. Dichiarazioni
. Accertamenti
. Registro
. Conservatorie dei Registri Immobiliari
. Catasto
. Demanio
. Dogane
. Beni Mobili Registrati
. Camera di Commercio
. Comunicazioni Enti Esterni
. Rapporti con altri soggetti
. Stampe analitiche
. Prospetti sintetici
2. Richieste selettive
3. Verbali di verifica e controllo
4. Acquisizione documenti
5. Comunicazioni
6. Rilevazione dati beni viaggianti (non in linea)
7. Ricezione stampe
Collegamento in modalità web
1. Applicazioni
. R.E.T.I. – Richiesta Elenchi Titolari Partita IVA
. CO.VER. – Controlli e Verifiche
. O.N.LU.S. – Organizzazioni non Lucrative di Utilità
Sociale
. R.E.C.F. – Richiesta di Elenchi di Codici Fiscali
. NEGOZI GIURIDICI
. C.I.D. – Congegni Intrattenimento e Divertimento
. SER.P.I.CO. - Servizio per le Informazioni sul
Contribuente
. S.R.D. – Soggetti di Rilevante Dimensione
. C.LI.P. - Check List Project – Modelli di Controllo per
gli Studi di Settore
. C.R.S. – Calcolo Reddito Sintetico
. INDAGINI FINANZIARIE
2. Download
. E.T. – Evasori Totali
. M.E.R.C.E. – Monitoraggio e Rappresentazione
Commercio Estero
CAMERA DI COMMERCIO
1. Ricerca Impresa
. Atti Ottici
. Visura Ordinaria e Storica
. Procedure Concorsuali
. Fascicolo – Fascicolo Storico
. Scheda Import-Export
. Pratiche in Istruttoria
2. Ricerca Persone
. Scheda di Società
3. Ricerca Protesti
. Scheda Socio – Socio Storica
4. Atti e Bilanci
. Sede e Unità Locali
5. Utilità
. Protesti
6. Elenchi
. Bilanci
8. Area Download
CERVED
Accesso ai dati
I.N.P.S.
1. HYDRA – Archivio Lavoratori Dipendenti
6. RICO – Archivio dei Comuni e Frazioni
2. UNEX – Estratti Conto Nazionale
7. GAPE – Pensioni
3. SICI – Sistema Integrato Controlli Incrociati 8. I.N.P.S. – I.S.E.E. (Indicatori della situazione econo4. VG00 – Archivi Nazionali Vigilanza
mica equivalente)
5. ARCO – Collegamento Anagrafi Comunali
A.C.I. – P.R.A. PUBBLICO REGISTRO AUTOMOBILISTICO
1. Dati identificativi del veicolo
3. Intestazione
2. Dati tecnici e fiscali del veicolo
4. Dati funzionali del veicolo
MOTORIZZAZIONE CIVILE – ARCHIVIO PATENTI
1. INFOMOT – Ricerche al CED MCTC
2. PATMOT – Anagrafe Nazionale Abilitati alla Guida –
Patente a punti
BANCHE DATI CIPE/CUP E DELL’OSSERVATORIO SUI LL.PP.
Accesso ai dati
ANAGRAFE COMUNE DI ROMA
Accesso ai dati
SISTEMA INFORMATIVO FORZE DI POLIZIA - BANCHE DATI ESTERNE
1. SDI – Sistema di Indagine
4. SIAT – Anagrafe Tributaria
2. INPS - INPS
5. ACI – ACI/PRA
3. COMMI - Comune di Milano
6. SIDET – Istituti di Pena
ACCESSI CONOSCITIVI (EUROCICS)
1. Controllo dell'I.V.A. negli Scambi Intracom. 2. Gestione delle Verifiche Operatori Intracomunitari
3. Monitoraggio controlli e verifiche
. Interrogazione dei Dati Anagrafici
4. Soggetti indagati
. Scambi Intracomunitari
. Richiesta Elenchi sugli Importatori
SISTER – SISTEMA INTERSCAMBIO TERRITORIO
1. Visure catastali
2. Ispezioni ipotecarie
_______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA
Accesso alle banche dati.
Esula dal tema di questo paragrafo, ma si ritiene utile segnalare un autorevole
decisione in merito all’ accesso da parte di soggetti autorizzati a banche dati che siano
in qualche modo riservate. La Suprema Corte in ordine alla esclusione del reato di cui
all’ art. 615 ter C.P. “ Accesso abusivo nel sistema informatico” (Cass. Pen. Sez. v ,
03/07/2008, n. 26797), ritiene che la sussistenza eventuale della “contraria volontà” dell’
avente diritto, vada verificata con riferimento “al risultato immediato” della condotta
posta in essere dall’ agente con l’ accedere al sistema informatico e il permanere al suo
interno. L’ eventuale riferimento a fatti successivi, pur già previsti, può eventualmente
integrare autonome fattispecie sanzionabili. Quindi non si configura il reato di specie
quando l’ agente sia autorizzato ad accedere al sistema e consultare i dati ivi
contenuti. Eventualmente potrà essere sanzionata, ad es. come rivelazione del segreto
d’ ufficio ex art. 326 C.P., l’ ulteriore rivelazione a terzi dei dati così acquisiti.
Una vera indagine mira ad acquisire ogni utile elemento per identificare e talvolta
quantificare un patrimonio, sfruttando tutti i dati disponibili anche in ambiti diversi.
Mira inoltre ad attribuire la reale titolarità o disponibilità dello stesso nell’ipotesi
non improbabile di interposizione fittizia. Il termine “finanziarie” che definisce talora un
tipo d’indagine ha riguardo ad una modalità acquisitiva dei dati attraverso richieste o
accessi da farsi nei confronti di operatori c.d. finanziari.
Verrà successivamente trattato l’utilizzo, in procedimenti diversi da quello di
origine, dei dati raccolti; è tuttavia essenziale che l’investigatore “conosca” meglio che
può il soggetto o i soggetti investigati.
Caso per caso si daranno indicazioni circa l’opportunità o la possibilità di nuovi
accertamenti, che suppliscano alla inutilizzabilità dei dati già disponibili e per ottenere
dati utili ad un determinato procedimento.
Non può neanche, a priori, escludersi l’utilizzo, a fini meramente conoscitivi, di
strumenti non previsti e/o non utilizzabili nel particolare procedimento, come ad
esempio i verbali di intercettazioni telefoniche relativi ad una indagine penale, per
individuare casi di interposizione fittizia da evidenziare e provare con altri mezzi in
ambito amministrativo tributario.
Tale strumento di acquisizione della prova (rectius, in ambito penale, della fonte
della prova) non è ammissibile in ambito amministrativo ma può fornire informazioni
idonee a guidare l’attività investigativa di Polizia Tributaria (di tipo amministrativo).
Appare quindi imprescindibile, per tale attività, la rilettura in chiave di
investigazione patrimoniale di tutti gli atti rilevanti contenuti in eventuali fascicoli aperti e
sviluppati dai vari organi.
A tal fine una preliminare misura allo SDI e all’A.T. (Anagrafe Tributaria) daranno
indicazioni circa gli organi cui indirizzare le richieste.
Le indagini “bancarie”, previste da diverse normative, rappresentano una specie
diversa rispetto al genere “indagini patrimoniali”; più correttamente devono oggi essere
definite “finanziarie”, a seguito dell’ampliamento della categoria di soggetti assimilabili
alle banche per modalità di acquisizione ed omogeneità di disciplina. Per loro natura
sono strumentali ai diversi fini posti dal legislatore a seconda del quadro normativo che
le prevede. Hanno la caratteristica marcata di essere plurioffensive, rispetto al soggetto
che le subisce, per la capacità di svelare fattispecie sanzionabili in ambiti diversi; sono
CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________
idonee ad accertare situazioni riferibili sia al patrimonio che al reddito, nel senso che
detti termini assumono in ambito tributario, come appresso verrà chiarito.
Sempre in ambito tributario-IVA (D.P.R. 26/10/1972, n. 633) può assumere
importanza il termine “imponibile” che è dato dal valore delle cessioni di beni e delle
prestazioni di servizi effettuate nel territorio dello stato nell’esercizio di imprese o
nell’esercizio di arti e professioni nonché sulle importazioni da chiunque effettuate,
prescindendo quindi dalle suddette qualifiche personali di imprenditore o di esercente
arti e professioni (art. 1, D.P.R. n. 633/72).
Tale concetto assume importanza anche solo per il fatto che le componenti
espresse in cifra che concorrono, in senso negativo o positivo, alla determinazione del
reddito (di cui al punto successivo), definite “elementi attivi e passivi”, possono
assumere rilevanza, sia ai fini delle imposte sui redditi che dell’imposta sul valore
aggiunto (art. 1, lett. B, D.Lgs. n. 74/2000, “Nuova disciplina dei reati in materia di
imposte sui redditi e sul valore aggiunto”).
Autocertificazioni.
Prescindendo sia dal concetto di patrimonio che da quello di reddito, è prevista
la possibilità, per la Guardia di Finanza, a seguito di erogazioni di prestazioni ottenute
attraverso autocertificazioni prodotte presso altre amministrazioni dello Stato o Enti
Pubblici, di esperire controlli presso istituti di credito o altri intermediari finanziari, al fine
di accertare la veridicità delle informazioni fornite con l’autocertificazione (art. 6, comma
3, D.P.C.M. n. 221 del 7/5/1999).
Non vi è alcun dubbio che tali accertamenti siano utilizzabili ai fini fiscali, anche
perché il quadro potestativo in materia di polizia economica (D.Lgs. n. 68/2001) è tutto
strutturato, come meglio si vedrà oltre, attraverso un meccanismo di equiparazione con
il comparto impositivo II.DD. e IVA.
Parlare di indagini patrimoniali implica il riferimento ad entità diverse, perlomeno
con riferimento alla estensione, a seconda degli ambiti procedimentali in cui si opera.
Genericamente può dirsi che rilevano i beni materiali e quelli non materiali (crediti, diritti
vari, brevetti ecc.), dovendosi considerare le componenti attive (cassa, cambiali attive
ecc.) e quelle passive (debiti, oneri), ponendo particolare attenzione a queste ultime in
ordine alla loro pertinenza al soggetto in trattazione, esaminando i documenti probatori
originali, anche al fine di verificarne l’esistenza. In termini rigorosi il senso ragionieristico
e tributario del termine patrimonio è riferibile alla ricchezza preesistente, ovvero
accumulata in annualità passate e quindi corrispondenti a periodi d’imposta chiusi. La
ricchezza novella deve essere invece rigorosamente qualificata come reddito.
Tale assunto necessita tuttavia di alcune precisazioni. Il periodo sottoposto ad
accertamento può essere antecedente all’ultimo, ad esempio 2006 rispetto all’anno in
corso (2008).
È in questo caso evidente che i redditi 2006 (dichiarati ai fini I.R.E. nel 2007)
faranno parte, per quanto non consumato e quindi accumulato, del patrimonio del
soggetto nell’anno 2008. Dovranno tuttavia essere considerati sempre e comunque
redditi in relazione alla dichiarazione 2007. Ai fini I.R.E. il periodo d’imposta è l’anno
solare al quale corrisponde un’autonoma obbligazione tributaria (art. 7, T.U.I.R., D.P.R.
n. 917/1986). L’I.R.E. è infatti un’imposta di periodo e lo stesso serve a delimitare nel
tempo il reddito tassabile. Il reddito complessivo è stato suddiviso, normativamente, in
categorie (art. 6, T.U.I.R., D.P.R. n. 917/1986)17 per ognuna delle quali vigono
17
Art. 6, T.U.I.R., D.P.R. n. 917/1986 - Classificazione dei redditi [1]
_______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA
disposizioni particolari per quanto riguarda l’attribuzione o l’imputazione dei redditi
stessi nel tempo.
Per l’I.R.E. comunque, il criterio generale per l’imputazione del reddito al periodo
d’imposta (anno solare) è quello di cassa, ovvero rileva il periodo in cui lo stesso è stato
percepito, ciò indipendentemente dall’epoca in cui è stata svolta l’attività produttiva o di
servizio da cui deriva.
I redditi percepiti dagli eredi o legatari ma prodotti dal de cuius sono imputati
secondo regole particolari (art. 7, comma 3, T.U.I.R., D.P.R. n. 917/1986).
Per il reddito d’impresa (artt. 55 e segg., T.U.I.R., D.P.R. n. 917/1986)18 vale
invece il criterio della competenza, considerandosi il periodo in cui sono stati ceduti i
1. I singoli redditi sono classificati nelle seguenti categorie:
a) redditi fondiari;
b) redditi di capitale;
c) redditi di lavoro dipendente;
d) redditi di lavoro autonomo;
e) redditi di impresa;
f) redditi diversi.
2. I proventi conseguiti in sostituzione di redditi, anche per effetto di cessione dei relativi crediti, e le indennità
conseguite, anche in forma assicurativa, a titolo di risarcimento di danni consistenti nella perdita di redditi, esclusi
quelli dipendenti da invalidità permanente o da morte, costituiscono redditi della stessa categoria di quelli sostituiti
o perduti. Gli interessi moratori e gli interessi per dilazione di pagamento costituiscono redditi della stessa
categoria di quelli da cui derivano i crediti su cui tali interessi sono maturati. [2]
3. I redditi delle società in nome collettivo e in accomandita semplice, da qualsiasi fonte provengano e quale che
sia l’oggetto sociale, sono considerati redditi di impresa e sono determinati unitariamente secondo le norme
relative a tali redditi.
Note: [1] Per i proventi derivanti da fatti, atti o attività illeciti, vedi l’Art. 14, comma 4, L. 24 dicembre
1993, n. 537. Da ultima modifica della finanziaria 2003 (l 27/12/2002 N°289, Titolo II Capo I art 2) per
effetto della quale: “Nella determinazione dei redditi di cui all’art 6, comma 1 del T.U.I.R. non sono
ammessi in deduzione i costi o le spese riconducibili a fatti, atti o attività qualificabili come reato, fatto
salvo di diritti costituzionalmente riconosciuti”. Permane tuttavia la deducibilità di spese o costi inerenti
redditi provenienti da illeciti civili o amministrativi.
[2] Comma modificato dall’Art. 1, comma 1, D. L. 30 dicembre 1993, n. 557, convertito, con
modificazioni, dalla L. 26 febbraio 1994, n. 133.Se non riconducibili alle suddette categorie i redditi
illeciti si riconducono alla categoria residuale dei redditi diversi.
18
Art. 55, T.U.I.R., D.P.R. n. 917/1986 - Redditi d’impresa
1. Sono redditi d’impresa quelli che derivano dall’esercizio di imprese commerciali. Per esercizio di imprese
commerciali si intende l’esercizio per professione abituale, ancorché non esclusiva, delle attività indicate nell’Art.
2195 del codice civile e delle attività indicate alle lettere b) e c) del comma 2 dell’Art. 32 che eccedono i limiti ivi
stabiliti, anche se non organizzate in forma d’impresa.
2. Sono inoltre considerati redditi d’impresa:
a) i redditi derivanti dall’esercizio di attività organizzate in forma d’impresa dirette alla prestazione di servizi che
non rientrano nell’Art. 2195 del codice civile; [1]
b) i redditi derivanti dallo sfruttamento di miniere, cave, torbiere, saline, laghi, stagni e altre acque interne;
c) i redditi dei terreni, per la parte derivante dall’esercizio delle attività agricole di cui all’Art. 32, pur se nei limiti ivi
stabiliti, ove spettino ai soggetti indicati nelle lettere a) e b) del comma 1 dell’Art. 87 nonché alle società in nome
collettivo e in raccomandata semplice [2].
3. Le disposizioni in materia di imposte sui redditi che fanno riferimento alle attività commerciali si applicano, se
non risulta diversamente, a tutte le attività indicate nel presente articolo.
Note: [1] Lettera modificata dall’’Art. 9, comma 1, L. 29 dicembre 1990, n. 408. [2] Lettera aggiunta
dall’Art. 2, comma 1, lett. a), D. L. 27 aprile 1990, n. 90, convertito, con modificazioni, dalla L. 26
giugno 1990, n. 165 e, successivamente, modificata dall’Art. 3, comma 4, lett. b), L. 23 dicembre 1996,
n. 662.
Art. 2195, c.c. - Imprenditori soggetti a registrazione [1]
1. Sono soggetti all’obbligo dell’iscrizione nel registro delle imprese gli imprenditori che esercitano:
a) un’attività industriale diretta alla produzione di beni o di servizi [2];
CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________
beni o effettuate le prestazioni e prescindendosi dalla percezione dei corrispettivi o
comunque dei redditi stessi.
Da un punto di vista aziendalistico (in materia di reddito d’impresa), con diretti
riflessi anche sotto il profilo fiscale, una rilevante eccezione è costituita dai “contributi”.
Mentre infatti quelli in “conto esercizio” hanno la funzione di abbattere i costi di esercizio
con riflessi sul reddito dell’anno, quelli in “conto capitale” hanno la funzione di arricchire
il patrimonio dell’impresa senza obbligo di effettuare specifici investimenti e non
partecipano al reddito dell’anno, quelli infine in “conto impianti” vengono concessi
specificamente per l’acquisto di beni ammortizzabili e parimenti concorrono ad
arricchire il patrimonio dell’impresa.
8. INDAGINI E ACCERTAMENTO.
Le indagini sulle capacità economiche tendono ad accertare la ricchezza
prescindendo, in genere, dall’operare distinzioni tra quella nuova e quella vecchia.
La differenza è tuttavia suscettibile di diversi apprezzamenti a seconda
dell’ambito in cui si opera. In ambito penale tributario l’interesse è diretto unicamente ad
accertare il reddito e/o l’imponibile; in ambito tributario amministrativo, oltre ai redditi,
potrà rilevare anche il patrimonio, relativamente ad alcuni tributi quali il registro e le
successioni.
Nell’ambito dell’applicazione della normativa antimafia, per quanto concerne le
misure di prevenzione (art. 2 bis, L. 31/5/1965, n. 575) a carattere patrimoniale, rileva
l’estensione dell’ambito di applicazione operato dall’art. 14 della L. n. 55/1990. L’ipotesi
di applicazione di tale misura riguarda coloro che, per la condotta ed il tenore di vita,
debba ritenersi, sulla base di elementi di fatto, che vivano abitualmente, anche in parte,
con i proventi derivanti dalle seguenti attività delittuose:
• associazione per delinquere di tipo mafioso (art. 416 bis c.p.);
• associazione per delinquere finalizzata al traffico illecito di sostanze stupefacenti
o psicotrope (art. 74, D.P.R. 9/10/1990, n. 309, T.U.L.S.);
• associazione per delinquere finalizzata al contrabbando di tabacchi lavorati esteri
(T.L.E.) (art. 29 quater, D.P.R. 23/1/1973, n. 43, T.U.L.D., introdotto dal D.L.
30/12/1991, n. 417);
• estorsione (art. 629 c.p.);
• sequestro di persona a scopo di estorsione (art. 630 c.p.);
• riciclaggio (art. 648 bis c.p.): la definizione data nel reato differisce da quella
introdotta dal D.Lgs. n. 231/2007, all. 2, che si limita a determinare i
comportamenti rilevanti per l’applicabilità delle norme di settore e
comprende attività di cui al punto successivo, sarebbe tuttavia auspicabile
una definizione univoca dell’attività di riciclaggio;
• impiego di denaro, beni o utilità di provenienza illecita (art. 648 ter c.p.).
b) un’attività intermediaria nella circolazione dei beni [3];
c) un’attività di trasporto per terra, per acqua o per aria [1678];
d) un’attività bancaria [1834-1860] [4] o assicurativa [1882];
e) altre attività ausiliarie delle precedenti [1754].
2. Le disposizioni della legge che fanno riferimento alle attività e alle imprese commerciali si applicano, se non
risulta diversamente, a tutte le attività indicate in questo articolo e alle imprese che le esercitano.
Note: [1] Per l’istituzione del registro delle imprese, vedi il l’Art. 8, L. 29 dicembre 1993, n. 580 e il D.P.R. 7
dicembre 1995, n. 581. [2] Per il registro nazionale delle imprese radiotelevisive, vedi gli Artt. 10 ss., D.P.R. 27
marzo 1992, n. 255. [3] Per l’istituzione del registro degli esercenti il commercio e la somministrazione al
pubblico di alimenti o bevande, vedi la L. 11 giugno 1971, n. 426. [4] Per l’albo delle banche, vedi l’Art. 13, D.
Lgs. 1 settembre 1993, n. 385.
_______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA
È qui irrilevante che si tratti di reddito o di patrimonio, venendo presa in
considerazione la disponibilità di qualsiasi entità economicamente apprezzabile: beni
materiali, beni immateriali (brevetti, licenze), servizi, disponibilità finanziarie,
partecipazioni, tenore di vita ecc.. Quanto sopra anche in vista di una possibile misura
ablatoria prevista dalla stessa normativa.
Dovendo considerarsi l’eventualità di far emergere la situazione effettiva, anziché
la mera titolarità giuridica, le indagini avranno una estensione soggettiva diversa a
seconda dei vari ambiti, giungendo a comprendere, per gli indiziati di appartenere ad
associazioni di tipo mafioso (art. 2, L. n. 575/1965, mod. 646/1982):
• coniugi e figli;
• conviventi dell’ultimo quinquennio;
• persone fisiche o giuridiche, società, associazioni o enti del cui patrimonio
risultano poter disporre in tutto o in parte, direttamente o indirettamente.
•
Trasferimento fraudolento di valori.
L’ attribuzione fittizia ad altri di: beni, denaro ed altre utilità , per eludere le disposizioni
in materia di misure di prevenzione patrimoniali o in materia di contrabbando,
ricettazione, riciclaggio, reimpiego , stupefacenti e criminalità in genere, costituisce
reato e può essere perseguita come tale in capo all’ interponente (art. 12 quinquies L. n.
356/92). Consegue la confisca in capo al soggetto persona fisica o giuridica interposta.
È in ogni caso evidente la necessità di estendere sempre le indagini a tutti i
soggetti coinvolti, alla luce delle risultanze e nel rispetto della necessaria motivazione,
vista quest’ultima come garanzia per gli indagati e premessa necessaria per l’attività
degli Organi dello Stato che voglia essere trasparente ed efficace.
Interposizione in materia I.V.A.
In particolare rileva in materia IVA (D.P.R. 633/72, art. 60), la necessità di far
valere la “responsabilità solidale”del soggetto interponente nelle frodi. Questi utilizza il
soggetto interposto che più frequentemente emerge nelle c.d. “frodi carosello” quale
“missing trader”. Ciò si farà approfondendo le operazioni documentate con le fatture di
acquisto e vendita, raccogliendo ogni utile elemento, con particolare riguardo ai mezzi
di pagamento. Tali attività d’ indagine dovrà inoltre, nel rispetto delle norme procedurali
sul segreto, mirare a “consentire la tempestiva emissione degli atti d’ accertamento e l’
eventuale adozione di misure cautelari” da parte della competente Agenzia delle
Entrate. L’ importanza di tale aspetto è evidente perché altrimenti all’ accertamento di
responsabilità e constatazione di tributi, non conseguirà tempestivamente l’ adozione
delle previste misure a garanzia dei crediti erariali. Tali misure possono essere di
natura amministrativa ai sensi dell’ art. 22 del D.Lgs. n. 472/1997, sostanziandosi nell’
iscrizione dell’ ipoteca su immobili, diritti, rendite e altri cespiti di cui all’ art. 2810 c.c. e
del sequestro conservativo dei beni di proprietà del soggetto passivo della pretesa
erariale. In ambito penale l’ A.G. potrà applicare l’ istituto del sequestro preventivo di
beni e valori in possesso degli indagati per reati tributari finalizzato alla successiva
confisca obbligatoria, anche per equivalente, ai sensi dell’ art. 1, c° 143 L. 24 /12/2007
n.244.
CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________
Considerando le varie possibilità offerte dall’ordinamento, verranno di seguito
illustrate tipologie di indagini finalizzate a monitorare e verificare situazioni diverse,
soprattutto relative all’applicazione della normativa antiriciclaggio, al monitoraggio
fiscale e al contrasto del terrorismo, ma comunque utili allo scopo d’investigare la
capacità economica dei soggetti.
È il caso, ad esempio, di quelle operate facendo ricorso ai poteri di polizia
valutaria (D.P.R. 31/3/1988, n. 148), oggi previste, tra l’altro, per verificare
l’applicazione della normativa antiriciclaggio (L. n. 197/1991). Ciò per l’elementare
constatazione che, dalle stesse, emergono situazioni di immediata rilevanza per
l’accertamento di fatti e consistenze patrimoniali.
Il temine accertamento viene generalmente usato come sinonimo di indagini.
Nel procedimento amministrativo di tipo sanzionatorio generale indica,
qualificandoli, gli atti di assunzione di informazioni, ispezione di cose e di luoghi, rilievi
segnaletici, descrittivi e fotografici e ogni altra operazione tecnica (art. 13, L. n. 689/81).
In ambito fiscale semplificando ed evitando di addentrarsi in problematiche
complesse, l’accertamento è l’atto autoritativo dell’ufficio (Amministrazione Finanziaria),
conseguente alla raccolta e valutazione degli elementi di prova circa l’esistenza del
presupposto (in genere il reddito da sottoporre a tassazione), quindi di determinazione
dell’imponibile e della conseguente imposta attraverso l’applicazione dell’aliquota
prevista.
Per le principali imposte dirette il riferimento è agli artt. 38 e segg., D.P.R. n.
600/1973, per l’IVA agli artt. 55 e segg., D.P.R. n. 633/1972.
L’attività istruttoria è quindi soltanto il presupposto, eventuale, dell’accertamento
in senso tecnico. I relativi poteri si evincono da altre disposizioni: artt. 31 e segg.,
D.P.R. n. 600/73 per le II.DD., artt. 51 e segg., D.P.R. n. 633/72 per l’IVA L’attività
istruttoria esplica, nei confronti del contribuente, un’efficacia molto limitata
anche se talvolta risulta molto invasiva e molesta. Solo l’accertamento assume
un’efficacia espressiva di una valutazione riferibile all’Amministrazione, con efficacia
verso lo stesso (Cass., sent. n. 14200 del 27/10/2000) dalla data della notifica.
_______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA
ADESIONE AI VERBALI DI CONSTATAZIONE
A tal proposito deve comunque rilevarsi una differenza tra l’ ipotesi di un
contribuente sottoposto ad accertamento parziale e quella di un contribuente
sottoposto ad una verifica complessiva della propria posizione. La prima ipotesi rende
infatti possibile l’ adesione ai verbali di constatazione dell’ Agenzia delle Entrate
e della Guardia di Finanza (D.L.n. 112/2008). In dettaglio le particolarità di tale
adesione sono stabilite dalla Circolare n. 55/E del 2008. Il contribuente può avvalersi di
tale formula per i verbali di constatazione che consentirebbero l’ emanazione di atti di
accertamento parziali. In tale caso beneficia della riduzione delle sanzioni pari alla metà
di quanto sarebbe previsto in caso di accertamento con adesione. Poiché in tale caso la
definizione è possibile pagando un quarto del minimo, risulta una possibilità di aderire
pagando un ottavo del minimo. La volontà di accettare deve risultare manifestata all’
Agenzia delle Entrate e al reparto della Gdf verbalizzante, entro 30 gg. Detta volontà si
perfeziona con la notificazione del successivo atto di definizione dell’ accertamento
parziale. Può riguardare violazioni sostanziali nelle seguenti materie: IIDD, IVA,
imposte sostitutive delle imposte sui redditi e quelle cui siano applicabili le stesse norme
per l’ accertamento nonchè contributi previdenziali. Sono escluse: violazioni sostanziali
in comparti impositivi diversi da quelli che possono formare oggetto di adesione,
violazioni di natura formale, violazioni che necessitano ulteriore attività istruttoria
(operazioni elusive sensi art. 37 bis, componenti negative di reddito sostenute con paesi
a fiscalità privilegiata art. 110, c°10 TUIR, situazioni che devono essere confermate da
richieste di cooperazione internazionale, che potrebbero attivare indagini finanziarie).
In senso non tecnico il termine viene usato anche per indicare gli atti istruttori
(ad esempio “accertamenti bancari”) che hanno natura endoprocedimentale, essendo
finalizzati alla eventuale emanazione di un “atto di accertamento” officioso (cioè
proveniente dall’ufficio tributario) avente natura provvedimentale.
In ambito penale sono definiti di accertamento alcuni atti d’indagine d’iniziativa
della P.G., ad esempio quelli contemplati dall’art. 354 c.p. (“Accertamenti urgenti sui
luoghi, sulle cose e sulle persone”)19.
Gli accertamenti comunemente denominati bancari (delegati) trovano invece
giustificazione nell’art. 248 c.p.p. (“Richiesta di consegna”), più raramente in un
provvedimento che disponga direttamente il sequestro, magari in copia, della
documentazione.
L’art. 1, lett. f) del D.Lgs. n. 74/2000, recante la “nuova disciplina dei reati in
materia di imposte sui redditi e sul valore aggiunto, a norma dell’art. 9 della L. 25 giugno
19
Art. 354, c.p. - Accertamenti urgenti sui luoghi, sulle cose e sulle persone. Sequestro
1. Gli ufficiali e gli agenti di polizia giudiziaria curano che le tracce e le cose pertinenti al reato siano conservate e
che lo stato dei luoghi e delle cose non venga mutato prima dell’intervento del pubblico ministero.
2. Se vi è pericolo che le cose, le tracce e i luoghi indicati nel comma 1 si alterino o si disperdano o comunque si
modifichino e il pubblico ministero non può intervenire tempestivamente, gli ufficiali di polizia giudiziaria compiono
i necessari accertamenti e rilievi sullo stato dei luoghi e delle cose. Se del caso, sequestrano il corpo del reato e
le cose a questo pertinenti [253, 356; 113 disp. att.] [1].
3. Se ricorrono i presupposti previsti dal comma 2, gli ufficiali di polizia giudiziaria compiono i necessari
accertamenti e rilievi sulle persone diversi dalla ispezione personale [245, 357].
Note: [1] Per le disposizioni in materia di ordine pubblico, vedi l’Art. 3, L. 8 agosto 1977, n. 533; per la
prevenzione della delinquenza di tipo mafioso, vedi l’Art. 1, comma 6, L. 19 marzo 1990, n. 55.
CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________
1999, n. 205”, fornisce la definizione di “imposta evasa”20 (con riferimento alla
Dichiarazione annuale).
La necessità di quantificare l’imposta evasa per rilevare l’eventuale superamento
di soglie di punibilità, per la sussistenza dei reati, implica l’espletamento di un’attività da
parte della P.G. (ovvero della Polizia Tributaria) affine a quella degli uffici finanziari. Ciò
è possibile per la affermata autonomia del procedimento penale e del processo
tributario, da ultimo confermata nell’art. 20 del citato D.Lgs. n. 74/2000.
Tale attività pur sostanzialmente analoga non può definirsi di “accertamento” in
senso tecnico, ma può essere collegata con la fase amministrativa ad opera
dell’Amministrazione Finanziaria inserendo le risultanze dell’attività amministrativa nel
procedimento penale.
Altrimenti circa gli stessi fatti potranno verificarsi un accertamento
(amministrativo) e una indagine (penale) con conclusioni difformi. Ciò avverrà
comunque, inevitabilmente quando nell’indagine (penale) si utilizzeranno poteri
(esempio intercettazioni) suscettibili di fornire risultanze non direttamente utilizzabili in
sede amministrativa.
Studi di settore.
Lo studio di settore costituisce un sistema di presunzioni semplici la cui gravità,
precisione e concordanza non può essere predeterminata per legge, ma rende
necessario il contraddittorio per la personalizzazione dell’ accertamento. (Cass. SS.UU.,
sent. 18 /Dic./2009, n.26638). Nuove metodologie di intervento differenziate per macrotipologia di contribuenti, sono indicate nella Circ. n. 13/E/2009 e in nota del
4/Giu./2009.Lo scostamento dalle risultanze dell’ applicazione GE.RI.CO. deve essere
evidenziata nel contraddittorio.
In senso ampio la L. 7/1/1929, n. 4 (recante “Norme generali per la repressione
delle violazione delle leggi finanziarie”), all’art. 32, indica la polizia tributaria come
organo designato per l’accertamento delle violazioni finanziarie costituenti reato. In
questo caso si deve intendere la polizia tributaria come organo competente a compiere
l’attività istruttoria, da cui può derivare l’accertamento (tecnico) che è comunque
compito dell’Amministrazione Finanziaria.
In un ambito penale potrebbe tuttavia darsi il caso che l’A.G., sulla base dei dati
forniti, attraverso l’esercizio dei poteri istruttori, si avvalga di una consulenza tecnica
(C.T.U.) per “accertare” quanto utile al processo stesso. Per ottenere risultanze il più
possibile univoche, presso alcune sedi, si sono avute intese tra l’A.G., l’A.F. e la G.d.F..
In tale ipotesi la G.d.F., dopo il deposito della notizia di reato, comunica all’A.F.
gli estremi del procedimento. Quest’ultima accorda, allo stesso, un canale preferenziale
per un accertamento tempestivo da trasmettere all’autorità giudiziaria già destinataria
della notizia di reato. Ciò per l’evidente precetto contenuto nell’art. 20 del D.Lgs. n.
74/2000 che dispone: “il procedimento amministrativo di accertamento ed il processo
tributario non possono essere sospesi per la pendenza del procedimento penale avente
ad oggetto i medesimi fatti o fatti dal cui accertamento comunque dipende la relativa
definizione”.
20
Art. 1, lettera f), D. Lgs. 10/3/2000, n. 74
Per “imposta evasa” si intende la differenza tra l’imposta effettivamente dovuta e quella indicata nella
dichiarazione, ovvero l’intera imposta dovuta nel caso di omessa dichiarazione, al netto delle somme versate dal
contribuente o da terzi a titolo di acconto, di ritenuta o comunque in pagamento di detta imposta prima della
presentazione della dichiarazione o della scadenza del relativo termine.
_______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA
È tuttavia evidente che l’accertamento amministrativo (tecnico) potrà comunque
influenzare il giudicato penale, ogni qualvolta soprattutto, la punibilità sia subordinata ad
una “soglia” determinata d’imposta evasa.
In merito comunque alle attività ispettive (di natura amministrativa) e d’indagine
(penale) della G.d.F. è quindi opportuno evidenziare che il concetto di imposta evasa
(quantificata dagli uffici impositori) e di tributo dovuto constatato dal Corpo non
coincidono, pur presentando indubitabili similitudini.
In difetto di ulteriori indirizzi di natura normativa, comunque, il Corpo con una
propria circolare (n. 114000 del 14/4/2000, “Nuova disciplina dei reati in materia
d’imposta sui redditi e sul valore aggiunto”) ha disposto la quantificazione dell’imposta
evasa da parte dei militari verificatori. Ciò al solo fine di consentire, al superamento
della soglia di punibilità prevista dalle varie norme incriminatici, gli adempimenti previsti
dal c.p.p. in ordine alla presentazione della notizia di reato (art. 347 c.p.p.).
L’ abuso del diritto e la notizia di reato.
La nozione di abuso di diritto, ovvero “l’ aggiramento della legge tributaria
attraverso l’ uso distorto di strumenti giuridici, senza che l’ operazione trovi una
giustificazione economica “, pone un limite all’ applicabilità di sanzioni tributarie, in
primis di natura penale. La giurisprudenza della Suprema Corte (Cass. Sez. trib.
n.12042 del 25/Mag./2009) considera il difficile inquadramento di operazioni nell’ area
dell’ elusione e la difficoltà di valutare a priori esiti eventualmente incerti. Tale oggettiva
incertezza esclude l’ applicabilità di sanzioni, giustificando soltanto il recupero di
materia imponibile a tassazione. Di ben diversa portata il concetto di simulazione che,
attraverso il nascondimento della volontà effettiva altera il presupposto fiscale,
generando evasione tributaria, come tale sanzionata.
Quanto sopra esposto ha una sua motivazione logica e tende ad escludere la già
abolita “pregiudizialità del procedimento tributario”, salvaguardando l’autonoma capacità
del giudice penale che, detto per inciso, può risolvere ex lege tutte le questioni
pregiudiziali di altra natura. Viene tuttavia contrastato dal Ministero dell’Economia e
delle finanze che, a fronte di una “interrogazione” ha affermato al riguardo che, “infine,
per quanto concerne la determinazione della soglia di punibilità, occorre fare riferimento
alla base imponibile cosi come determinata dall’avviso d’accertamento o di rettifica
emesso dall’ufficio delle Entrate a fronte dei dati e degli elementi fotografati dal
processo verbale di constatazione della G.d.F. e, eventualmente, alla determinazione
della sentenza della Commissione Tributaria, che abbia statuito al medesimo punto”.
Tale autorevole e rispettabile opinione deve tuttavia, ad avviso di chi scrive,
essere considerata per quello che rappresenta e non può superare una chiara
previsione normativa.
9. Documenti, testimonianze, dati e notizie.
La particolare onerosità di un’indagine di natura economica, includendo nel
concetto quella finanziaria, rende indispensabile considerare le modalità per rendere
utilmente impiegabile, in ambiti diversi da quello di acquisizione, quanto disponibile
ovvero: documenti, testimonianze, dati e notizie. La novità normativa apportata dalla
L.69/2009 (art. 59, c.5), avente valenza generale, rende tale ipotesi ancora più
frequente, considerata infatti “la circolarità dell’ azione tra le diverse giurisdizioni
CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________
nell’ ordinamento nazionale”. In caso di riproposizione della domanda davanti al
giudice munito di giurisdizione, le prove raccolte nel processo innanzi al giudice che ne
era privo, possono essere valutate come argomenti di prova.
In tale ambito un ruolo preminente viene svolto dalla Guardia di Finanza, cui il
legislatore ha accordato funzione di polizia giudiziaria, di polizia tributaria (penale ed
amministrativa) e di polizia economica.In tali vesti il Corpo è stato indicato in varie
disposizioni come organo di raccordo tra la Pubblica Amministrazione e l’Autorità
Giudiziaria garantendo il flusso di informazioni tra i vari organi dello Stato.
Indipendentemente dall’obbligo gravante sui suoi appartenenti di riferire le notizie
di reato direttamente acquisite, questi devono intervenire per accertare le violazioni
delle disposizioni finanziarie costituenti reato, di cui siano avvertiti, da parte di ufficiali
ed agenti della polizia giudiziaria ordinaria, che è autorizzata a provvedere agli atti
dell’ufficio solo fino a che non intervenga l’organo di polizia tributaria (art. 32, L.
7/1/1929, n. 4)21. Tale obbligo è riferito alle sole fattispecie costituenti reato e prevede
comunque una tempestiva attivazione della P.G. ordinaria, che compie gli atti necessari
affinché il reato non sia portato ad ulteriori conseguenze e siano assicurate le fonti di
prova. Ciò implica la necessità per la P.G. di procedere, nelle more dell’intervento della
P.T., ad arresti, fermi, sequestri preventivi e probatori, ecc..
L’anomala modalità di trasmissione della notizia di reato è salvaguardata anche
nel nuovo c.p.p., per la previsione di cui all’art. 221 delle disposizioni di attuazione22,
anche nella considerazione del fatto che l’obbligo di “fare rapporto” (rectius notizia di
reato) è soddisfatto anche facendolo a chi è obbligato a sua volta a farlo all’A.G.. È
inoltre espressamente previsto che “le violazioni delle norme contenute nelle leggi
finanziarie siano constatate mediante processo verbale” (art. 24, L. 7/1/1929, n. 4)23.
Una previsione più ampia, sempre nell’ottica della collaborazione della Pubblica
Amministrazione nella repressione delle violazioni finanziarie, è prevista dall’art. 19
della L. n. 413/1991 (che ha modificato l’art. 36 del D.P.R. n. 600/1973).24
Tale norma ha una più ampia portata rispetto alla precedente, poiché è destinata
a tutti “i soggetti pubblici incaricati istituzionalmente di svolgere attività ispettive o di
21
Art. 32, L. 7/1/1929, n. 4
Gli ufficiali ed agenti della polizia giudiziaria ordinaria, i quali vengono a notizia di un reato pel cui accertamento la
legge designa ufficiali ed agenti della polizia tributaria, debbono avvertire senza indugio tali ufficiali ed agenti e
provvedere frattanto a che nulla sia mutato nello stato delle cose. Non di meno, qualora per circostanze di tempo
e di luogo non sia possibile l‘intervento immediato degli organi della polizia tributaria e vi sia fondata ragione di
temere che le tracce del reato si alterino o si disperdano, gli ufficiali ed agenti della polizia giudiziaria ordinaria
sono autorizzati a provvedere agli atti del loro ufficio fino a che non intervengano gli organi della polizia tributaria.
In ogni caso, gli ufficiali ed agenti della polizia giudiziaria ordinaria concorrono, quando ne siano richiesti, con gli
ufficiali ed agenti della polizia tributaria nell‘accertamento dei reati preveduti dalle leggi finanziarie.
22
Art. 221, c.p.p. - Modalità particolari per la denuncia delle notizie di reato
Continuano a osservarsi le disposizioni di leggi o decreti che prevedono modalità diverse da quelle indicate negli
articoli 331 e 347 del codice per l’inoltro della denuncia all’autorità giudiziaria ovvero consentono di presentare la
denuncia stessa ad altra autorità che a quella abbia l’obbligo di riferire.
23
Art. 24, L. 7/1/1929, n. 4
Le violazioni delle norme contenute nelle leggi finanziarie sono constatate mediante processo verbale.
24
Art. 19, L. 30/12/1991, n. 413
Al decreto del Presidente della Repubblica 29 settembre 1973, n. 600, e successive modificazioni, sono apportate
le seguenti modificazioni:… omissis… d) nell’articolo 36 è aggiunto, in fine, il seguente comma: “I soggetti pubblici
incaricati istituzionalmente di svolgere attività ispettive o di vigilanza nonché gli organi giurisdizionali civili e
amministrativi che, a causa o nell’esercizio delle loro funzioni, vengono a conoscenza di fatti che possono
configurarsi come violazioni tributarie devono comunicarli direttamente ovvero, ove previste, secondo le modalità
stabilite da leggi o norme regolamentari per l’inoltro della denuncia penale, al comando della Guardia di Finanza
competente in relazione al luogo di rilevazione degli stessi, fornendo l’eventuale documentazione atta a
comprovarli... omissis...
_______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA
vigilanza nonché agli organi giurisdizionali Requirenti e giudicanti, penali civili e
amministrativi nonché alla polizia giudiziaria”. Non quindi a tutti i pubblici ufficiali e
incaricati di pubblico servizio ma solo a quelli tra questi con effettive potestà ispettive e
di vigilanza, nonché agli organi giurisdizionali. L’estensione degli obblighi collaborativi
all’autorità giudiziaria penale ed alla polizia giudiziaria è stata operata dall’art. 37,
comma 31, D.L. n. 223/2006, conv. in L. n. 248/2006, che ha integrato la previsione
dell’art. 36, D.P.R. n. 600/73.
L’obbligo non è quindi esteso, ad esempio, al notaio, quando esercita la propria
funzione certificatoria e fatti salvi altri obblighi derivanti da particolari leggi d’imposta25,
non si tratta evidentemente degli obblighi previsti in materia di antiriciclaggio e
separatamente trattati. L’obbligo di riferire le violazioni tributarie alla G.d.F. è peraltro
esteso a quelle aventi natura amministrativa tributaria (non in materia di polizia
economica) e le inadempienze sono sanzionate ai sensi dell’art. 11 del D.Lgs. n.
471/1997.
Tale ulteriore obbligo è evidentemente in capo anche agli organi della P.G.
ordinaria, che devono quindi riferire alla G.d.F., sia per le violazioni costituenti reato, sia
per quelle costituenti illecito amministrativo tributario.
Per gli illeciti amministrativi non esiste però alcun obbligo, in capo alla PG, di
assicurare le fonti di prova (salvo fornire la copia della documentazione) e nessuna
facoltà ispettiva o cautelare, configurandosi solo un comportamento doveroso.
Per l’attività di P.G. delegata si farà ovviamente riferimento all’A.G. delegante. Gli
organi giurisdizionali penali, giudicanti o requirenti sono invece destinatari di obblighi
“cogenti” solo al termine delle indagini, come si ricava dal combinato disposto del nuovo
testo dell’art. 36, D.P.R. n. 600/73 e dell’art. 129, disp. att. c.p.p., ma possono
concedere, ai sensi dell’art. 23, D.Lgs. n. 74/2000, anche in deroga alle disposizioni che
disciplinano il segreto istruttorio (art. 329 c.p.p.), l’autorizzazione all’utilizzo a fini fiscali
di documenti comunque acquisiti ai fini penali, anche in corso di indagini. Sarà poi la
G.d.F. a veicolare tali risultanze all’A.F. svolgendo o meno ulteriore attività istruttoria,
che potrà, se del caso, provocare un accertamento da parte degli uffici finanziari.
Con tale disposizione si chiude la circolarità delle notizie tra i vari ambiti, penale
e amministrativo, garantendo sinergie e, ove non ostino i diversi regimi probatori,
analoghi risultati.
25
IMPOSTA DI BOLLO - art. 19, D.P.R. n. 642/1972/19 - Obblighi degli arbitri, dei funzionari e dei pubblici ufficiali [1]
Salvo quanto disposto dai successivi Artt. 20 e 21, i giudici, i funzionari e i dipendenti dell’Amministrazione dello
Stato, degli enti pubblici territoriali e dei rispettivi organi di controllo, i pubblici ufficiali, i cancellieri e segretari,
nonché gli arbitri, non possono rifiutarsi di ricevere in deposito o accettare la produzione o assumere a base dei
loro provvedimenti, allegare o enunciare nei loro atti, i documenti, gli atti e registri non in regola con le disposizioni
del presente decreto. Tuttavia gli atti, i documenti e i registri o la copia degli stessi devono essere inviati a cura
dell’Ufficio che li ha ricevuti e, per l’Autorità giudiziaria, a cura del cancelliere o segretario, per la loro
regolarizzazione ai sensi dell’Art. 31, al competente Ufficio del registro entro trenta giorni dalla data di ricevimento
ovvero dalla data del deposito o della pubblicazione del provvedimento giurisdizionale o del lodo.
Note: [1] Articolo sostituito dall’Art. 16 D.P.R. 30 dicembre 1982, n. 955, a decorrere dal 1° gennaio
1983.
IMPOSTA DI REGISTRO - art. 10, D.P.R. 26/4/1986, n. 131/10 - Soggetti obbligati a richiedere la registrazione.
Sono obbligati a richiedere la registrazione:
…omissis …
b) i notai, gli ufficiali giudiziari, i segretari o delegati della pubblica amministrazione e gli altri pubblici ufficiali per
gli atti da essi redatti, ricevuti o autenticati;
c) i cancellieri e i segretari per le sentenze, i decreti e gli altri atti degli organi giurisdizionali alla cui formazione
hanno partecipato nell’esercizio delle loro funzioni;
d) gli impiegati dell’amministrazione finanziaria e gli appartenenti al Corpo della Guardia di Finanza per gli atti da
registrare d’ufficio a norma dell’Art. 15.
CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________
Nell’ambito dell’amministrazione finanziaria l’azione degli uffici e della G.d.F. è
peraltro disciplinata ai fini del coordinamento nei vari settori: IVA (art. 63), Dogane e
Accise (art. 64, D.P.R. n. 633/1972), scambi coi collaterali organismi comunitari ai fini
IVA comunitaria (art. 65, D.P.R. n. 633/1972), scambi coi collaterali organismi
comunitari ai fini II.DD. (art. 31, D.P.R. n. 600/1973). I protocolli d’intesa più volte citati,
tra G.d.F. e varie Autorità, completano la circolarità dell’informazione.
È quindi garantito, almeno a livello teorico, lo scambio di ogni dato o notizia utile
tra i vari organi della P.A. che, entro certi limiti, possono anche coordinare la propria
azione, evitando di reiterare attività poste in essere da altri e velocizzando le indagini.
9.1 Rilevanza di taluni elementi nell’indagine penale
La libertà di forme nell’assunzione della prova è tipica del procedimento penale
(art. 189 c.p.p.); è sufficiente che la prova stessa sia idonea ad assicurare
l’accertamento dei fatti e che non pregiudichi la libertà morale della persona.
Circa l’idoneità ad accertare i fatti, deve considerarsi la necessità di garantire al
dibattimento la fonte di prova.
Solo in tale fase, con l’eccezione dell’incidente probatorio, potrà formarsi la
prova. Ciò non significa tuttavia che elementi, documentali e non, significativi per la
ricostruzione di un fatto, non possano provenire da procedimenti amministrativi.
In tale ipotesi può distinguersi il caso della notizia di reato, acquisita nel corso di
attività ispettiva o di vigilanza amministrativa, da quello dell’acquisizione di dati e
documenti da una qualunque attività istruttoria, svolta da organi della pubblica
amministrazione, le cui risultanze possono essere acquisite con le forme del sequestro
(artt. 253, 254, 254 bis, 353 e 354 c.p.p.), dell’acquisizione di atti documenti e
corrispondenza nonché dati, informazioni e programmi informatici (art. 248 c.p.p.) o
delle “altre sommarie informazioni” (art. 351 c.p.p.).
Tornando al caso in cui nel corso di attività ispettiva o di vigilanza emergano
violazioni penali assume una importanza determinante l’art. 220 delle norme di coord.
c.p.p..26 Tale norma ha funzione di raccordo tra le innumerevoli disposizioni che
prevedono attività ispettiva o di vigilanza e il c.p.p..
È previsto che, in ipotesi di emersione di violazioni penali, venga proseguita
l’attività, rendendo al soggetto ispezionato le garanzie e gli avvertimenti previsti dal
c.p.p. per l’indagato. Ciò se l’organo procedente riveste qualifiche di P.G.. Gli altri
organi della P.A., pubblici ufficiali e incaricati di Pubblico servizio, devono arrestare
l’attività inoltrando la denunzia all’A.G. ai sensi dell’art. 331 c.p.p.. Non per il verificarsi
di tale evento, tuttavia, l’attività cessa di essere amministrativa.
Ciò implica, come si dirà meglio al paragrafo successivo, la validità in tale ambito
degli atti comunque compiuti senza il rispetto di quanto previsto dall’art. 220 c.p.p..
Il momento di discrimine dato dalla emersione di indizi di reità, tra procedimento
amministrativo e procedimento penale, impone una ulteriore riflessione in ordine alla
possibilità di testimoniare, da parte degli appartenenti alla G.d.F., sulle dichiarazioni
ricevute dai testimoni.
Infatti la novella portata dalla L. n. 63/2001 che ha reintrodotto il divieto di
testimonianza di cui al nuovo art. 195, comma 4, c.p.p.27 è riferibile all’attività svolta in
26
Art. 220, c.p.p. coord. - Attività ispettive e di vigilanza
Quando nel corso di attività ispettive o di vigilanza previste da leggi o decreti emergono indizi di reato, gli atti
necessari per assicurare le fonti di prova e raccogliere quant’altro possa servire per l’applicazione della legge
penale sono compiuti con l’osservanza delle disposizioni del codice.
27
Art. 195 c.p.p. - Testimonianza indiretta.
_______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA
veste di P.G., d’iniziativa o delegata. Pare quindi debba potersi ammettere la possibilità
per la P.T. (Amministrativa) di riferire in dibattimento quanto appreso da testimoni e
possibilmente formalizzato a verbale di verifica in veste di polizia amministrativa e prima
che si profilino elementi di reità.28
Ciò ovviamente laddove la consequenzialità degli eventi sia “genuina” e non si
operi artificiosamente al fine di ritardare l’emersione di circostanze indizianti già
evidenti. Sotto tale profilo vale la pena di evidenziare che una pur generica notizia di
reato può produrre effetti processuali, a cominciare dall’obbligo per il P.M. di iscriverla
nel registro delle notizie di reato di cui all’art. 335 c.p.p..
Provare la falsità delle fatture.
Una operazione inesistente (totalmente o parzialmente) è considerata delitto dal
D.Lgs. 74/2000. Qualora oggettivamente inesistente intercorre tra un soggetto tenuto ad
emettere fattura (art.8) o altro documento equivalente (art.1, norme definitorie) e altro
soggetto, che utilizza tale documento in dichiarazione (art.2). In sostanza viene
utilizzata per generare un costo fittizio per l’ utilizzatore. Tale costo verrà dichiarato per
abbattere il reddito imponibile e l’ imposta.
Una operazione soggettivamente inesistente trasferisce invece un costo,
ad un soggetto diverso da quello che lo ha sostenuto. In tale ipotesi chi emette la
fattura (art. 8) dichiara un reddito effettivo, chi la riceve e utilizza nella dichiarazione si
attribuisce un costo che non è gravato su di lui (art.2).
Peraltro il fatto che il cliente sia in possesso di partita IVA legittima il
fornitore a considerarlo soggetto passivo, senza dover indagare circa la
destinazione “inerente” o meno di tale acquisto (Corte di Giustizia UE, C-291/07,
6/Nov./2008); come precedentemente illustrato l’ esistenza della partita IVA può essere
riscontrata, anche dal privato, attraverso il sistema VIES. L’ assenza di un obbligo
“tributario” non esclude tuttavia per i soggetti tenuti agli obblighi antiriciclaggio (quelli
elencati negli artt. da 11 a 14 del D.Lgs. n. 231/07, salvo quindi gli intermediari finanziari
iscritti nello speciale elenco di cui all’ art. 113 del T.U.B.) gli obblighi di
1. Gli ufficiali e gli agenti di polizia giudiziaria non possono deporre sul contenuto delle dichiarazioni acquisite da
testimoni con le modalità di cui agli articoli 351 e 357, comma 2, lettere a) e b). Negli altri casi si applicano le
disposizioni dei commi 1, 2 e 3 del presente articolo. [1].
Note: [1] Comma sostituito dall’Art. 4, comma 1, L. 1° marzo 2001, n. 63. Per le modalità di
applicazione delle presenti disposizioni ai processi penali in corso alla data di entrata in vigore della L.
1° marzo 2001, n. 63, vedi l’Art. 26 della medesima L. 63/2001.
28
Gioacchino Izzo, Divieto di testimonianza indiretta della Guardia di Finanza, in “Il Fisco”, n. 39/2001.
CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________
adeguata verifica e identificazione della clientela. L’ art.18 del D.Lgs. n.
231/07 individua infatti, tra le attività finalizzate all’ adeguata verifica della clientela,
quella di
ottenere informazioni sullo scopo e natura del rapporto continuativo o della
prestazione professionale. L’ art. 19 della stessa Legge indica le modalità dei relativi
adempimenti senza dare indicazioni sulle modalità acquisitive delle informazioni,
richiedendo una valutazione soggettiva delle stesse, che potrebbero al limite
sostanziarsi nella richiesta di una dichiarazione sottoscritta. Ciò può avere una
indiscutibile valenza per le indagini della specie.
Il semplice fatto di intestare ad una società acquisti di beni o servizi destinati al
consumo di una persona fisica collegata alla stessa, consente invece di qualificare il
reato in relazione ad una “iscrizione di costi fittizi”, anziché quale utilizzazione di
fatture per operazioni inesistenti (Cass. Sent. N. 3203/2009).
Se invece ad essere diverso da quello reale, che ha effettuato la cessione o
eseguito la prestazione, è l’ emittente della fattura, il reddito viene fatto ricadere su
soggetto diverso. In tale ultima ipotesi chi ha eseguito la prestazione non la dichiarerà e
non dichiarerà il relativo corrispettivo, evadendo così le relative imposte.
Nell’ ambito di una indagine tributaria (amministrativa) i fatti costitutivi della
pretesa tributaria sono rappresentati da presunzioni semplici. Ovviamente gli elementi
indiziari devono essere gravi, precisi e concordanti.
Quindi deve essere l’
Amministrazione a dimostrare l’ inesistenza delle fatture, dovendo essa provare che le
operazioni documentate dalle fatture non siano mai state poste in essere. Secondo altra
teoria la fattura sarebbe solo un elemento formale e quindi, ove contestata, sarebbe
onere del contribuente provare l’ esistenza dell’ operazione. A tal riguardo non può
tuttavia ritenersi sufficiente una generica contestazione, ma è necessario che tale
contestazione sia specifica e argomentata sotto il profilo della prova (Ordinanza n.
21317/2009 della Supreme Corte). Qualora però ciò dovesse avvenire, anche solo
parzialmente, sarà poi onere del contribuente dimostrare l’ effettiva esistenza delle
operazioni contestate (Cass. Sez. III pen., Sent. 23 Dicembre 2008, n. 48039). Non
viene reputato, ad es., a tal fine sufficiente dimostrare l’ effettività dei pagamenti, perché
è usuale che ciò avvenga fittiziamente in caso di operazioni inesistenti. Ciò potrà al
massimo assumere rilevanza indiziaria, di per sé insufficiente a dimostrare l’ effettività
dell’ operazione.
In ambito penale invece l’ unica presunzione valida è quella d’ innocenza in
capo all’ indagato (contribuente). In caso di operazioni parzialmente inesistenti dovrà
pertanto essere il P.M. a dimostrare quale parte delle operazioni sia inesistente,
esonerando la controparte dal dover dimostrare l’ esistenza di quelle reputate tali.
Sempre con riguardo all’ ambito penale pare utile qui segnalare il fatto, che il
delitto di frode fiscale (artt. 2 e 8 D.Lgs. 74/2000) sia in rapporto di specialità, con
quello di truffa aggravata ai danni dello stato (art. 640, n. 1, c.p.). Tale principio
assume rilievo, sia per quanto riguarda la responsabilità penale delle persone fisiche,
che per quella amministrativa delle persone giuridiche, rimanendo tale ultima quindi
esclusa (Cass.-Sez.II penale, Sent./Ord. N. 41488/2009). Tuttavia in occasione di
indagini in materia di reati contro la pubblica amministrazione, può peraltro
verificarsi l’ utilizzo di fatture false per fini diversi da quello di “consentire a terzi l’
evasione delle imposte dirette o sul valore aggiunto”. Il dolo vale in questo caso per
qualificare il fatto, come strumentale alla truffa aggravata ai danni dello Stato o ad altro
reato diverso da quelli previsti dal citato D.Lgs. 74/2000, che reca la disciplina dei
reati in materia di imposte sui redditi e sul valore aggiunto.
_______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA
Quanto sopra fornisce peraltro l’occasione per meglio delineare i casi in cui
un’acquisizione agli atti d’indagine è possibile, in ordine alle nullità di vario genere che
possono colpirli. Il c.p.p. prevede una distinzione tra le nullità assolute e quelle relative,
con una categoria intermedia:
• nullità assolute (artt. 178-180 c.p.p.): sono rilevabili d’ufficio in ogni stato e grado
del procedimento, riguardando la capacità del giudice, il numero dei giudici
necessari per i diversi collegi giudicanti, l’iniziativa del pubblico ministero
nell’esercizio dell’azione penale, l’omessa citazione dell’imputato e l’assenza del
difensore quando ne sia obbligatoria la presenza;
• nullità d’ordine intermedio (art. 180 c.p.p.): sono rilevabili d’ufficio, non oltre la
sentenza di primo grado, ovvero, se si sono verificate nel giudizio, non oltre la
sentenza di grado successivo; l’assenza del difensore in casi diversi da quelli
indicati espressamente dalle varie norme dovrebbe rientrare in tale ipotesi
includendo il caso in cui, nel corso di attività ispettiva o di vigilanza, non vengono
rese le garanzie del c.p.p. all’emersione di circostanze indizianti (art. 220 c.p.p.
coord.);
• nullità di natura relativa (art. 181 c.p.p.): rilevabili solo su eccezione di parte,
sono sanabili se la parte rinuncia espressamente ad eccepirle, se ha accettato gli
effetti dell’atto, ovvero si è avvalsa della facoltà al cui esercizio l’atto omesso o
nullo è preordinato.
In ordine poi agli effetti della dichiarazione di nullità devono distinguersi due casi:
• la nullità deriva da vizi del procedimento probatorio, quindi riferibile ad un
aspetto sostanziale e le prove acquisite in violazione dei divieti stabiliti dalla legge
non possono essere utilizzate. Ciò è rilevabile, anche d’ufficio, in ogni stato e grado
del procedimento (art. 191 c.p.p.); l’ipotesi ricorre quando la prova sia stata
acquisita fuori dai casi consentiti e non quando non siano state rispettate le
prescritte formalità;
• la nullità deriva da violazione delle forme degli atti processuali. In tale ipotesi
dalla dichiarazione della stessa discende l’invalidità degli atti esecutivi che
dipendono da quello dichiarato nullo.
Malgrado la nullità assoluta sia insanabile, è comunque vietata la sua declaratoria
una volta chiuso il procedimento, ciò per effetto della irrevocabilità della sentenza che,
se intervenuta, sana tale nullità (art. 185 c.p.p.).
La circolazione dei dati da un procedimento penale all’altro ha come finalità la
salvaguardia degli elementi probatori già raccolti evitandone la dispersione. Esistono
tuttavia delle preclusioni specifiche, ad esempio in materia di intercettazioni. L’art. 270,
comma 1, c.p.p. preclude l’utilizzo probatorio, in un procedimento diverso, delle stesse.
Tale precetto è mitigato tuttavia nella sua portata, essendo consentita
l’utilizzabilità in un procedimento diverso dei risultati delle intercettazioni, quando siano
indispensabili per l’accertamento di delitti per cui sia previsto l’arresto in flagranza.
La Corte Costituzionale ha avuto modo di precisare tuttavia, che ciò deve
avvenire rigorosamente entro termini di necessarietà (Corte Cost., sent. n. 63 del
10/2/1994).
9.2 Rilevanza di taluni elementi nell’ indagine amministrativa.
L’osservanza delle norme del codice di procedura è condizione indispensabile
per l’utilizzabilità dei dati raccolti nel corso di attività ispettiva o di vigilanza, in ambito
penale, ma il precetto contenuto nell’art. 191 c.p.p. “non costituisce una categoria
processuale generale operante anche nel processo tributario” e pertanto “non può
CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________
assolutamente concernere la rilevanza degli elementi ai fini dell’accertamento tributario”
(Corte Costituzionale, sent. n. 51 del 18/2/1992). Un presidio normativo della legalità
delle acquisizioni non può peraltro ritenersi esistente e dovrà farsi riferimento a quanto
previsto distintamente per ogni ambito.
In ambito fiscale (amministrativo) le attività ispettive manterranno quindi il loro
valore probatorio, purché non si traducano in atti tipici di polizia giudiziaria, conservando
la loro natura di atti di controllo fiscale regolati dalle singole leggi d’imposta, ciò anche
se non risulta rispettato il precetto dell’art. 220 disp. coord. c.p.p. (Cass., sez. III pen.,
11/5/1998).
Conseguenze di varia natura, civile e penale ma soprattutto disciplinare, sono
invece ipotizzabili, in tal caso, per gli appartenenti all’organo procedente che non
osservino le disposizioni procedurali richiamate. Tale orientamento appare confermato
dalla più recente, ma già consolidata, giurisprudenza di Cassazione, che addirittura
estende l’utilizzabilità di atti irritualmente acquisiti ma rilevanti ai fini dell’accertamento,
facendo salva solo la verifica dell’attendibilità degli stessi e di eventuali limiti di
utilizzabilità derivanti da eventuali preclusioni di carattere specifico (da ultimo Cass.
Trib., n. 8344, 19/6/2001).
Ci si riferisce ovviamente alle garanzie previste e in particolare alla necessaria
informazione da dare all’indagato presente della sua “incolpabilità” per violazione
sanzionata penalmente, nonché dei suoi diritti, primo tra i quali quello di rifiutarsi di
rispondere alle domande e di essere immediatamente informato di qualunque attività
venga svolta nei suoi confronti. Ci si riferisce inoltre alla nomina del difensore ed alla
sua presenza durante il compimento di determinati atti.
Giova qui citare l’esempio alle informazioni assunte ai sensi dell’art. 13 della L. n.
689/81 nei confronti dell’”incolpato” per violazioni amministrative sanzionabili nei suoi
confronti (nell’ambito fiscale, accertamento II.DD., si rinviene una situazione analoga
nel contraddittorio col contribuente ex art. 32, c. 1, n. 2, D.P.R. n. 600/73) e per le quali
emergano anche indizi di reato. Per tale motivo sarà quindi necessario interrompere
l’atto ed informarlo della nuova veste d’indagato, declinando i diritti conseguenti, anche
in relazione all’ammissione al gratuito patrocinio ecc..
Saranno quindi utilizzabili, per le contestazioni nell’indagine giudiziaria, gli
elementi raccolti in ambito amministrativo, ove sia ammissibile la fonte di prova.
In ambito tributario (amministrativo) saranno sempre utilizzabili, come detto, gli
elementi acquisiti in sede penale e non viziati da nullità, salvo preclusioni specifiche.
Giova comunque evidenziare che la posizione della Suprema Corte ha, da
ultimo, ripudiato il principio detto del male captum bene retentum in materia di prove.
Ritiene quindi non utilizzabili ai fini dell’accertamento le prove illegittimamente
acquisite, ad esempio nel corso di una perquisizione svolta senza la necessaria
autorizzazione dell’A.G. (Cass. Trib., 19/10/2005).
Circa le nullità, giova qui ricordare le nullità assolute e cioè rilevabili in ogni stato
e grado del procedimento (artt. 178 e 179 c.p.p.) relativamente alla omessa citazione
dell’imputato o all’assenza del suo difensore, nei casi in cui ne è obbligatoria la
presenza. In ogni caso si rimanda a quanto detto nel precedente paragrafo. Deve
comunque tenersi presente il fatto che la prova testimoniale non è ammissibile nel
processo tributario.
Furti e smarrimenti di documentazione.
Permanendo tuttora l’ esplicito divieto di ammissione della prova testimoniale nel
processo tributario (art. 7 D.P.R. 546/92), non può non considerarsi un recente
orientamento della Suprema Corte (Cass, Sez. trib. Sent. 27 Genn. 2010, n. 1650),
_______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA
circa l’ onere probatorio che incombe sul contribuente per la ricostruzione del contenuto
delle fatture emesse e ricevute. L’ Amministrazione Finanziaria non è tenuta infatti ad
operare l’ esame incrociato dei dati contabili del contribuente e permane a carico di
quest’ ultimo l’ onere di dimostrare, sia l’ ordinaria diligenza nella custodia della
contabilità, sia l’ esistenza delle fatture, dando precisa indicazione delle fatture e del
loro contenuto. In nessun caso potrà ritenersi sufficiente una generica denuncia di furto
presentata ad una forza di polizia. Tale assunto potrebbe comunque essere contestato
in sede d’ indagini, con ovvie conseguenze penali, attraverso copie di back up
esistenti su memorie esterne. Secondo la Corte sarebbe ammissibile, in caso di
perdita incolpevole, il ricorso da parte del contribuente alla prova testimoniale e
attraverso presunzioni. La mancata richiesta al giudice, perché durante il procedimento
(per intenderci durante la verifica) tale ipotesi è esclusa, implica il mancato
assolvimento di un onere probatorio. Oggetto della prova per testi e/presunzioni potrà
essere sia la veridicità del furto, che l’ esistenza dei costi, attraverso i negozi giuridici
che hanno provocato acquisti rilevanti ai fini delle IIDD e dell’ IVA.
La necessaria autorizzazione dell’A.G. per la trasmissione e l’utilizzo di atti,
documenti e notizie acquisite nell’ambito di un’indagine o di un processo penale (art. 63,
D.P.R. n. 633/1972 e art. 33, D.P.R. n. 600/1973 come modificati dall’art. 23, D.Lgs. n.
74/2000) non determinerebbe, ove mancante, la inutilizzabilità degli elementi probatori
sui quali sia stato fondato l’accertamento tributario (in senso tecnico), con conseguenze
in ordine alla validità dello stesso o della sentenza del giudice tributario.
Le conseguenze possibili saranno solo di ordine penale o disciplinare, in
relazione alla ipotizzabile violazione dell’“obbligo di segreto” di cui all’art. 329 c.p.p., da
parte degli operanti29 (Cass. Trib., 16/3/2001, n. 3852).
Il segreto nelle indagini penali non ha quindi finalità di tutela nei confronti del
contribuente. Viene infatti privilegiato il corretto esercizio della giurisdizione penale,
rispetto all’accertamento tributario, con una scelta di natura normativa rispettosa dei
principi costituzionali.
Ciò non implica tuttavia una automatica inutilizzabilità dei documenti e dati
raccolti, ai fini tributari, tale da viziare l’“accertamento” (Cass. Trib., sent. 16/3/2001, n.
3852). L’A.G. civile è invece tenuta a comunicare alla G.d.F. le presunte violazioni
tributarie, ai sensi del citato art. 36 del D.P.R. n. 600/73. Ulteriore evoluzione sotto il
profilo normativo è rappresentata dall’art. 23 del D.Lgs. n. 74/2000 che ha precisato i
margini di discrezionalità dell’A.G., che può concedere l’“utilizzo” ai fini fiscali dei dati in
pendenza del procedimento, anche in deroga all’art. 329 c.p.p.. Tale facoltà è quindi
estesa e anticipata anche al momento dell’“indagine”, con una previsione più ampia di
quella del previgente quadro normativo, includendo tutto il materiale “probatorio”
raccolto: dichiarazioni rese dall’indagato e dal testimone, testi di intercettazioni, verbali
di ispezione e di sequestro, documenti, fatture contabili, brogliacci, corrispondenza e
29
In senso opposto alla sentenza della commissione tributaria provinciale di Varese (n. 1323 del 29/1/2001). La
pronuncia ha deciso che la sola mancata allegazione agli atti, dell’autorizzazione all’utilizzo a fini fiscali, pur
esistente per essere stata concessa e ottenuta, determina la nullità dell’accertamento.
Ciò perché la presunta assenza del documento impedirebbe al contribuente di conoscere limiti e contenuto dello
stesso, ledendo la possibilità di opporsi. Ciò in evidente ossequio anche alle disposizioni previste dallo “statuto
dei diritti del contribuente” (L. n. 212/2000, art. 6). Il profilo d’intervento del giudice appare comunque diverso e
viene preso in considerazione il diritto di difesa del contribuente oggetto di possibile lesione per la mancata
conoscenza dell’atto.
Sul punto vale la pena segnalare la posizione del Comando Generale della Guardia di Finanza che prevede
l’allegazione in copia ai verbali dell’autorizzazione rilasciata dall’A.G. (Circ. n. 1/1998, “Istruzione sull’attività di
verifica”, Cap. 4).
CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________
quant’altro. Quando tuttavia cessa la necessità di rispettare il c.d. segreto d’indagine,
ovvero si verifica una delle situazioni che prevedono le “informazioni sull’azione penale”
(art. 129, att. c.p.p.), diventa obbligatorio anche per l’A.G. penale rendere alla G.d.F.
l’informazione di cui alla più recente stesura dell’art. 36, D.P.R. n. 600/1973.
Sotto il profilo meramente temporale la Suprema Corte ha fornito delle
indicazioni, in ordine al momento in cui l’autorizzazione all’uso ai fini fiscali deve essere
acquisita. È stato precisato che gli elementi acquisiti nel corso dell’indagine penale
possono confluire nel verbale di verifica giornaliero anche anteriormente al rilascio
dell’autorizzazione. È tuttavia necessario che l’autorizzazione risulti in atti prima del
verbale di constatazione (Cass. Trib., sent. 29/8/2001, n. 11236).
Può quindi ritenersi che l’utilizzo ai fini fiscali si concretizzi con la trasmissione
degli atti all’A.F.. Prima di tale momento si configura solo un’attività di riscontro e
verbalizzazione che non integra “l’utilizzo dei dati ai fini tributari”.
Gli uffici possono utilizzare per l’accertamento (art. 37, D.P.R. n. 600/1973) le
informazioni di cui siano comunque in possesso. Va comunque chiarito che le
“informazioni” (art. 37, D.P.R. n. 600/1973) sono cosa ben diversa dai “dati e notizie
comunque rilevanti per l’accertamento” (art. 32, comma 1, n. 2, D.P.R. n. 600/1973 e
art. 51, comma 2, n. 2, D.P.R. n. 633/1972). Le semplici informazioni non risultano
sufficienti per l’accertamento, rendendo necessaria, sulla loro scorta, l’acquisizione di
“dati e notizie rilevanti”.30
Pare qui opportuno segnalare una modifica normativa, volta a dirimere
problematiche emerse in sede di giudizio. Incide sui poteri dell’A.F. la chiara previsione
dell’art. 2, commi 8 e 9, D.L. n. 203/2005, che prevede esplicitamente l’utilizzabilità dei
dati raccolti nell’ambito delle indagini bancarie e postali in materia di accise, art. 18,
comma 3, lett. b), D.Lgs. n. 504/95, anche ai fini delle II.DD..
Per l’attività amministrativa non sono quindi previste particolari preclusioni
all’utilizzo dei dati raccolti nelle indagini penali ed anche una trascrizione di telefonata
intercettata potrebbe essere considerata utile31 quantomeno con riferimento alla
categoria delle “notizie”.
Efficacia del giudicato penale nel processo tributario.
Qualsiasi elemento raccolto in sede processuale penale può essere preso in
considerazione dal giudice tributario. Deve tuttavia escludersi ogni efficacia vincolante
al giudicato penale. Anche l’ ufficio accertatore deve esercitare i propri autonomi poteri
di valutazione della condotta e del materiale probatorio (art. 116 c.p.c.), nonché di
verifica della rilevanza nell’ ambito dello specifico procedimento. Anche l’ eventuale
adesione alla sentenza penale, che pure deve essere obbligatoriamente trasmessa (art.
21 del D.lgs 74/2000),deve avvenire attraverso una concreta attività di valutazione e
motivazione (Cass. 11/Giu./2009, n. 13503).
30
31
Parte della dottrina ritiene possibile la rilevanza, come indizi, delle dichiarazioni di terzi raccolte dall’A.F. nella fase
dell’accertamento. Tali indizi potrebbe concorrere a formare il convincimento del giudice, pur non essendo idonei
da soli a costituire il fondamento della decisione (cfr. C. Renato Calderone, Il processo tributario al bivio tra
consolidamento strutturale e ulteriore riformismo, in “Il Fisco”, n. 36/2001).
Non si parla qui delle intercettazioni telefoniche c.d. preventive previste dal D.L. 6/9/1982, n. 629 (Conv. L.
12/10/1982, n. 726) recante misure urgenti per il coordinamento della lotto contro la delinquenza mafiosa, non
suscettibile di un uso processuale o procedimentale di alcun tipo. Esse stesse provocano tuttavia
informazioni suscettibili di una circolazione confidenziale all’interno delle forze di polizia attivando conseguenti
attività di ricerca e acquisizione di notizie, secondo modalità ostensibili in un accertamento e in un eventuale
processo.
_______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA
Si ritiene tuttavia che la necessità di garantire il diritto di difesa, renda praticabile
un utilizzo più ampio di tali dati, solo nell’ipotesi in cui il brano intercettato abbia una
valenza comunque “confessoria”, nel procedimento amministrativo, provenendo dal
contribuente sottoposto ad accertamento e prescindendo dalla sua veste nel
procedimento penale (indagato, persona informata, terzo, imputato, testimone ecc.).
Potrebbero infatti essere contestati al contribuente controllato, durante la verifica,
utilizzando quindi le sue dichiarazioni. Altrimenti si ricadrebbe nella prova testimoniale
con le sue note limitazioni in ambito amministrativo tributario.
Questi potrebbe infatti sempre discolparsi, con una memoria, salvaguardando
l’omogeneità dei mezzi a disposizione dell’accusa (ufficio dell’A.F.) e della difesa
(contribuente); l’atto sarebbe infatti equivalente ad una dichiarazione proveniente dalla
parte e raccolta a verbale di constatazione. Comunque una tale tesi, pur fondata su
solide basi logiche, non pare allo stato idonea a superare il vaglio della giurisprudenza.
La omogeneità dei mezzi della difesa e dell’accusa nella fase del contraddittorio
per l’“accertamento tecnico” è garanzia di legittimità dello stesso. Una più ampia
utilizzabilità, in sede amministrativa, di dichiarazioni orali, aventi natura comunque
testimoniale, non garantirebbe invece il “diritto di difesa” non potendosi adeguatamente
contrastare, con mezzi omogenei, una acquisizione di elementi probatori di tale natura.
In ogni caso è la motivazione il momento procedurale in cui dovrà darsi atto dei
mezzi probatori utilizzati e raccolti come esito dei controlli e delle ricerche effettuati (art.
37, comma 2, D.P.R. n. 600/1973).
Deve intendersi comunque legittima, in diritto amministrativo e tributario, la
motivazione per relationem con riguardo alla conoscenza, da parte del contribuente,
dell’atto richiamato che sia conosciuto o conoscibile dallo stesso.
La conoscenza dell’atto si concretizza nella conoscenza di fatto o legalmente
presunta in modo assoluto del contenuto dell’atto richiamato. L’onere della
dimostrazione spetta all’ufficio e si considera assolto se lo stesso atto risulta
consegnato o notificato al contribuente (Cass. Trib., sent. 11/6/2001, n. 7832).
Sotto tale profilo differenze procedurali si rilevano avuto riguardo all’ entrata in
vigore della L. 212/2000 (Statuto del contribuente). Prima della legge era sufficiente, per
la motivazione “per relationem”, che l’ atto richiamato fosse conosciuto dal contribuente,
non già meramente conoscibile. Dopo l’ entrata in vigore della legge si rende
necessario allegarlo al provvedimento amministrativo (Cass., Sez. Trib., sent. 23/01/08,
n.1418). Le informazioni comunque in possesso dall’A.F. (art. 37, comma 1, D.P.R. n.
600/1973) potranno essere utilizzate per la c.d. ricerca evasori e per indirizzare l’attività
d’indagine suscettibile di dare risultanze utilizzabili.
L’utilizzo dell’“informazione” come elemento per l’accertamento non garantisce la
tenuta processuale davanti alle commissioni tributarie degli elementi raccolti in forma
testimoniale. Non sono, infatti, ammessi in tale sede, “il giuramento e la prova
testimoniale” (art. 7, n. 4, D.P.R. n. 546/1992, Processo Tributario). Il dato raccolto nelle
più libere forme dell’accertamento dovrà essere sempre supportato validamente,
davanti alle commissioni, da elementi probatori compatibili con quel processo, per molti
versi assimilabile a quello davanti al giudice civile.
La dottrina ha posizioni diversificate sull’argomento32, tuttavia la posizione della
Corte di Cassazione è nel senso del divieto dell’utilizzo nel processo tributario della
32
Ritiene, tra l’altro, che tale restrizione all’utilizzo dei mezzi di prova già fatti valere nel procedimento penale tolga
significato alla circolazione di notizie all’interno della P.A. e tra A.G. e Pubblica Amministrazione (soprattutto
finanziaria) mortificando la “possibilità di una economia processuale che riduca al contempo il rischio di un
contrasto tra i giudicati” (per tutti, Piermaria Corso, L’utilizzo in sede tributaria di una prova testimoniale penale è
contaminante?, in “Corriere Tributario”, n. 32/2001.
CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________
prova testimoniale pur raccolta in sede penale e di tutti quei dati che non avrebbero
potuto essere raccolti con i poteri previsti per l’A.F. nell’indagine tributaria (Cass. Trib.,
2/5/2001, n. 6168 e 3/5/2001, n. 6201).
È in ogni caso consentito l’uso a fini tributari di quanto raccolto attraverso
l’indagine penale anche quando ciò non sarebbe previsto nel rispetto della normativa di
settore. A tal fine si elencano alcuni casi in cui la pretesa tributaria, basata
esclusivamente su acquisizioni irrispettose della legge, è stata dichiarata infondata:
- accesso da parte della G.d.F. senza la previa autorizzazione scritta del
comando ancorché tardivamente intervenuta (Cass., Sez. I, 2/2/1998, n. 1036);
- acquisizione da parte della G.d.F. di documenti contenuti in una borsa trovata
all’interno della vettura del contribuente, ancorché la stessa borsa sia stata
sigillata ed aperta successivamente in caserma col consenso del contribuente
ma senza la prevista preventiva autorizzazione del Procuratore della
Repubblica (Cass., Sez. I, 8/9/1997, n. 11036);
- acquisizione di documentazione contabile rinvenuta nell’autovettura di un
dipendente del contribuente, sottoposta a controllo senza autorizzazione del
Procuratore della Repubblica, ancorché la documentazione sia stata
“spontaneamente consegnata” dal dipendente stesso;
- perquisizione domiciliare autorizzata dal Procuratore della Repubblica, nei
confronti di un contribuente, motivando il provvedimento, per relationem, ad
una relazione di servizio della G.d.F. in cui si faceva riferimento esclusivamente
all’esistenza di fonti confidenziali/anonime circa presunta violazione di norme
tributarie (Cass. Trib., 2/7-3/12/2001, n. 15230).
Ne discende quindi la sicura utilizzabilità dei sequestri (soprattutto di documentazione),
e dell’acquisizione di documentazione.
PDF/A-1.
Questo formato elettronico garantisce la visualizzazione senza modifiche di un
documento elettronico. Risponde ad uno standard internazionale (ISO19005),
sottoinsieme dello standard PDF ed è particolarmente idoneo per l’ archiviazione di
lungo periodo. L’ immodificabilità è garantita anche usando software di tipo diverso.
Solo lo standard PDF/A-1 è approvato dall’ Amministrazione Finanziaria.
In merito alla nozione stessa di documento pare utile distinguere le scritture contabili
e i documenti analogici rilevanti a fini tributari, dalla contabilità c.d. nera e dagli altri
documenti acquisiti all’ attività ispettiva e che possono, in diversa misura, consentire
attività d’ accertamento.
_______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA
Libri e scritture contabili tenuti con strumenti informatici.
Gli obblighi di tenuta e conservazione delle scritture contabili, dei libri, dei repertori e della
documentazione, possono essere assolti attraverso strumenti informatici (tutte le scritture
contabili di cui all’ art. 2214 c.c.: libro giornale, libro degli inventari, libro di cassa, repertori,
libro del magazzino etc). Questo prevede l’ art. 2215 bis del Codice civile (D.L. 29/Nov./2008,
n.’85, art.16, c°12 bis, conv. L. 28 /Gen./2009, n°2). La circolare Assonime 20/Apr./2009, n.19
fornisce chiarimenti sul punto. Tale previsione normativa integra quanto già previsto dall’ art. 43
del Codice dell’ Amministrazione digitale per la corretta conservazione secondo le modalità
applicative stabilite dalla delibera CNIPA n. 11/2004. Sotto il profilo fiscale deve poi essere
data applicazione a quanto previsto dal Decreto 23/Gen./2004 e dalla L. n. 384/2001 che ha
abolito bollatura e vidimazione per i documenti cartacei. Tali scritture rappresentano
informazione primaria e originale ed è possibile effettuarne copie e riproduzione su vari tipi di
supporto, per gli usi consentiti dalla legge. Hanno l’ efficacia probatoria riconosciuta dal Codice
Civile (artt. 2709 e 2710). Possono quindi fare prova sia contro l’ imprenditore che a favore dello
stesso, nei rapporti con altri imprenditori, anche se non tenute secondo quanto previsto dall’ art.
2215 bis, c.c. . Da parte del Giudice sono liberamente apprezzabili. Sotto il profilo formale
rileva il fatto che le registrazioni devono consentire, in ogni momento, la consultazione
attraverso strumenti del tenutario, nonché riproduzione e copia per gli usi consentiti
dalla legge. L’ apposizione della marca temporale e la firma digitale (anche di soggetto diverso
dall’ amministratore, a ciò delegato) ogni tre mesi (se non avvengono scritturazioni per più di tre
mesi l’ adempimento deve essere posto in essere alla prima scritturazione) dalla data della
prima annotazione (messa in uso), consente di ritenere assolti gli obblighi di numerazione
progressiva, bollatura e indicazione del numero di pagine. Tali adempimenti riguardano solo i
libri, registri etc e non la documentazione sottostante le scritture, che possiede una sua valenza
probatoria a mente della disciplina generale di cui all’ art. 21 del Codice dell’ Amministrazione
digitale. Tale procedura garantisce le formalità “estrinseche”, mentre quelle “intrinseche” di
tenuta ordinata della contabilità non trovano applicazione in ambiente informatico, fermo
restante il fatto che deve essere fornita una rappresentazione veritiera, chiara e corretta
della situazione patrimoniale e finanziaria. L’ eventuale stampa deve essere deve essere
CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________
eventualmente fatta contestualmente alla richiesta degli organi ispettivi e in loro presenza. L’
apertura di un file deve avvenire, per i documenti di testo con – FILE DOC, per documenti
contenenti numeri con – FILE XLS. L’ allibratura si effettua riproducendo il contenuto da
allibrare sul FILE APERTO, il file aperto viene poi trasformato in un formato immodificabile privo
di codici autoeseguibili e macroistruzioni, normalmente in pdf “A” o XML. Le indicazioni dell’
Agenzia delle Entrate sulla conservazione sostitutiva sono contenute in tre risoluzioni: n. 195/E
del 30/Lug./09, n. 196/E del 30/Lug./09, n. 220/E del 13/Ago./09.
PRESUNZIONI E SCRITTURE OBBLIGATORIE
Per quanto riguarda le presunzioni di cessione e acquisto ai fini IVA di cui all’ art. 4 del
D.P.R. n. 441/1997 (art. 53 DPR 633/72), si deve precisare che operano solo avuto
riguardo alle differenze tra consistenza effettiva del magazzino e scritture obbligatorie.
Non rilevano pertanto a tale fine le scritture non obbligatorie eventualmente istituite dal
contribuente, come ad esempio i “tabulati di magazzino”. Tali ultime scritture facoltative
potrebbero infatti ben contenere dati riferibili ad es. a materie prime frutto di recuperi
dalla produzione di sfridi, cascami e simili. Comunque potranno essere valutate nell’
ambito della ricostruzione effettuata mediante strumenti diversi, anche al fine di
supportare eventuale documentazione nera rinvenuta.
Tali ipotesi vanno opportunamente distinte anche quando riferibili a documenti
informatici.
La contabilità “nera” e l’ accertamento basato su elementi extracontabili.
Di fronte ad una contabilità inattendibile l’ A.F. può effettuare un accertamento di tipo
sintetico ovvero uno analitico. Non è obbligata a disattendere la documentazione
ufficiale, che costituisce anzi il termine di raffronto con la ricostruzione del reddito
effettuata attraverso l’ utilizzo di altri dati ed elementi acquisiti.
Solo però di fronte ad una contabilità gravemente carente, sotto il duplice profilo formale
e sostanziale, l’A.F. può determinare il reddito in maniera libera ma non arbitraria. Può
cioè alternativamente quantificare l’imponibile attraverso la contrapposizione analitica
tra ricavi e costi, ovvero attraverso una quantificazione sintetica (art. 39, c°2, D.P.R.
600/73). Nell’ accertamento sintetico il contribuente incontra limitazioni
probatorie nella sua difesa. In particolare può superare le presunzioni nei suoi
confronti, solo dimostrando la sussistenza di redditi esenti o soggetti a ritenute alla
fonte a titolo d’ imposta; tale dimostrazione deve inoltre essere supportata dalla
dimostrazione che le spese per incrementi patrimoniali sono state sostenute con tali
redditi. I costi per la produzione del reddito incidono, infatti, solo quando si opera fuori
dall’ accertamento sintetico. Pare tuttavia evidente che il riparto della spesa per
incrementi patrimoniali in quote uguali nell’ esercizio in cui è stata sostenuta e nei
quattro precedenti (art. 38, D.P.R. 600/73), debba tener conto del fatto che possa
essere sostenuta anche influendo sulla futura capacità reddituale . Ciò avviene ad
esempio quando il prezzo o parte di esso vengono pagati con mutuo, influenzando
quindi i redditi delle successive annualità. In ogni caso possono essere utilizzati
conseguentemente, ragionamenti induttivi e presunzioni, non necessariamente
caratterizzate da un grado elevato e predeterminato di probabilità. In altre parole
potranno, in mancanza di una contabilità affidabile e indipendentemente dal metodo di
ricostruzione adattato (analitico o sintetico), essere utilizzate presunzioni prive dei
requisiti di gravità, precisione e concordanza.Manca una definizione normativa di
contabilità attendibile.
_______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA
L’attendibilità viene meno quando vengono meno le garanzie di sistematicità che essa
deve dare.Gravi violazioni di natura formale e sostanziale sono idonee a far
perdere tale requisito.In ogni caso potrà parlarsi di contabilità parallela solo
allorquando entrambe contemplino l’intera contabilità di una impresa.Più spesso tuttavia
si rinvengono documenti extracontabili riferibili solo a taluni aspetti o singole operazioni.
Ad esempio in una concessionaria di autovetture di rinviene “il nero” riferibile alla sola
commercializzazione di auto usate.Preliminarmente dovrà effettuarsi, in caso
positivo, la valutazione circa la riconducibilità della stessa documentazione
“nera” all’effettiva attività dell’impresa ispezionata.Chiaramente si prescinde in
questo caso dalla formale intestazione o sottoscrizione, ovvero anche dalla necessità di
un ordine tecnico, cronologico e logico. Dovranno quindi indicarsi chiaramente gli
elementi che inducono a ritenerla riferibile al soggetto verificato.Quella che deve essere
quindi valutata (Cass. 19.12.2003 nr. 19505) è la idoneità delle gravi violazioni
riscontrate a rendere inattendibile la contabilità, anche in relazione alla rilevanza
quantitativa degli importi extracontabili rilevati. Solo così l’A.F. sarà maggiormente libera
sotto il profilo probatorio, di determinare induttivamente l’imponibile, ferma restando la
necessità di collegarlo alla documentazione comunque disponibile, contabile o
extracontabile che sia.
Solo i primi possono essere definiti documenti informatici ad evidenza tributaria,
quando vengono creati e conservati nel rispetto delle prescrizioni di legge, compendiate
nella Risoluzione n. 14/E/2008. In particolare il processo di conservazione in formato
elettronico di documenti analogici si ottiene attraverso la memorizzazione della loro
immagine su supporti ottici o di altro tipo e termina con la sottoscrizione elettronica e
l’apposizione della marca temporale sull’ insieme di detti documenti. In alternativa ciò
può farsi attraverso un’ evidenza informatica contenente impronta o marcatura dei
documenti. La marca temporale e la firma elettronica qualificata devono essere apposte
al termine del processo di conservazione e non sul singolo documento.
Fattura elettronica.
Il documento privo di riferimento temporale e firma digitale sin dall’ origine, ai
fini fiscali si considera analogico, anche se formato attraverso strumenti informatici ed
è quindi giuridicamente inesistente sino al momento della stampa su carta, ovvero
della sua materializzazione. In tale caso, premessa tale ultima operazione, potrà
operarsi la conservazione sostitutiva attraverso la generazione dello spool di stampa
che ne riproduca l’ immagine fedele corretta e veritiera. Solo con il riferimento
temporale e la sottoscrizione elettronica sin dall’ origine o mediante sistemi EDI
di trasmissione elettronica dei dati che garantiscono i predetti requisiti di
autenticità e di integrità (art. 21, c.3) una fattura assume rilevanza a fini fiscali e
può assumersi la sua esistenza in formato elettronico. Il processo di
conservazione delle fatture elettroniche deve operarsi entro 15 gg. dalll’ emissione o
dal ricevimento. L’ invio dell’ impronta dell’ archivio informatico deve essere effettuato
entro il quarto mese successivo alla scadenza dei termini per la presentazione delle
dichiarazioni fiscali (Circ. n. 45/E/2005 e Ris. Agenzia Entrare n. 158/E del
15/Giu./09.).
CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________
Per la conservazione sostitutiva di un documento cartaceo quale la fattura, non può
comunque prescindersi dall’ acquisizione dell’ immagine del supporto cartaceo stesso,
per garantire che quelle scambiate tra le parti siano assolutamente identiche. Il
processo di memorizzazione dei documenti informatici e dei documenti analogici deve
comunque rispettare l’ ordine cronologico e consentire le funzioni di ricerca e estrazione
delle informazioni attraverso chiavi di ricerca quali nome, cognome, partita IVA o codice
fiscale.
Fotocopie e fax .
Il regime probatorio del procedimento tributario è tendenzialmente indisponibile, ne
discende che la equiparazione della copia all’ originale, ove questa non sia
disconosciuta dalla parte contro la quale sia prodotta (C.C. art. 2712) , non è applicabile
ai fini della prova prevista dalla norma tributaria ( D.P.R. 600/73, art. 22). Peraltro la
copia di un fax non fornisce le stesse garanzie del fax originale che non può essere
frutto di un fotomontaggio da parte del ricevente. La norma tributaria (art. 22 cit.) è
norma speciale rispetto al Codice Civile. Salvo quindi che le copie non risultino relative
a documenti originali che risultino smarriti o distrutti per cause non imputabili al
contribuente, non possono avere la stessa rilevanza. Qualora il fax fosse trasmesso a
mezzo del computer è previsto l’ obbligo di conservazione del supporto elettronico fino
al momento della stampa, ciò per evitare il rischio di manipolazioni. Caso contrario tale
documentazione può giustificatamene essere ritenuta “sospetta”e, in tema di
accertamento, non giustifica la mancata conservazione degli originali prevista dalla
norma ( Cass., Sez. Trib. Sent. 6 Feb. 2009, n. 2898).
_______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA
NOZIONE ATTUALE DI DOCUMENTO FISCALE, VARIE FORME
FONTI
D.P.C.M. 8 Febbraio 1999, (Regole tecniche per la formazione, la trasmissione, la
conservazione, la duplicazione, la riproduzione e la valutazione, anche temporale dei
documenti fiscali);
D.P.R. 28 Dicembre 2000, nr. 445 (TESTO UNICO DISPOSIZIONI Legislative e
regolamentari in materia di documentazione amministrativa);
D.M. (FINANZE) 23 Gennaio 2004;
Circolare 45/E/2005;
Circolare 36/E/2006;
GLOSSARIO
D.M. 23 Gennaio 2004
Art.1 NORME
DEFINITORIE
Lett. A
Lett. B
Lett. C
Lett. D
Lett. E
“documento”:
rappresentazi
one analogica
o digitale di
atti, fatti e
dati,
intelligibili
direttamente o
attraverso un
processo di
elaborazione
elettronica,
che ne
consenta la
presa di
conoscenza a
distanza di
“documento
analogico”:
si distingue in
originale e copia
ed è formato
utilizzando una
grandezza fisica
che assume
valori continui,
come le tracce
su carta, le
immagini su
film, le
magnetizzazioni
su nastro.
“documento
analogico
originale”:
documento
analogico che
può essere
unico e non
unico se, in
questo secondo
caso, sia
possibile risalire
al suo contenuto
attraverso altre
scritture o documenti di cui sia
obbligatoria la
conservazione
“documento
digitale”:
testi, immagini,
dati strutturati,
disegni,
programmi, filmati
formati tramite
una grandezza
fisica che assume
valori binari,
ottenuti attraverso
un processo di
elaborazione
elettronica, di cui
sia identificabile
l’origine.
“documento
informatico”:
rappresentazi
one
informatica di
atti, fatti o
dati
giuridicament
e rilevanti.
SPOOL (simultaneous peripheral operations on-line) di stampa.
E’ una rappresentazione informatica del documento che difetta dei requisiti del documento
informatico rilevante a fini tributari, perché non è statico, non è modificabile, non viene
emesso con apposizione della marca temporale e della firma elettronica qualificata.
Tecnicamente è l’immagine informativa di lavori da trattare o trasmettere ad altro dispositivo,
immagazzinata in un buffer o su un disco, in attesa di invio al dispositivo di stampa.
Sistema EDI ( Elettronic Data Interchange).
Ha riguardo alla trasmissione dati relativa ai messaggi commerciali tra sistemi
informativi a mezzo di reti telematiche, e garantisce origine e integrità del contenuto
del documento informatico giuridicamente rilevante.
CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________
Parimenti devono ritenersi utilizzabili gli atti descrittivi di situazioni direttamente
constatate dalla P.G. procedente: perquisizioni, arresti, accertamenti urgenti sullo stato
dei luoghi e delle cose ecc.. Tali atti godono in sede amministrativa (e solo
amministrativa) di fede privilegiata, trovando sostanziale equivalenza nei p.v. di
constatazione per la loro natura di “atti pubblici” (art. 2699 c.c.)33 cui il Codice riconosce
una particolare efficacia (art. 2700 c.c.).34
Prova contraria.
La presunzione di evasione “per equivalente” relativa a investimenti e attività
di natura finanziaria detenuti in Stati e territori a “fiscalità privilegiata” (D.L. n.
78/2009, art. 12), caratterizzati da basso prelievo e scarsa collaborazione, si pone come
caso di presunzione legale. Pare corretto tuttavia instaurare un contraddittorio col
contribuente, finalizzato a correttamente qualificare, quantificare e collocare lungo l’
asse temporale la materia imponibile evidenziata. La circolare 43/E 2009 non esclude
tale possibilità di accertamento anche in riferimento ad annualità pregresse. La prova
contraria potrebbe infatti essere, se non impossibile, perlomeno estremamente difficile.
Pone infatti a carico del contribuente la necessaria ricerca di documenti e dati
praticamente senza limiti temporali, allorquando si debba dimostrare la connotazione
non reddituale, ovvero la avvenuta sottoposizione della ricchezza a tassazione. Ciò
soprattutto in presenza di soggetti, persone fisiche e enti non commerciali, non tenuti ad
obblighi contabili.
Perizie e consulenze d’ufficio non pongono problemi all’utilizzo, fatta salva la
necessità di garantire il contraddittorio, se provengono da atti cui il contribuente o un
suo delegato non abbiano partecipato. Gli accertamenti bancari saranno pienamente
utilizzabili (indipendentemente dal fatto che siano svolti nelle forme del sequestro o
dell’acquisizione documentale) pur essendo le modalità di acquisizione lievemente
diverse e meno garantite in sede penale di quanto non siano in sede amministrativa.
33
Art. 2699 c.c - Atto pubblico
1. L’atto pubblico è il documento redatto, con le richieste formalità, da un notaio o da altro pubblico ufficiale
autorizzato ad attribuirgli pubblica fede nel luogo dove l’atto è formato [2714] [1].
Note: [1] Per l’autenticazione e legalizzazione di firme, vedi la L. 4 gennaio 1968, n. 15; per
l’ordinamento del notariato e degli archivi notarili, vedi la L. 16 febbraio 1913, n. 89; per l’abolizione
della legalizzazione degli atti pubblici stranieri, vedi la convenzione dell’Aja del 5 ottobre 1961,
ratificata e resa esecutiva dalla L. 20 dicembre 1966, n. 1253; per l’individuazione dell’ufficio del
registro competente ad effettuare la registrazione dell’atto pubblico, vedi l’Art. 9, comma 2, D.P.R. 26
aprile 1986, n. 131; per i soggetti obbligati a chiedere la registrazione degli atti pubblici formati
all’estero, vedi l’Art. 10, lett. a), D.P.R. 26 aprile 1986, n. 131; per le modalità della richiesta di
registrazione degli atti pubblici, vedi l’Art. 11, comma 2, D.P.R. 26 aprile 1986, n. 131; per la
registrazione d’ufficio degli atti pubblici, vedi l’Art. 15, comma 1, lett. a), D.P.R. 26 aprile 1986, n. 131;
per le modalità di esecuzione della registrazione dell’atto pubblico, vedi l’Art. 16, D.P.R. 26 aprile 1986,
n. 131; per la dimostrazione con atto pubblico, della perdita, da parte del de cuius, della titolarità di
beni e diritti, ai fini della determinazione dell’attivo ereditario, vedi l’Art. 12, comma 1, lett. a), D. Lgs. 31
ottobre 1990, n. 346; per l’obbligo di allegazione della copia autentica dell’atto pubblico relativo
all’accordo delle parti per l’integrazione dei diritti di legittima lesi, vedi l’Art. 30, comma 1, lett. d), D.
Lgs. 31 ottobre 1990, n. 346; per l’applicazione dell’imposta sulle successioni in base agli accordi
risultanti da atto pubblico diretti a reintegrare i diritti dei legittimari, vedi l’Art. 43, D. Lgs. 31 ottobre
1990, n. 346.
34
Art. 2700 c.c. - Efficacia dell’atto pubblico
1. L’atto pubblico fa piena prova, fino a querela di falso [c.p.c. 221], della provenienza del documento dal pubblico
ufficiale che lo ha formato, nonché delle dichiarazioni delle parti e degli altri fatti che il pubblico ufficiale attesta
avvenuti in sua presenza o da lui compiuti.
_______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA
Rispetto alle altre branche della pubblica amministrazione, non è prevista una
riserva di “constatazione” in capo all’A.F., almeno relativamente ai fatti conosciuti
nell’ambito delle diverse attribuzioni dei Pubblici Uffici.
Indipendentemente dal citato obbligo di riferire alla G.d.F. le violazioni tributarie
(art. 36, ultimo comma, D.P.R. n. 600/1973), sarebbe contrario ai principi di buon
andamento ed unicità della Pubblica Amministrazione ritenere l’inutilizzabilità diretta
delle acquisizioni effettuate dalle sue varie branche. Pertanto anche i pubblici uffici
(diversi dall’A.F.) godono, nelle loro verbalizzazioni, della stessa fede privilegiata
prevista per l’A.F. e per la G.d.F. e non è necessario reiterare eventuale attività di
constatazione, svolta con conseguente aggravio di costi per l’erario e disturbo per il
contribuente e per i terzi.
Riassumendo non esiste “un monopolio” circa la conoscibilità dei fatti a rilevanza
fiscale quando questi vengono rilevati in altri ambiti istituzionali. La stessa norma fiscale
prevede peraltro (art. 32, D.P.R. n. 600/1973) la facoltà di “richiedere la comunicazione
di dati e notizie agli organi e amministrazioni dello Stato, agli enti pubblici non
economici... omissis...”.
In tal senso conforme appare la giurisprudenza di legittimità (Cass. Trib.,
11/6/2001, n. 7832) che ha rigettato un ricorso relativo ad un avviso di accertamento
basato su una contestazione scaturita da verbale redatto da un organo ispettivo del
Ministero del Lavoro (I.N.P.S.) che, al termine dell’attività, aveva segnalato alla G.d.F.
omissioni contributive e previdenziali.
Nozione di documento amministrativo.
Volendo indicare una nozione di documento amministrativo, che consideri la
portata dell’ evoluzione tecnologica, corre l’ obbligo di riferirsi alla L. n. 241 del 7 Agosto
1990 che reca “Nuove norme in materia di procedimento amministrativo e di diritto di
accesso ai documenti amministrativi”. Tale Legge considera (art.22) “documento
amministrativo ogni rappresentazione grafica, fotocinematografica, elettromagnetica o
di qualunque altra specie del contenuto di atti, anche interni o non relativi ad uno
specifico procedimento, detenuti da una pubblica amministrazione e concernenti attività
di pubblico interesse, indipendentemente dalla natura pubblicistica o privatistica della
loro disciplina sostanziale”.
Tale atto di natura extratributaria era stato richiamato nella motivazione dell’atto
tributario (l’avviso d’accertamento), peraltro correttamente perché conosciuto dal
contribuente, e i fatti richiamati erano stati posti a base per i recuperi a tassazione.35
In fase d’accertamento dovrà essere posta particolare attenzione tuttavia
nell’evitare di recepire (se non come notizie nel senso prima detto) nel procedimento
tributario elementi probatori di tipo testimoniale, a causa delle note predette preclusioni.
35
La Circolare INPS 6/5/1992, n. 121 ha precisato che l’Istituto rientra certamente (ai sensi della L. n. 689/1981 e
della L. n. 638/1983) tra i soggetti pubblici incaricati di svolgere attività ispettiva o di vigilanza ed è, quindi, tenuto
a dare applicazione alle disposizioni in oggetto.
Pertanto i fatti da segnalare possono raggrupparsi in due principali ipotesi:
a) rilevazione di redditi, di qualunque natura, non assoggettati alle contribuzioni della varie gestioni previdenziali
ed assistenziali e quindi, presumibilmente, anche non denunciati al Fisco;
b) accertamento dell’esistenza del requisito della subordinazione nei rapporti già denunciati come prestazioni di
lavoro autonomo nelle sue varie forme di espletamento (liberi professionisti, artigiani, commercianti, associazioni
in partecipazione, collaborazioni coordinate e continuative, ecc.).
CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________
La giurisprudenza di legittimità (Cass. Trib., 19/6/2001, n. 8344) ha comunque
precisato che per le acquisizioni probatorie è necessario il rispetto delle regole
dell’ambito procedurale in cui l’acquisizione avviene.
Eventuali limiti operanti ad esempio in ambito tributario, come l’apertura coattiva
di armadi, borse ovvero l’acquisizione di documenti entro un’autovettura estranea al
contribuente sottoposto a verifica, non operano qualora gli atti vengano compiuti
nell’ambito di un procedimento penale e successivamente gli atti ed i documenti
vengano acquisiti al procedimento tributario ai sensi dell’art. 37, D.P.R. n. 600/73 o
dell’art. 63, comma 1, D.P.R. n. 633/72 con l’autorizzazione dell’A.G.. Ciò avviene a
prescindere dal rispetto della norma procedurale interna al procedimento tributario.
Comunque manca tra le norme del processo tributario una disposizione che
consenta al collegio di far valere d’ufficio la nullità. Quindi malgrado il principio della
nullità sia richiamato in diverse leggi d’imposta, questa potrà essere fatta valere solo
previa richiesta delle parti.
Non esistono più preclusioni all’utilizzo ai fini tributari dei dati raccolti per
l’accertamento dei reati valutari (non più esistenti). Oggi i poteri previsti dal D.P.R. n.
148 del 31/3/1988 (Testo unico in materia valutaria) vengono utilizzati per accertare le
violazioni alla normativa antiriciclaggio (oggi contemplate dal D.Lgs. n. 231/2007).
I dati così ricavati devono ritenersi liberamente utilizzabili a fini di Polizia
Tributaria, salvaguardando tuttavia l’anonimato della fonte, nel caso delle c.d.
segnalazioni di operazioni sospette.
Tale divieto di deroga era previsto dal previgente testo dell’art. 51 del D.P.R. n.
633/1972 poi modificato dal D.P.R. n. 463/1992 che, tra l’altro, sostituiva l’art. 35 del
D.P.R. n. 600/1973.
Un’ultima ma non per questo meno importante notazione merita l’utilizzo, in
ambito tributario, della documentazione extracontabile eventualmente rinvenuta
in sede di verifica, ovvero trasmessa dall’autorità responsabile dell’acquisizione
in un diverso ambito procedurale. Ci si riferisce ad esempio alle agende contenenti
precisi riferimenti ad operazioni in nero, ai file variamente contrassegnati “nero” o
“black” rinvenuti nei computer aziendali, agli appunti e quanto altro suggerisca la
fondata riferibilità ad operazioni non contabilizzate o fittizie.
Confermando una ormai consolidata tendenza la Suprema Corte (Cass. Trib.,
sent. 14/2/2007, n. 3222) ha recentemente attribuito a tali elementi valore probatorio,
ancorché presuntivo, ai fini dell’accertamento induttivo in materia IVA. Tali annotazioni
definite informali “costituiscono un indizio grave, preciso e concordante della esistenza
di operazioni commerciali prive di riscontro nella contabilità ufficiale”. Ciò anche in
presenza di una contabilità tenuta in maniera formalmente corretta, quindi pure in
assenza di irregolarità contabili e di apparente assenza di violazioni o inadempimenti di
obblighi previsti dalla legge (vedi pure Cass. Trib., 8/9/2006, n. 19329). Quindi l’A.F. è
legittimata a procedere ad accertamento induttivo in presenza di tale indizio, ritenuto
“grave preciso e concordante” (Cass. Trib., 21/3/2006, n. 6949). Sotto il profilo
qualitativo tale elemento deve essere valutato, senza che peraltro il fatto ignoto debba
apparire l’unica conseguenza possibile dell’ipotizzato sillogismo. Il c.d. factum
probandum può infatti rappresentare una probabile conseguenza della deduzione
operata, secondo le comuni regole di esperienza.
La motivazione consente al giudice di verificare l’esistenza del rapporto
inferenziale tra il citato factum probandum, dedotto in termini probabilistici, e il dato
rappresentato dal documento extracontabile (Cass. n. 9961/1996, n. 9782/1999, n.
2605/2000). Da un punto di vista prettamente investigativo, tuttavia, la documentazione
extracontabile, soprattutto quella di tipo bancario, non può che rappresentare un punto
di partenza piuttosto che di arrivo.
_______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA
Andrà quindi sviluppata attraverso la richiesta e l’esecuzione di ipotizzabili
provvedimenti, tendenti ad ottenere un quadro il più possibile esaustivo dell’aspetto
sotteso e sul quale si fonda la pretesa tributaria. La giurisprudenza della Suprema corte
è peraltro sostanzialmente assestata (da ultimo Cass., sent. n. 19362 del 15 Lug. 2008)
su posizioni favorevoli all’ A.F. nell’ ipotesi in cui, anche attraverso presunzioni, contesti
l’ intestazione fittizia di conti bancari intestati ad amministratori, soci o procuratori
generali di società, riferendoli alla (società) verificata. Ciò a patto che risulti provata,
anche tramite presunzioni gravi, precise e concordanti, la natura fittizia delle
intestazioni o la sostanziale riferibilità alla società del conto o anche solo di
singoli dati in esso contenuti. Non costituisce una eccezione, semmai ne è la
conferma, il trattamento relativo alle società “di fatto”, che svolgono la loro attività senza
nulla comunicare al fisco. In tale ipotesi il presupposto per l’ estensione dell’ attività d’
indagine a coloro che effettivamente operano è implicito nell’ attività di riscontro
necessaria per dimostrare l’ esercizio dell’ attività. In entrambi i casi potrà poi darsi
corso all’ attività di rettifica della dichiarazione dei redditi su base presuntiva,
operando attraverso il consueto meccanismo, che fa gravare sul contribuente l’
onere di fornire la prova contraria.
Soprattutto nell’ipotesi in cui, in ambito penale, siano state svolte indagini per fatti
che integrano il reato di cui all’art. 10 del D.Lgs. n. 74/2000, “occultamento o
distruzione di scritture contabili”, ma anche in altre ipotesi cui consegua
l’accertamento degli stessi fatti, è ipotizzabile che nel conseguente procedimento
tributario il contribuente non possa soddisfare oneri tributari posti a suo carico. L’art. 32
del D.P.R. n. 600/73 prevede che “le notizie e i dati non addotti e gli atti, i documenti, i
libri e i registri non esibiti o non trasmessi in risposta agli inviti dell’ufficio non possono
essere presi in considerazione a favore del contribuente, ai fini dell’accertamento in
sede amministrativa e contenziosa. Di ciò l’ufficio deve informare il contribuente
contestualmente alla richiesta”.
Tale inutizzabilità di elementi anche difensivi, a favore del contribuente, ai fini
dell’accertamento, ove ne si sia rilevata l’assenza, è legata alla necessaria diffida che
può essere fatta solo nell’ambito amministrativo per un profilo di tutela
processuale dello stesso. In pratica si dovrà attendere l’avvio dell’attività di P.T. per
rivolgere al contribuente una richiesta formale cui consegue la perdita di una possibilità
difensiva (Corte cost.., ord. 7/6/2007-23/5/2007, n. 181); tale preclusione ha valore
processuale e non sostanziale. Lo stesso valore deve essere negato ad una eventuale
richiesta effettuata in ambito penale anche qualora, come avviene per persone
informate sui fatti, sia stata data una diffida ai sensi dell’art. 650 c.p. per ragioni di
giustizia. Ancor meno può avere valore una richiesta fatta all’indagato che, in quanto
tale, ha diritto di astenersi dal rispondere. Spesso dai vari procedimenti che sono
previsti in ambito amministrativo ed in quello penale emergono evidenti
manifestazioni di capacità contributiva, incompatibili con i redditi dichiarati. I beni
acquisiti al patrimonio del contribuente implicano la loro valutazione sotto un duplice
profilo, penale e tributario.
Sotto il profilo penale devono essere valutati in vista di un eventuale
provvedimento ablatorio di confisca ex L. n. 356/92. Sotto il profilo tributario, che
può essere alternativo rispetto al primo nei casi e modi indicati per la tassazione
del provento illecito, devono essere valutati per quanto concerne l’aspetto
patrimoniale e per quello gestionale:
- aspetto patrimoniale: la spesa viene considerata nell’anno d’acquisto del bene
stesso e nei tre precedenti;
- aspetto gestionale: il costo di gestione viene considerato nell’anno d’acquisto e
nei successivi sino alla dismissione del bene.
CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________
Affinché si possa dare rilevanza a tali elementi di fatto, utilizzandoli per
l’accertamento sintetico, è tuttavia necessario che sussistano le condizioni previste
dalla legge. Tali condizioni prevedono che il reddito complessivo netto sinteticamente
accertabile si discosti per almeno un quarto dal reddito imponibile dichiarato per almeno
due annualità consecutive (art. 38, D.P.R. n. 600/73).
L’accertamento sintetico è ovviamente appannaggio degli uffici
dell’Agenzia delle Entrate, gli elementi di fatto tuttavia devono essere comunicati dalla
G.d.F.. Resta tuttavia fermo il fatto che, nell’ipotesi di proposta di sequestro preventivo
ex art. 321 c.p.p., in vista di una misura ablativa definitiva di tipo penale, gli uffici di
polizia procedenti dovranno necessariamente argomentare circa la presunta
incompatibile manifesta capacità contributiva utilizzando gli stessi criteri. Il riferimento
interpretativo dovrà pertanto essere rappresentato dalla Circ. 9/8/2007, n. 49/E
dell’Agenzia delle Entrate.
Dovranno quindi essere valutati:
- la posizione reddituale complessiva del soggetto attenzionato e del suo nucleo
familiare, anche in considerazione del fatto che le manifestazioni di ricchezza
potrebbero trovare una giustificazione nel reddito de congiunti; l’ipotesi di un
cespite riferibile ad un congiunto potrebbe peraltro giustificare un accertamento
in capo a quest’ultimo piuttosto che al soggetto inizialmente attenzionato;
- i redditi imponibili dichiarati anche in annualità precedenti i periodi d’imposta
oggetto del controllo, nonché gli elementi desumibili da atti registrati e riferibili
anche agli altri familiari, che potrebbero influire sulla riconducibilità ai vari
soggetti delle spese indicative di capacità contributiva;
- le posizioni riferibili a persone fisiche che dichiarino attività agricole che vengono
tassate, non in base al reddito effettivo ma alla rendita catastale; in tale ipotesi
dovrà essere valutata la effettiva potenzialità del soggetto anche ricorrendo al
volume d’affari dichiarato ai fini IVA;
- ogni possibile elemento acquisibile dalle banche dati o attraverso richieste di
informazioni da soggetti terzi, anche attraverso questionario nell’ipotesi
d’indagine tributaria.
Nella successiva fase palese del contraddittorio dovranno essere tenute presenti
le argomentazioni dei contribuenti ed in particolare la documentazione da questi fornita,
in particolare quella riferibile alle seguenti ipotesi:
- redditi esenti;
- redditi assoggettati a ritenuta alla fonte a titolo d’imposta;
- somme riscosse riferibili a disinvestimenti patrimoniali;
- utilizzo di finanziamenti;
- acquisizione di somme dovute a liberalità o vincite nonché a successione et
similia;
- somme riferibili a fatti che abbiano provocato conseguenze di tipo risarcitorio.
A tal proposito pare qui infine da evidenziare come un attento esame delle
deduzioni del contribuente rafforzi l’efficacia dell’accertamento anche nell’ipotesi in cui
dovesse esserne ridimensionata la pretesa erariale.
Contraddittorio col contribuente.
Soltanto l’ urgenza dell’ atto espressamente motivata, può giustificare l’ assenza
del contraddittorio col contribuente. Esso assume infatti rilievo determinante alla luce
della previsione nello Statuto del contribuente (art. 12 c° 7, L 212/2000). L’ omessa
instaurazione dello stesso assume altrimenti rilievo e può determinare la nullità dell’
avviso d’ accertamento (Ordinanza n. 244/2009 della Corte Costituzionale).
_______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA
10. ADEMPIMENTI RELATIVI ALLA MERCI E SERVIZI.
Controlli agli esercizi pubblici.
La legge tributaria impone taluni preliminari obblighi ai soggetti passivi, per
esercitare il controllo nei loro confronti in maniera efficace. Addirittura prima di
esercitare l’attività, questa deve essere dichiarata all’Amministrazione finanziaria (art.
35, L. n. 633/1972, “Disposizione regolamentare concernente le dichiarazioni di inizio,
variazione e cessazione attività”) .
A tale dichiarazione consegue, come sopra detto, il rilascio di un numero di
partita IVA (T.I.N. ovvero Tax Identification Number, nelle convenzioni internazionali),
necessario presupposto per procedere alla istituzione e bollatura dei registri nonché agli
altri obblighi formali, tra cui la fatturazione. Tale numero identificativo deve essere
indicato nelle dichiarazioni, nella home page e nell’eventuale sito Web nonché in ogni
altro documento ove fosse richiesto. Qualora successivamente taluno degli elementi
contenuti in tale dichiarazione (dati anagrafici per le persone fisiche,denominazione
e sede legale per soggetti diversi dalle persone fisiche, indirizzo, ditta, luoghi di
esercizio dell’attività, ecc.) dovesse mutare, necessita una dichiarazione modificativa
di quella originaria.
Pare quindi evidente l’importanza che il numero di partita IVA assume per la
identificazione di soggetti, in qualsiasi ambito di polizia, prescindendo dalla
constatazione di violazioni tributarie di competenza della polizia tributaria.
Il primo, fondamentale obbligo, relativo ad operazioni attive, consiste nella
fatturazione, prevista dall’art. 21 della Legge IVA (ogni successiva citazione di articoli,
senza ulteriore precisazione deve intendersi riferibile al D.P.R. n. 633/1972).
Il citato documento reca le generalità dei soggetti, attivo e passivo, tra cui
intercorre l’operazione, che può essere imponibile (art. 1), non imponibile (art. 15)
oppure esente (art. 10). I contribuenti “minimi” emettono l’eventuale fattura indicando, in
luogo dell’IVA, il regime di franchigia (art. 7, D.M. Economia 2/1/2008).
Il numero di partita IVA dell’emittente è necessario, quello del cessionario del
bene o del committente del servizio solo qualora sia debitore dell’imposta in luogo del
cedente o del prestatore.
Se non si tratta di imprese, società o enti devono essere indicati, in luogo della
ditta, denominazione o ragione sociale, il nome e il cognome. Deve essere
sommariamente descritta l’operazione relativa. La base imponibile e l’imposta per
ciascuna aliquota indicata devono essere distinte. Lo stesso rilievo probatorio circa
operazioni effettuate, è riconosciuto anche ad altri documenti che, allo stesso
modo, possono integrare una violazione penale (art. 1, D.Lgs. 74/2000) qualora
emessi a fronte di operazioni inesistenti sotto il profilo oggettivo o che
riferiscono l’ operazione a soggetti diversi da quelli effettivi.
In caso di cessione intracomunitaria il documento deve indicare il numero di
identificazione, attribuito agli effetti dell’IVA, al cessionario o committente dello Stato
membro di appartenenza. A richiesta dell’amministrazione finanziaria le fatture in lingua
straniera devono essere tradotte in lingua italiana. Gli importi possono essere espressi
in qualunque valuta ma l’imposta deve essere espressa in Euro.
La legge impone l’obbligo dell’emissione, ovvero della consegna o spedizione
all’altra parte, generalmente il giorno stesso dell’operazione; può essere peraltro
CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________
emessa una sola fattura giornaliera nei confronti di un medesimo destinatario. Laddove
tuttavia la consegna o spedizione dovessero risultare da un documento di trasporto
(D.D.T. o altro equivalente) è ammissibile emettere un’unica fattura per tutte le cessioni
effettuate nei confronti dello stesso cliente nello stesso mese.
Regole diverse vigono per la cosiddetta fattura elettronica. In caso di più
fatture trasmesse in unico lotto per via elettronica, allo stesso destinatario da parte di un
unico fornitore o prestatore, le indicazioni comuni alle diverse fatture possono essere
inserite una sola volta, purché per ogni fattura sia accessibile la totalità delle
informazioni. La trasmissione per via elettronica della fattura, non contenente
macroistruzioni né codice eseguibile, è consentita previo accordo con il destinatario.
L’attestazione della data, l’autenticità dell’origine e l’integrità del contenuto
della fattura elettronica sono rispettivamente garantite mediante l’apposizione su
ciascuna fattura o sul lotto di fatture del riferimento temporale e della firma
elettronica qualificata dell’emittente o mediante sistemi EDI di trasmissione
elettronica dei dati che garantiscano i predetti requisiti di autenticità e di integrità
(art. 21, c. 3).
In ogni caso la richiesta della fattura non può essere giustificazione per un
incremento del prezzo corrispettivo dell’operazione.
Pare evidente che la fattura non possa essere quindi emessa, per ragioni
intrinseche alla sua struttura e complessità, dai soggetti che pongono in essere
numerose operazioni di scarso importo unitario.
Infatti per il commercio al minuto e le altre attività assimilate (art. 22) in genere
“l’emissione della fattura non è obbligatoria, se non è richiesta dal cliente non oltre il
momento di effettuazione dell’operazione”. Oggi esiste una completa equiparazione,
per i soggetti obbligati a certificare i corrispettivi, tra l’emissione dello scontrino
fiscale e quella della ricevuta fiscale, anche ai fini della deducibilità da parte
dell’acquirente. È inoltre possibile la c.d. “certificazione mista” relativamente all’
esercizio dell’ attività di intrattenimento o di spettacolo (Agenzia Entrate Ris. 8 Gen.
2009, n. 7/E). Per la stessa manifestazione i corrispettivi possono cioè essere certificati
con modalità ordinarie (ricevute, scontrini, misuratori fiscali o biglietterie automatizzati)
ovvero utilizzando ricevute fiscali o scontrini fiscali manuali o prestampati a tagli fissi.
Ciò può farsi senza alcuna formalità e anche per la singola operazione, potendo
l’emittente scegliere di emettere scontrino per alcune operazioni e ricevuta per altre. In
ogni caso anche il documento di trasporto o la bolla d’accompagnamento (nei pochi
casi in cui è ancora prevista) emessi con l’indicazione del corrispettivo comprensivo di
IVA sostituiscono lo scontrino o la ricevuta. L’emissione immediata della fattura, ovvero
contemporanea alla consegna del bene o all’ultimazione della prestazione, non rende
necessaria l’emissione dello scontrino. Se l’emissione della fattura è successiva, è
necessario emettere anche lo scontrino (Circ. Min., 4/4/1997, n. 97 E).
Peraltro sotto il profilo penale tributario deve rilevarsi la sostanziale equivalenza
tra la fattura e “gli altri documenti aventi rilievo probatorio analogo in base alle norme
tributarie” (art. 1, D.Lgs. n. 74/2000).
Questo per quanto riguarda la violazione (delitto) di cui all’art. 8 del D.Lgs. n.
74/2000, “Emissione di fatture o altri documenti per operazioni inesistenti”, necessario
presupposto per quella (delitto) di cui all’art. 2 dello stesso decreto “Dichiarazione
fraudolenta mediante uso di fatture o altri documenti per operazioni inesistenti”.
A tale fine rileva il fatto che le spese sono deducibili, qualora siano documentate
con ricevuta, se integrata a cura dell’emittente, con i dati del cliente: il codice fiscale
dello stesso ovvero i suoi dati identificativi (ditta, ragione sociale, residenza o domicilio
dell’acquirente o committente che siano impresa, società o ente, nome e cognome per
le persone fisiche). Nel caso allo stesso fine venga utilizzato lo scontrino, questo deve
contenere le seguenti integrazioni, stampate attraverso il registratore di cassa: elementi
_______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA
attinenti natura quantità e qualità delle operazioni, numero di codice fiscale
dell’acquirente. In tale ipotesi lo scontrino si dice “descrittivo” o “parlante”.
In ogni caso sono soggettivamente esonerati dall’obbligo della ricevuta o dello
scontrino, perché gli adempimenti risulterebbero particolarmente gravosi o privi di
apprezzabile rilevanza ai fini del controllo: aziende di credito, imprese assicuratrici,
società ed enti concessionari di autostrade, imprese erogatrici di servizi (acqua, gas,
energia elettrica, vapore, teleriscaldamento, servizi di raccolta trasporto e smaltimento
di rifiuti solidi urbani, fognatura e impianti di depurazione, gestione cimiteriale di
lampade votive), traghettamento automezzi privati e commerciali tra porti nazionali,
esattoria comunale e consorziale, notai, gestione di infrastrutture (portuali, aeroportuali,
autoporti e scali ferroviari di confine), Croce Rossa Italiana, pubbliche amministrazioni
per organizzazione di viaggi e giri turistici nei confronti di particolari categorie di
consumatori finali.
Sempre sotto il profilo soggettivo rileva un particolare regime speciale per le
seguenti categorie: gestori di impianti stradali di distribuzione di carburanti, produttori
agricoli, associazioni sportive, commercianti di libri giornali e periodici, commercianti di
generi di monopolio, esercenti attività di spettacoli giochi e trattenimenti pubblici,
venditori al pubblico di documenti di viaggio e parcheggi.
Sotto il profilo oggettivo, ovvero avuto riguardo alle operazioni poste in essere,
rilevano invece gli esoneri dall’obbligo dell’emissione. Di seguito vengono indicati i
principali casi di esonero:
vendite per corrispondenza;
vendite attraverso il Web, per le vendite mediante commercio elettronico
diretto sussiste invece l’ obbligo di fatturazione (Ris. Min. 3 Lug. 2008 n. 274
E);
vendite di tabacchi;
vendite di beni iscritti in pubblici registri;
vendite di carburanti e lubrificanti per autotrazione, mediante apparecchi
automatici di distribuzione (in tale caso è tuttavia prevista la memorizzazione su
supporto elettronico ai sensi dell’art. 1, cc. 363, 366, L. 24/12/2007, n. 244);
operazioni relative ai concorsi pronostici e alle scommesse;
utilizzo di dormitori e servizi igienico sanitari pubblici;
trasporto pubblico collettivo;
parcheggio di veicoli quando il pagamento avviene attraverso macchine
automatiche;
accesso alle stazioni ferroviarie e deposito bagagli;
prestazioni di prenotazione di servizi da parte di agenzie di viaggio e turismo;
custodia e amministrazione di titoli e altri servizi da parte di banche
finanziarie ecc.;
operazioni di riscossione tributi, servizi postali, gestione biblioteche,
discoteche, musei e simili;
operazioni effettuate da associazioni sportive dilettantistiche e simili in regime
forfetario;
prestazioni servizi al pubblico tipo telecomunicazioni e simili;
operazioni riconducibili ai fini istituzionali da parte di onlus;
prestazioni rese in forma ambulante o al domicilio di clienti da parte di fumisti,
ciabattini, ombrellai, arrotini, materassai e affini;
autoscuole per il conseguimento della patente di guida;
prestazioni in regime di convenzione effettuate presso caserme e simili da
barbieri, parrucchieri, estetisti, sarti e calzolai;
CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________
prestazioni in luogo fisso senza dipendenti da parte di ciabattini,
rammendatrici, ricamatrici, sarti, impagliatori e meccanici di biciclette;
bar ristoranti e mense aziendali scolastiche o universitarie;
mense popolari gestite direttamente da enti pubblici;
somministrazioni effettuate in forma itinerante presso stazioni e stadi;
prestazioni accessorie al pernottamento rese dal personale di carrozze letto;
vendite effettuate da parte di venditori ambulanti di piccola oggettistica,
palloncini, caldarroste ecc.;
imprese operanti nel settore della grande distribuzione che optano per la
trasmissione telematica all’Agenzia delle Entrate dell’ammontare complessivo
dei corrispettivi giornalieri delle cessioni per ogni singolo punto vendita.
La ricevuta fiscale è prevista in un unico modello (D.M. 30/3/1992) cartaceo, ma
può avere forma e dimensioni diverse, contenendo anche dati ulteriori, utili all’emittente
ma irrilevanti sotto il profilo fiscale. I dati obbligatori sono: la numerazione progressiva
per anno solare prestampata dalla tipografia autorizzata dall’A.F., anche con adozione
di prefissi alfabetici di serie, dati dell’emittente (cognome e nome se persona fisica, ditta
se impresa individuale, ragione sociale per le società di persone, denominazione per le
società di capitali, partita IVA che è obbligatoria e consente di evitare nel caso
l’indicazione del domicilio fiscale), ubicazione dell’esercizio, data di emissione, natura
quantità e qualità dei beni e servizi oggetto della prestazione, ammontare dei
corrispettivi dovuti comprensivi di IVA. L’eventuale quota del corrispettivo non pagato
deve essere indicata separatamente, una nuova ricevuta deve in tale caso essere
emessa al momento del pagamento con esplicito riferimento alla prima ricevuta.
Qualora il corrispettivo sia pagato prima del completamento della prestazione o
della consegna del bene, in tutto o in parte, la ricevuta deve essere emessa al momento
del versamento; una nuova ricevuta collegata alla precedente andrà emessa al
momento di ultimazione della prestazione o della consegna del bene.
Se tuttavia il corrispettivo è stato interamente pagato anticipatamente ed è stata
emessa fattura, non è più necessario emettere la ricevuta fiscale; tale prescrizione è
applicabile anche allo scontrino fiscale.
Prescindendo dalle diverse caratteristiche tra l’apparecchio misuratore previsto
per i commercianti in sede fissa, diverso da quello previsto per gli ambulanti, giova
ricordare che questi possono emettere uno scontrino manuale, anche a tagli fissi, se
effettuano un numero ridotto (non più di 4000) di operazioni nel corso dell’anno e
commercializzano prodotti appartenenti a non più di tre tabelle merceologiche.
Lo scontrino fiscale è emesso da apparecchi misuratori previsti dalla L. n.
18/1983 e deve essere su supporto cartaceo; è esclusa la possibilità di trasmettere lo
scontrino con sistemi informatici; è tuttavia possibile che le funzioni fiscali vengano
assolte da un terminale collegato ad una unità centrale nel rispetto dei requisiti di legge.
Le bilance elettroniche munite di stampante assolvono la funzione di misura ponderale
oltre che di registratore fiscale.
Sotto il profilo formale dell’installazione si segnala che il registratore deve essere
dotato di apposita targhetta di verificazione di colore verde, riportante la data di
scadenza. Gli apparecchi misuratori fiscali immessi sul mercato dal 1° gennaio
2009 devono essere idonei alla trasmissione telematica dei corrispettivi (art. 1, c.
270, L. 24/12/2007, n. 244). La messa in servizio deve essere dichiarata entro il giorno
successivo all’Agenzia delle Entrate ed annotata immediatamente sul libretto di
dotazione. Lo scontrino deve essere rilasciato per ogni operazione effettuata.
La macchina riproduce ogni scontrino emesso nel giornale di fondo, consentendo
agli uffici e alla G.d.F. l’attività di riscontro.
-
_______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA
L’annullamento dell’operazione errata può avvenire senza formalità prima della
stampa dello scontrino. Prima della stampa del totale l’operazione può essere annullata
digitando un eguale importo con segno negativo.
Dopo la stampa è ancora possibile, prima della consegna al cliente, rilasciare un
nuovo scontrino trattenendo quello errato, che dovrà essere annullato e allegato allo
scontrino di chiusura giornaliera. Se viene concesso uno sconto dopo l’emissione dello
scontrino, questo può essere dedotto dall’ammontare lordo del corrispettivo, con
annotazione manuale sullo scontrino e sul giornale di fondo.
La c.d. “chiusura giornaliera” è l’operazione che viene posta in essere a fine
giornata con la stampa, a seguito di apposito comando, dello scontrino di chiusura
giornaliera. Tali dati sono peraltro memorizzati per sette anni, in maniera incancellabile
dalla macchina, nella cosiddetta memoria fiscale. Il giornale di fondo deve essere
conservato per un biennio dall’ultima operazione annotata. Il libretto di dotazione deve
essere conservato per il periodo d’uso dell’apparecchio.
Lo scontrino di chiusura giornaliera e il registro ove annotare i corrispettivi
d’emergenza in caso di malfunzionamento sono conservati alla stregua delle altre
scritture contabili.
Lo scontrino di chiusura contiene i seguenti dati: numero di P.I. dell’emittente,
ubicazione esercizio, corrispettivi del giorno, totale cumulativo dei corrispettivi
giornalieri, separata indicazione degli sconti, rettifiche e rimborsi per i resi di merce,
imballaggi con cauzione, corrispettivi relativi a prestazioni parzialmente o totalmente
non riscossi, numero degli scontrini emessi incluso quello di chiusura, numero degli
scontrini recanti la stampa della memoria fiscale, numero degli scontrini non fiscali,
numero progressivo degli azzeramenti giornalieri, data e ora di emissione, numero dei
ripristini fiscali, logotipo fiscale e numero della macchina.
Per i commercianti al dettaglio e per i soggetti ad essi assimilati esiste oggi
l’obbligo della trasmissione telematica dei corrispettivi giornalieri, sia che
esercitino l’attività in sede fissa che in maniera ambulante.
Ciò vale anche per i soggetti che esercitano attività alberghiere, di
somministrazione di alimenti e bevande nonché quelli che effettuano prestazioni di
servizio nell’esercizio d’impresa in locali aperti al pubblico e, più in genere, tutti i
soggetti indicati nell’art. 22 del D.P.R. n. 633/72.
Sono ricompresi anche soggetti esonerati dall’obbligo di certificare i corrispettivi e
i nuovi contribuenti minimi in regime di franchigia (art. 32 bis, D.P.R. n. 633/72).
Tale obbligo riguarda quindi tutti i soggetti di cui al citato art. 22 per i quali non
sussiste l’obbligo di emissione della fattura se non è richiesta dal cliente non oltre il
momento di effettuazione dell’operazione. I dati da trasmettere, distintamente per ogni
punto vendita (Circ. n. 28 E/2006), sono:
- ammontare globale dei corrispettivi delle operazioni imponibili e delle relative
imposte, distinto per aliquota;
- ammontare globale dei corrispettivi delle operazioni non imponibili ex art. 21, c.
6, D.P.R. n. 633/72;
- ammontare globale dei corrispettivi di operazioni non imponibili ex art. 38 quater,
D.P.R. n. 633/72;
- ammontare globale dei corrispettivi delle operazioni esenti;
- ammontare dei corrispettivi anche riferibili ad operazioni effettuate con emissione
di fattura o autofattura o relative ad immobili o beni strumentali includendo nel
corrispettivo anche l’IVA;
- per i commercianti al minuto che effettuano promiscuamente vendite di beni
soggette ad aliquote diverse l’ammontare dei corrispettivi ottenuti attraverso la
ventilazione.
CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________
Considerata la natura finanziaria delle eventuali violazioni amministrative in
materia, pare pacifico che spetti agli Uffici delle Entrate e alla G.d.F. la repressione
delle stesse (art. 63, D.P.R. n. 633/1972), sia per quanto riguarda la “Violazione degli
obblighi relativi alla documentazione, registrazione e individuazione delle operazioni
soggette all’imposta sul valore aggiunto” (art. 6. D.Lgs. n. 471/1997) che per quanto
riguarda le “Altre violazioni in materia di imposte dirette e di imposta sul valore
aggiunto” (art. 11, D.Lgs. n. 471/1997). Quanto precede non esclude tuttavia la
verbalizzazione, incidentale rispetto ai compiti istituzionali, da parte di altri appartenenti
alla Pubblica Amministrazione, di fatti e solo di fatti fiscalmente rilevanti.
Sarebbe infatti contrario ai principi di buon andamento ed unicità della P.A.
ritenere l’inutilizzabilità diretta delle acquisizioni effettuate dalle sue diverse branche.
Pertanto anche i pubblici ufficiali, diversi dagli appartenenti all’Amministrazione
Finanziaria e alla G.d.F., godono nelle loro verbalizzazioni della stessa fede privilegiata.
Non è quindi necessario reiterare una eventuale constatazione di fatto con conseguente
aggravio di costi per l’erario e disturbo per il contribuente e per i terzi.
In tal senso la giurisprudenza della Suprema Corte (Cass. Trib., 11/6/2001, n.
7832) ha rigettato un ricorso relativo ad un avviso di accertamento basato su un verbale
di constatazione, scaturito da verbale redatto da un organo ispettivo del Ministero del
Lavoro (I.N.P.S.) che, al termine della sua attività, aveva segnalato alla G.d.F. omissioni
contributive e previdenziali. Tale ultimo atto di natura extratributaria era stato richiamato
nella motivazione dell’atto tributario (avviso d’accertamento), peraltro correttamente,
perché noto al contribuente e i fatti richiamati erano stati posti a base per i recuperi a
tassazione. Peraltro anche nell’ipotesi in cui il contribuente non avesse avuto
conoscenza del fatto contestato, il necessario contraddittorio instaurato con l’A.F.
avrebbe consentito la conoscenza dello stesso e garantito la partecipazione al
procedimento. Nulla oppone peraltro lo “Statuto del Contribuente” (L. n. 212/2000) che
prevede soltanto (art. 7) che eventuali atti richiamati in un atto tributario siano allegati
all’atto stesso che li richiama. In ogni caso gli organi della P.A. indicati nell’art. 36 del
D.P.R. n. 600/1973 sono tenuti a rendere doverosamente tale comunicazione, una volta
rimossi eventuali impedimenti relativi alla tutela del segreto, allegando la
documentazione relativa.
Poteri dei pubblici ufficiali.
Diversa è la situazione per quanto concerne invece la potestà ispettiva riguardo
a documenti e scritture previsti in materia di II.DD. e IVA da parte di pubblici ufficiali
diversi dagli appartenenti all’Agenzia delle Entrate e alla G.d.F.. Non lascia infatti dubbi
il tenore letterale delle norme che demandano i vari poteri agli “Uffici” (artt. 31, 32, 33
del D.P.R. n. 600/73 e artt. 51, 52, 63 del D.P.R. n. 633/72) e che sono richiamati per il
citato Corpo militare. Pare infatti evidente dalla ratio della norma che la limitazione (art.
12 del citato Statuto dei Diritti del Contribuente) relativa alla turbativa possibile allo
svolgimento delle attività del contribuente debba operare in tutti i casi in cui non sia
inevitabile per fatto derivante dalla “ragione fiscale”. Deve così ritenersi che una
scrittura o un documento, previsti esclusivamente per ragioni fiscali, salvo quindi che
siano richiamati in altri ambiti ispettivi, possano essere richiesti e controllati solo da chi
rivesta la qualifica di polizia tributaria, nei termini e nei modi richiamati nel citato
Statuto e nelle altre leggi tributarie. Ovviamete la limitazione non opera riguardo a
soggetti che esercitano la funzione di polizia giudiziaria, per la quale il quadro delle
garanzie è solo quello previsto dalla legge penale. Si fa riferimento tuttavia all’ipotesi
che l’accertamento riguardi un reato comune, per il quale sia necessario ispezionare,
acquisire o sequestrare documenti e scritture previsti in ambito tributario.
_______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA
Controllo della scheda di trasporto obbligatoria.
La “scheda di trasporto” conto terzi è diventata obbligatoria dal 19 Luglio 2009.
Detta scheda ha la finalità di rendere possibile la pubblicità della filiera del trasporto
conto terzi.
Riferimento normativo.
Si rinviene nei seguenti: D.M. 30/Giu./09, n.554; D.Lgs. 22/Dic./08, n. 214, art.1;
D.Lgs. 21/Nov./05, n. 286, art.7 bis.; Min. Infr. e dei Tras. 17/Lug./2009, prot. 0071914;
Min. Infr. e dei Tras. 6/Ago./2009, prot. 0078384.
Risultano esonerati i “ trasporti in conto proprio” e quelli di collettame, intendendo
per tali quelli effettuati con unico veicolo, di partite di peso inferiore a 5 tonnellate e
commissionate da una pluralità di mittenti. Ciascuna partita di merce caricata deve
comunque essere accompagnata da idonea documentazione, per comprovare la
tipologia del trasporto.
L’obbligo della scheda concerne esclusivamente i trasporti nazionali
“conto terzi”, effettuati da trasportatori nazionali o esteri. Viene ecluso per i
trasporti internazionali conto terzi, (Circolare Ministeri Interno e Infrastrutture e dei
Trasporti del 7/Ago./2009). Scopo dichiarato favorire le verifiche sul trasporto di merci
per conto di terzi e migliorare la sicurezza stradale. Evidentemente la sua utilità a fini
pubblici deve essere intesa riferibile a vari settori: della sicurezza, del lavoro, dell’
economia e dell’ interesse erariale. Il fatto che debba essere esibita in sede di controllo
stradale, effettuato da qualunque ente sia abilitato (tra quelli dell’ art. 12 c.d.s.), non
limita il potere ispettivo alla sola G.d.F., che comunque dispone di maggiori poteri per
quanto riguarda l’ ispezione dei carichi per finalità fiscali, in materia di
D.D.T.(Documento di Trasporto). La scheda deve avere un contenuto minimo tassativo
il cui modello vincolante, ma non nelle forme, è riportato in allegato al citato D.M..
Consente di individuare tutti i soggetti partecipanti alla “filiera del trasporto”:
committente, caricatore, vettore, proprietario della merce. L’obbligo di compilarla e
sottoscriverla compete al committente o ad un suo delegato. Deve essere consegnata
al vettore e coservata a cura dello stesso o del conducente, a bordo del veicolo
utilizzato, per tutta la durata del trasporto. Il fatto che sia prevista da norme di diritto
pubblico non fa venire meno la sua natura di scrittura privata. Può conseguentemente
essere tenuta a bordo una copia fotografica, un fax ovvero una copia informatica. Ciò a
condizione che la copia non venga disconosciuta da chi risulti aver sottoscritto l’
originale (art. 2719 c.c.). L’ originale può essere redatto con modalità elettroniche e
spedito in via telematica, ma è comunque escluso per le operazioni on-line che si
perfezionano senza spostamento di beni materiali, Può essere riferito ad operazioni
off-line. In tal caso occorre rispettare le norme previste dal “codice dell’ amministrazione
digitale” e quelle in materia di “documentazione amministrativa” (D.Lgs. n. 82/05 e
D.P.R. 445/2000). Non è previsto che venga conservata ulteriormente, dopo il termine
del trasporto, può tuttavia essere acquisita nel corso di attività ispettiva successiva se
rinvenuta nel corso delle ricerche effettuate nel corso di indagini con finalità di polizia,
assumendo il già citato rilievo documentale di scrittura privata. Qualora formata come
documento elettronico e inviata con modalità telematiche, ben difficilmente potrà
“sparire”, almeno dalla memoria del computer, fornendo utile traccia nelle ricostruzioni,
CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________
sia per i movimenti delle merci che per quanto riguarda il rapporto di lavoro degli autisti
dei mezzi.
Dati minimi da riportare nella scheda:
- denominazione, ragione sociale, ditta, indirizzo della sede aziendale;
- partita IVA;
- luogo e data di compilazione;
- firma;
Relativi ai soggetti:
- vettore, incluso numero iscrizione Albo nazionale trasportatori;
- committente, che diventa l’ autotrasportatore nel caso in cui il vettore si avvalga di
subvettori per l’ esecuzione del trasporto o di parte di esso, in tale ipotesi dvrà
redigere una nuova scheda ;
- caricatore;
- proprietario della merce o dichiarazione che ciò è impossibile e perchè ;
Relativi alla merce trasportata:
- tipologia, ovvero categorie merceologiche;
- quantità;
- peso, in caso di imballaggi o confezioni indicazione standardizzata del peso x pezzo o
complessivo;
- luogo di caricamento;
- luogo di scarico;
Note:
- istruzioni del vettore, del committente, proprietario della merce o caricatore;
- osservazioni varie a cura del vettore o del conducente per le variazioni alle indicazioni
originarie, che non possono essere comunque cancellate o modificate; viene anche
utilizzata nel caso in cui il committente si rivolga ad un consorzio o ad una
cooperativa, per indicare il nominativo dell’ impresa consorziata che effettua il
trasporto, incluso il numero d’ iscrizione all’ Albo dei Trasportatori.
_______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA
I trasporti a carico completo per conto di un solo mittente ma diretti a più
destinatari o da scaricare in luoghi diversi possono contenere l’ indicazione dei luoghi di
carico e scarico, rinviando per il dettaglio ai documenti che scortano le merci come le
bolle di consegna.
L’ eventuale necessità di riservatezza nel trasporto viene soddisfatta
attraverso modalità di compilazione che si avvalgono di codici. Tali codici possono
riguardare tutte o solo parte delle informazioni richieste attraverso la scheda. Devono in
ogni caso essere disponibili sul mezzo le informazioni che consentano la decodifica
immediata durante i controlli di polizia. Il “documento integrativo” che le contiene, deve
essere sottoscritto dallo stesso soggetto responsabile per la compilazione della scheda.
Documenti equipollenti (art. 3 , D.M. n. 554/2009):
- DDT di cui al D.P.R. 14/Ago./1996, n. 472, inserendo anche i nuovi dati previsti dalla
scheda;
- copia contratto in forma scritta di cui al D.lgs. 21/Nov./2005, n. 286, art. 6;
- lettera di vettura internazionale CMR;
- documenti accompagnamento “accisa” di cui al Dlgs. N. 504/1995;
- documenti doganali di vario tipo, ad es. TIR, DAU etc..;
- documento di cabotaggio di cui al D.M. 3/ Apr./2009;
- altri documenti previsti in materia di trasporto merci che contengano gli stessi “dati
minimi” o con essi integrati.
Qualora la scheda o un documento equipollente non risultino a bordo all’ atto del
controllo, viene disposto il “fermo amministrativo del veicolo”.
Il veicolo viene restituito, in assenza di altri provvedimenti che lo interessino,
dopo l’ esibizione della scheda o del documento equipollente. Per non gravare di oneri
eccessivi chi vi è tenuto, considerando anche il fatto che i trasporti possono essere fatti
anche a grande distanza, l’ esibizione può avvenire presso qualsiasi ufficio di polizia nei
15 gg. successivi all’ accertamento della violazione.
Sanzioni.
Le sanzini sono contemplate dall’ art. 7 bis del D.Lgs. 286/2005, commi 4, 5 e 6:
- omessa compilazione inclusa quella incompleta o non veritiera, alterazione della
scheda, sanzione amministrativa da 600 a 1800 E;
- assenza a bordo del mezzo della scheda, sanzione amministrativa da 40 a 120 E.
CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________
La prima di tali sanzioni si applica: al committente, a chi doveva compilare la scheda,
ovvero al vettore o al conducente che non vi provvedano per la parte di competenza
relativa alle variazioni in corso di trasporto. La violazione è a carico inoltre del vettore
e degli altri soggetti della filiera, qualora alterino il contenuto della scheda posta in
essere dal committente.
La seconda riguarda, in solido, il proprietario del veicolo o il vettore ai sensi dell’ art. 6
della L. 689/81.
DOCUMENTO DI TRASPORTO, D.D.T.
Il documento di trasporto (DPR 472/96) viene considerato dalla normativa fiscale, in
stretta connessione alla possibilità data della fatturazione differita e non deve
necessariamente scortare la merce, potendo essere spedito, inviato per fax o
emesso in formato elettronico e inviato in via telematica (Circ. n. 36/E, 2006 e
Circ. n. 249/E, 1996 ). Oltre a questa sua caratteristica riferibilità a beni ceduti
esiste la possibilità di utilizzare il documento per movimentare beni a titolo non
traslativo: lavorazione, contratto estimatorio, comodato etc. In tali ipotesi è idoneo
a vincere la presunzione di cessione dei beni che si verificherebbe in caso di
accesso, verifica o controllo incrociato (Circ. n. 225/E del 1996), ma deve indicare
la causale non traslativa del trasporto. In tale ultima ipotesi deve essere
conservato sia dal mittente che dal destinatario. La forma del D.D.T. è libera
anche come tracciato oltreché di dimensioni e grafica.
-
-
-
Dati minimi del D.D.T. (art. 1, c. 3 DPR 472/96):
numero progressivo;
data di consegna o spedizione, anche se la formazione è antecedente;
generalità dei soggetti (per imprese, società ed enti, anche la denominazione e
ragione sociale) tra i quali viene effettuata l’ operazione, inclusi residenza/domicilio;
per le persone fisiche nome e cognome;
generalità del soggetto incaricato del trasporto (non dell’ esecutore persona fisica);
in caso di più vettori indicando almeno il primo di essi e fermo restando il fatto che
questi non è tenuto ad ulteriori annotazioni (Circ. n. 249/E del 1996);
descrizione della natura, qualità e quantità dei beni;
causale non traslativa dei beni.
Il controllo dei beni durante il trasporto viene, a tali fini, svolto per l’ acquisizione
di dati e notizie utili all’ accertamento della corretta applicazione delle norme
fiscali (art. 1, c. 2, DPR 472/96) dall’ A.F. e dalla G.d.F.
LA BOLLA DI ACCOMPAGNAMENTO (DPR 627/78).
La Bolla di Accompagnamento è attualmente prevista solo per elcuni beni
espressamente soggetti in materia di accise, come alternativa al documento
accompagnamento accise DAA, o accise semplificato DAS . Sono esonerati i beni
sottoposti a vincolo doganale, sotto controllo UTF, acque minerali e prodotti vinosi.
-
tabacchi e fiammiferi;
prodotti soggetti al regime delle accise;
prodotti soggetti ad imposte di consumo;
_______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA
-
prodotti sottoposti al regime di vigilanza fiscale.
Devono essere utilizzati stampati conformi al DM 29/Nov/78, senza tuttavia limitazione
di forma o contenuto.
-
modello A per i trasporti su mezzi del mittente o destinatario;
modello B per i trasporti a mezzo vettore;
modello AB per i trasporti con mezzi del mittente, del destinatario o del vettore;
modello D che unisce i requisiti della fattura e della bolla, cd fattura
accompagnatoria.
L’ obbligo di emissione è a carico del mittente se soggetto IVA, ovvero chi abbia il
possesso fisico dei beni a nulla rilevando il titolo. Non è prevista l’ emissione e l’
invio in modalità telematica.
11. CONTROLLILa vigilanza IN MATERIA DI LAVORO E IDENTIFICAZIONE DEGLI
OCCUPATI NEL SETTORE DELL’EDILIZIA
Considerando la rilevanza dei fatti economici legati al mondo del lavoro e
all’edilizia in particolare, nonché la frequenza con cui le indagini sugli appalti portano ad
intervenire sui luoghi di lavoro, appare evidente l’utilità di fornire alcune essenziali
nozioni sulle procedure da seguire nelle eventuali contestazioni.
Il D.L. n. 223/2006 ha introdotto, in un settore particolarmente a rischio sotto il
profilo contributivo quale quello dell’edilizia, nuovi adempimenti la cui conoscenza può
rivelarsi particolarmente utile per gli operatori di polizia. Non ci si riferisce qui solo agli
appartenenti alla Guardia di Finanza che, come polizia economica e finanziaria ai sensi
dell’art. 2, c. 2, D.Lgs. n. 68/200136, sono particolarmente chiamati, d’iniziativa o in
collaborazione con gli uffici ispettivi del Ministero del Lavoro, alla vigilanza di settore,
ovvero agli appositi nuclei dell’ Arma dei Carabinieri, ma anche alle altre forze di polizia
che incidentalmente intervengono sui cantieri, operando controlli in materia di stranieri o
di vigilanza edilizia. Le indicazioni operative per il personale ispettivo sono consultabili
al seguente indirizzo: http://www.lavoro/md/normativa/elenconorme.htm
Violazioni penali.
Nel caso di intervento per morte del lavoratore deve tenersi presente un diverso
atteggiarsi della normativa di settore, per quanto riguarda la responsabilità
amministrativa o parapenale dell’ ente (D.Lgs. 231/2001, art. 25- septies). Infatti l’
omicidio colposo in dipendenza da violazione della normativa antinfortunistica è reato
36
“omissis… al Corpo della Guardia di Finanza sono demandati compiti di prevenzione, ricerca e repressione delle
violazioni in materia di: omissis… f) entrate ed uscite relative alle gestioni separate nel comparto della previdenza,
assistenza e altre forme obbligatorie di sicurezza sociale pubblica; omissis…”.
CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________
presupposto per la responsabilità amministrativa, mentre quello doloso, per dolo
eventuale, non lo è.
A tal proposito rileva il fatto che la cosiddetta “maxisanzione per il lavoro nero” di
cui si dirà è attualmente inquadrata (come riformulata dall’art. 36 bis del D.L. 4/7/2006,
n. 223) tra quelle conseguenti a violazioni amministrative non tributarie, constatate e
irrogate secondo le regole della L. n. 689/81. In relazione al momento consumativo,
questo deve considerarsi realizzato “non con l’inizio ma con la cessazione del
comportamento lesivo che, di norma, coincide con la data dell’accertamento da parte
del personale ispettivo” (Circolare n. 29/2006). Sono state peraltro trasferite le
competenze in materia di irrogazione delle sanzioni dall’Agenzia delle Entrate alle
Direzioni Provinciali del Lavoro competenti per territorio. Sotto il profilo sanzionatorio
pare utile fare comunque riferimento a quanto indicato dall’ Agenzia delle Entrate con la
circolare n. 56 E del 2008, in particolare prevedendo l’ applicabilità del principio del
“favor rei” nel regolare la successione di norme nel tempo.
Uno dei maggiori problemi legato all’ identificazione degli occupati nei cantieri è
stato efficacemente affrontato, attraverso la previsione di cui all’art. 36 bis, c. 3,
istituendo l’obbligo per i datori di lavoro, con decorrenza dal 1° ottobre 2006, di fornire
agli occupati una apposita tessera di riconoscimento munita di fotografia. Il personale
occupato nei cantieri è tenuto peraltro ad indossarla. I lavoratori autonomi operanti nei
cantieri devono provvedervi in proprio, ma sono ugualmente tenuti all’adempimento in
questione. Quindi tutti i lavoratori sono direttamente identificabili con minori problemi.
L’unica cospicua eccezione (c. 4) è rappresentata dalla possibilità, data ai datori di
lavoro con un massimo di 9 dipendenti, di annotare, su apposito registro di cantiere,
vidimato dalla Direzione Provinciale del Lavoro competente per territorio, gli estremi
identificativi del personale giornalmente impiegato. Il registro deve tuttavia essere
tenuto sul luogo di lavoro, inteso come singolo cantiere ove l’opera viene prestata.
Il datore di lavoro dovrà quindi, in alternativa, fornire il tesserino a tutti gli
occupati ovvero istituire e tenere tanti registri quanti sono i cantieri aperti.
Il limite dei 9 occupati deve essere invece inteso come numero delle persone
stabilmente occupate nell’azienda, comprese quelle che svolgono attività non
subordinata, ma che intrattengono con essa un rapporto continuativo. Un esempio a tal
proposito è dato dai collaboratori coordinati e continuativi, a progetto e associati in
partecipazione.
La violazione degli obblighi predetti (cc. 3 e 4) da parte del datore di lavoro
implica una sanzione amministrativa da euro 100 a euro 500 per ogni unità lavorativa
non indicata nel registro o sprovvista di tesserino; i lavoratori provvisti di tesserino che
non lo espongono sono invece colpiti da una sanzione amministrativa da euro 50 a euro
300.
Le imprese edili in senso stretto sono tenute a comunicare l’assunzione di
dipendenti, ai sensi dell’art. 9 bis, c. 2, D.L. 1/10/1996, n. 510, entro il giorno precedente
quello di instaurazione del rapporto di lavoro, con documenti aventi data certa. Ora le
comunicazioni relative alla instaurazione, variazione o cessazione del rapporto di
lavoro sono di tipo unificato telematico ai sensi del D.M. 30/10/2007. Detto sistema
è denominato anche “servizio informatico C.O.” e risultano definiti:
- i moduli per le comunicazioni obbligatorie;
- gli standard e le regole per la trasmissione informatica;
- i tempi di entrata in vigore.
Le informazioni di tipo normativo e operativo sono rinvenibili sul sito Internet
www.lavoro.gov.it/co. La comunicazione telematica esplica effetti anche in
_______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA
ordine all’ assolvimento dell’ obbligo verso: le Direzioni Regionali e
Provinciali del Lavoro, l’ INPS, l’ INAIL, le Prefetture nonché altri enti
previdenziali e assistenziali. Il modello Unificato LAV viene trasmesso
attraverso apposito canale telematico nel sito istituzionale del Dicastero del
Welfare entro il giorno precedente l’ assunzione di ogni nuovo lavoratore.
Lavoro accessorio occasionale.
Prestazioni di lavoro accessorio sono quelle di natura occasionale rese negli ambiti
indicati dall’ art. 70 del D.Lgs. n. 276/2003. La L. Finanziaria 2010 amplia tale
possibilità estendendola agli enti locali, nel rispetto di vincoli posti in materia di
personale (L. n. 191/2009, art.2, commi 148 e 149). Resta escluso il settore edilizio
salvo che relativamente all’ impresa familiare di cui all’ art. 230 bis cc, ma è comunque
consentito per il giardinaggio, pulizia e manutenzione di edifici, strade, parchi e
monumenti. In ogni caso i lavoratori devono essere in possesso dei seguenti requisiti
soggettivi: giovani con meno di 25 anni iscritti a un ciclo di studi, pensionati . La
procedura di assunzione, relativamente alla citata impresa familiare è obbligatoriamente
telematica, accessibile dal sito istituzionale www.inps.it sezione Servizi On-Line/Per il
cittadino/Lavoro occasionale accessorio.
Nei casi urgenti o di mancato funzionamento del sistema telematico è prevista la
possibilità di invio via Fax di apposito modello denominato URG. Gli obblighi sono
tuttavia correttamente adempiuti solo se entro 5 giorni viene effettuata la trasmissione
telematica. Per la comunicazione di arruolamento dei marittimi iscritti nelle matricole
della “gente di mare” è invece previsto apposito modello telematico denominato
UNIMARE. Una eccezione è data dall’ instaurazione del rapporto di lavoro domestico,
per il quale è sufficiente poter dimostrare, in modo certo, la data dell’ avvenuto invio
della comunicazione, anche non telematica. Ai fini del controllo è importante verificare l’
esistenza di ricevute di inoltro telematico, ovvero dei Fax per eventuali modelli URG.
Assunzioni c.d. “fuori quota” di stranieri.
Alcune particolari categorie professionali di stranieri: dirigenti, professori
universitari, lavoratori alle dipendenze di organizzazioni o imprese operanti in Italia,
ammessi temporaneamente, a domanda del datore di lavoro, a svolgere funzioni o
compiti specifici a tempo limitato o determinato, vedono il “nulla osta al lavoro”,
sostituito da una comunicazione da parte del datore di lavoro della “proposta di
contratto di soggiorno per lavoro subordinato”. Tale comunicazione deve essere
presentata con modalità informatiche allo sportello unico per l’ immigrazione della
competente prefettura-ufficio territoriale del governo (art. 27, c°1bis, T.U.
Immigrazione). Lo straniero deve poi recarsi, entro 8 giorni, presso il citato sportello
unico, unitamente al datore di lavoro, per la sottoscrizione del contratto di soggiorno e
per la richiesta del permesso di soggiorno.
L’identificazione dei lavoratori costituisce peraltro necessaria premessa per
applicare la cosiddetta “maxi sanzione” per il lavoro nero. Il comma 7 dell’art. 36 bis del
citato D.L. n. 223/06 ha infatti introdotto nuove più efficaci disposizioni, nell’ipotesi che
CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________
vengano impiegati lavoratori senza che risultino dalle scritture o da altra
documentazione tenuta obbligatoriamente, di cui all’art.3, c. 3, D.L. 22/2/2002, n. 12.
Ciò si verificherà quindi solo nell’ ipotesi in cui si riscontri la totale assenza di
scritturazioni riferibili al lavoratore, rispetto alla cui posizione si sta eseguendo il
controllo. A titolo esemplificativo ad esempio verranno presi in considerazione, per il
lavoro dipendente, il libro matricola, il libro paga e le comunicazioni di assunzione
all’INPS, all’INAIL e al centro per l’impiego. Nel caso di lavoratori stranieri si renderà
inoltre necessario verificare, nell’ ipotesi in cui non siano in regola sotto il profilo
lavorativo, se essi siano in posizione regolare sotto il profilo delle norme sull’
immigrazione.
Immigrati clandestini.
La possibilità che il “lavoratore in nero” abbia fatto ingresso e soggiorni
illegalmente nel territorio dello stato (D.lgs n. 286/98, art. 10bis), rende necessario
svolgere, anche presso il datore di lavoro, indagini su chi ne abbia eventualmente
agevolato l’ ingresso nel territorio nazionale (art. 12, T.U. Immigrazione). Qualora inoltre
venissero individuati casi di locazione di immobile al clandestino o alloggio dello stesso,
anche presso cantieri o aziende, si renderà necessario denunciare il responsabile per la
violazione dell’ art. 12, c° 5bis, T.U. Immigrazione. Poiché in caso di condanna definitiva
il bene immobile deve essere confiscato, se non appartenente a persona estranea al
reato, sarà valutata la necessità di porlo sotto sequestro preventivo (art. 321 cpp).
Quando invece il rapporto di lavoro sia stato dolosamente inquadrato in maniera
diversa dal lavoro dipendente, per evitare i maggiori oneri contributivi derivanti da quel
tipo di rapporto, non potrà essere applicata la sanzione in parola, sempreché
naturalmente il diverso tipo di rapporto risulti da comunicazioni rese a pubbliche
autorità, ovvero da documentazione aziendale prevista per quel tipo di rapporto. In tali
ipotesi infatti l’esistenza del rapporto è conoscibile da parte dell’autorità ed è quindi
meno insidiosa, rimanendo comunque sanzionabile per un diverso titolo ma di gravità
comunque inferiore.
Oggi in particolare è previsto che “ferma restando l’applicazione delle sanzioni
già previste dalla normativa in vigore, l’impiego di lavoratori non risultanti dalle scritture
o da altra documentazione obbligatoria, è altresì punito con la sanzione amministrativa
da euro 1500 a euro 12000 per ciascun lavoratore, maggiorata di euro 150 per ciascuna
giornata di lavoro effettivo.
_______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA
Alcune particolari categorie professionali di stranieri: dirigenti, professori
universitari, lavoratori alle dipendenze di organizzazioni o imprese operanti in Italia,
ammessi temporaneamente, a domanda del datore di lavoro, a svolgere funzioni o
compiti specifici a tempo limitato o determinato vedono il “nulla osta al lavoro”, sostituito
da una comunicazione da parte del datore di lavoro della “proposta di contratto di
soggiorno per lavoro subordinato.
L’importo delle sanzioni civili connesse all’ omesso versamento dei contributi e
premi riferiti a ciascun lavoratore di cui al periodo precedente non può essere inferiore a
euro 3000, indipendentemente dalla durata della prestazione lavorativa accertata”.
Tale ultima sanzione è quantificata per ogni singolo lavoratore ed è applicabile
una volta scaduto il termine per il versamento dei contributi, relativo al periodo di paga
in corso al momento dell’accertamento (Circ. INPS n. 111 del 13/10/2006).
Si applica inoltre indipendentemente dalla prestazione lavorativa accertata (Circ.
INAIL, n. 45 del 23/10/2006).
In ogni caso il predetto quadro sanzionatorio si rende applicabile a tutti i
lavoratori continuativamente e funzionalmente impiegati dall’azienda, risultando
irrilevante la tipologia dell’attività esercitata.
La competenza per l’irrogazione delle predette sanzioni è in capo alla Direzione
provinciale del lavoro che, ricorrendone i presupposti, può emettere l’ordinanza di
ingiunzione ovvero archiviare la trattazione. La previsione punitiva di cui alla citata
maxi-sanzione è esclusa dall’applicabilità dell’istituto della diffida; è quindi applicabile la
procedura sanzionatoria di cui agli artt. 14 e segg. della L. n. 689/1981.
Giova a questo punto fare cenno alle diverse categorie di illeciti in materia di
lavoro e previdenza sociale. Tali sono divisi in sanabili e non sanabili. Quelli classificati
sanabili contemplano il previo esperimento di una diffida, prevista dall’art. 13 del D.Lgs.
23/4/2004, n. 124, che è peraltro di competenza esclusiva del solo personale ispettivo
degli organi di vigilanza in materia di lavoro e previdenza.
. Risulta pertanto preclusa agli appartenenti all’amministrazione finanziaria e alla
polizia giudiziaria ordinaria.
L’esperimento della diffida deve essere peraltro inteso come una condizione di
procedibilità, relativamente all’applicabilità di una sanzione amministrativa, ai sensi della
L. n. 689/1981.
Se il datore di lavoro ottempera alla diffida, il procedimento sanzionatorio può
essere definito con il pagamento di una somma pari al minimo previsto dalla legge
ovvero, nel caso sia prevista una sanzione pecuniaria in misura fissa, con il pagamento
di una somma pari ad un quarto. Solo nell’ ipotesi in cui questi non ottemperi potrà darsi
corso all’ ordinario procedimento sanzionatorio (Circ. Min. Lav. Previd. Sociale, n. 24
del 24/6/2004). In caso contrario “l’adozione di un provvedimento di contestazione/ /
notificazione di una violazione ritenuta sanabile, non preceduta dalla diffida è inficiata
da un vizio di carattere procedimentale, che si ripercuote sulla legittimità del
procedimento stesso” (Circ. n. 9 del 23/3/2006 dello stesso ministero).
Alcuni illeciti tuttavia non sono sanabili, tra questi la “maxi-sanzione” per il lavoro
nero.
Competente per l’irrogazione della stessa è la citata Direzione provinciale del
lavoro competente per territorio. Peraltro è compito esclusivo del personale ispettivo del
prefato ministero, che può però essere attivato anche da una segnalazione di altri
organi ispettivi o di vigilanza, disporre con proprio provvedimento la sospensione dei
lavori nei cantieri edilizi.
Ciò può avvenire quando sia riscontrato e verbalizzato l’impiego di personale
totalmente sconosciuto per non essere registrato in alcuna scrittura o altra
documentazione obbligatoria, in misura almeno pari al 20% del personale occupato
CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________
regolarmente, ovvero quando siano state riscontrate reiterate violazioni in materia di
orario di lavoro (artt. 4, 7, 9, D.Lgs. 8/4/2003, n. 66) nello stesso cantiere edile (attività
di cui all’all. 1, D.Lgs. 14/8/1996, n. 494). Sono peraltro incluse in tale novero anche le
imprese non edili che operano nello stesso ambito del cantiere. La sospensione
riguarderà peraltro l’attività della sola azienda che nell’ ambito del cantiere presenterà la
situazione di irregolarità prevista dalla norma.
L’inosservanza del provvedimento configura, secondo il Ministero, la violazione
dell’art. 650 c.p., che, a mente della Circ. n. 29/2006, dovrà essere considerata regola
per gli operanti.
Residua tuttavia il dubbio sulla natura dell’ordine della specie, dato dall’autorità,
ovvero se sia legalmente dato per ragioni “di giustizia o di sicurezza pubblica o d’ordine
pubblico o d’igiene” come vuole la norma.
Secondo la dottrina più avvertita non sarebbe possibile infatti interpretare, in
senso estensivo, “le ragioni” dell’ordine dell’autorità (per tutti F. Antolisei, “Reati contro
la pubblica amministrazione”, in Manuale di diritto penale, XIV edizione, parte speciale
II, pag. 421 e segg.) e di conseguenza potrebbe non essere sanzionabile sotto il profilo
penale.
L’adozione di un eventuale provvedimento di sospensione dovrà essere
tempestivamente comunicata al Ministero delle Infrastrutture. Ciò allo scopo di
provocare un necessario provvedimento di natura interdittiva, volto a precludere la
contrattazione con le pubbliche amministrazioni ed alla partecipazione a pubbliche gare
d’appalto, per un periodo di durata pari a quello della sospensione, o per eventuale
ulteriore periodo di durata non inferiore al doppio della durata della sospensione stessa
e in ogni caso non superiore a due anni. Tale ultima previsione pare invero molto
efficace e deterrente, almeno nei confronti di soggetti impegnati in appalti con la P.A..
Poiché tuttavia è data facoltà al personale ispettivo del Ministero del Lavoro di
revocare il provvedimento in caso di intervenuta regolarizzazione dei lavoratori in nero,
ovvero qualora siano ripristinate regolari condizioni di lavoro, pare potersi affermare un
adeguato contemperamento tra l’esigenza pubblica e la funzionalità dell’impresa.
In ogni caso la ricorrenza di fattispecie sanzionabili, in materia di lavoro nero e di
lavoro irregolare, è suscettibile di apprezzamento, in relazione alla conseguente
evidenza di basi imponibili sottratte all’imposizione sia con riguardo ai lavoratori che ai
datori di lavoro. Tale aspetto deve essere tenuto presente, anche nel quadro della
mutata competenza nella irrogazione di sanzioni non più ritenute di natura tributaria.
È infatti evidente che chi lavora in nero sottrae la sua retribuzione anche
all’imposizione diretta.
Il datore di lavoro occulta invece anche elementi di costo, suscettibili di
apprezzamento in sede di rettifica. Da quanto precede si ricava quindi la necessità di
una comunicazione al comando della Guardia di Finanza competente per territorio, in
relazione al luogo di rilevazione del fatto, fornendo, come vuole la norma (art. 36,
D.P.R. 29/9/1973, n. 600), l’ eventuale documentazione atta a comprovare la violazione.
Tale comunicazione è oggi tra l’altro dovuta, oltre che da parte dei soggetti pubblici
incaricati istituzionalmente di svolgere attività ispettive o di vigilanza, anche da parte
della polizia giudiziaria per la novella introdotta dal D.L. n. 223/06.
Il fatto che possa coesistere, sugli stessi fatti, una indagine penale rende tuttavia
imprescindibile la necessità, da parte di organi di polizia giudiziaria, di compiere “gli atti
necessari per assicurare le fonti di prova e raccogliere quant’altro possa servire per
l’applicazione della legge penale… omissis… con l’osservanza delle disposizioni del
codice” (art. 220, Norme di coordinamento c.p.p.). Peraltro la novella portata dalla L. n.
63/2001, che ha reintrodotto il divieto di testimonianza di cui all’art. 195, c. 4, c.p.p., è
riferibile alla sola attività svolta in veste di P.G., d’iniziativa o delegata. Deve quindi
potersi ammettere la possibilità per la polizia amministrativa di riferire in un
_______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA
procedimento amministrativo quanto appreso da testimone, anche in sede di “intervista”
e formalizzato in un atto, pure redatto nel rispetto delle forme previste della procedura
penale.
Per quanto riguarda l’osservanza delle norme di procedura, questa è condizione
indispensabile per l’utilizzabilità dei dati raccolti nel corso dell’attività ispettiva o di
vigilanza in ambito penale, ma il precetto contenuto nell’art. 191 c.p.p. “non costituisce
una categoria processuale generale operante anche nel processo tributario” e pertanto
“non può assolutamente concernere la rilevanza degli elementi ai fini dell’ accertamento
tributario” (Corte Costituzionale, sentenza n. 151 del 18/2/1992).
Non può pertanto dedursene l’esistenza di un presidio normativo della legalità
delle acquisizioni e dovrà farsi riferimento a quanto previsto distintamente per ogni
ambito.
La necessità di ottenere l’autorizzazione da parte dell’A.G. penale per la
trasmissione degli atti agli uffici Finanziari o del Ministero del Lavoro (art. 63, D.P.R. n.
633/1972 e art. 33, D.P.R. n. 600/1973 come modificati dall’art. 23, D.Lgs. n. 74/2000)
non determinerebbe, ove mancante, la inutilizzabilità degli elementi probatori sui quali
sia stato fondato l’accertamento, con conseguenze in ordine alla validità dello stesso.
Le conseguenze possibili saranno quindi solo di ordine penale o disciplinare, in
relazione alla ipotizzabile violazione dell’“obbligo del segreto” di cui all’art. 329 c.p.p., da
parte degli operanti (Cass. Trib., 16/3/2001, n. 3852).
12. IL TERRITORIO DOGANALE E L’OBBLIGAZIONE DOGANALE. CONTROLLO
ELETTRONICO DELLE OPERAZIONI IN REGIME TIR.
Il territorio doganale dello Stato può assumere determinante influenza riguardo
alle tematiche svolte in questo lavoro. Dal 1° gennaio 1993 notoriamente il confine
politico con gli altri Stati comunitari non costituisce più linea doganale e il concetto di
territorio doganale è esteso a quello della comunità, come definito all’art. 3 del Codice.
Le merci possono quindi circolare liberamente in tale spazio. Non esisistono vincoli
alla circolazione di capitali, ma esiste una normativa nazionale sui trasferimenti
transfrontalieri di denaro contante in entrata e in uscita dall’ Italia, allineata ed
armonizzata in tutti i suoi punti al Regolamento (CE) n. 1889/2005 del 26/Ott./2005 del
Parlamento Europeo e del Consiglio. Tale normativa è attualmente contenuta nel D.lvo
19/Nov./2008, n. 195 e implica un obbligo di dichiarazione valutaria alla frontiera (art.3)
da consegnare in forma scritta o trasmettere in via telematica prima dell’
attraversamento della frontiera secondo modalità e specifiche pubblicate nel sito delle
Dogane www.agenziadogane.gov.it. Copia del documento con gli estremi di
registrazione deve essere comunque portata al seguito al momento dell’
attraversamento.
Pare opportuno fornire alcune sintetiche nozioni, ad uso di chi si avvicina per la
prima volta alla materia. Intanto si premette la differenza esistente tra le cessioni all’
esportazione (art. 7, u.c., e art. 8, D.P.R. 633/1972), che non si considerano effettuate
nel territorio dello stato, con le esportazioni (art. 161 C.D.C.). Una cessione all’
esportazione presuppone il trasferimento della proprietà sui beni, per l’ esportazione
doganale rileva unicamente l’ uscita materiale della merce dal territorio della Comunità.
Le esportazioni si distinguono in dirette e indirette.
Appurazione elettronica.
CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________
Attraverso il sistema E.C.S. vengono scambiati elettronicamente i dati tra gli uffici
doganali di esportazione e quelli di uscita. La “prova di uscita” dei beni dal territorio
comunitario, il cosiddetto “visto uscire elettronico”, viene altresì trasmesso, in modalità
elettronica, agli operatori. Ciò avviene attraverso la comunicazione all’ operatore del
codice M.R.N., acronimo di Movement Reference Number. Questo numero è composto
da 18 caratteri e si riferisce alla dichiarazione doganale. Attraverso il sito
www.agenziadogane.gov.it consente di verificare, ciccando su “ecustom.it”, se le merci
siano effettivamente uscite dal territorio comunitario. Il D.A.E., acronimo di Documento
di Accompagnamento Esportazione non reca alcun timbro della dogana d’ uscita,
concretizzando il cosiddetto appuramento elettronico, preliminare all’ avvio dell’ E.C.S.
Fase2.
CESSIONI ALL’ ESPORTAZIONE
DIRETTE
1. esportazioni senza commissionario se
eseguite mediante trasporto o
spedizione dei beni fuori del territorio
comunitario a cura o a nome del
cedente (IVA, art.8,c°1, lett.a);
INDIRETTE
Verso “esportatori abituali”(IVA,
art.8, c°1, lett.c):
1. cessioni di beni;
2. prestazioni di servizi.
2. esportazioni tramite commissionario se
il soggetto residente cede tramite il
commissionario residente i beni al
soggetto extracomunitari (IVA, art.8,
c°1, lett.a);
3. esportazioni in triangolazione se il
soggetto residente cede a un certo
soggetto residente dei beni
provvedendo su incarico del
cessionario al loro trasporto o
spedizione al cliente di quest’ultimo
fuori dal territorio comunitario (IVA,
art.8, c°1, lett.b);
ESCLUSIONI
a)
b)
perfezionamento passivo
(art. 145 e ss. C.D.).
esportazione definitiva di
beni da sottoporre a
lavorazione e importazione di
prodotti compensatori (C.M.
n.156/E/1999).
4. esportazioni con consegna in Italia
comunitario (IVA, art.8, c°1, lett.c);
.
Considerata l’ ampiezza del tema si premette tuttavia di voler restringere la
trattazione agli aspetti essenziali, legati soprattutto all’ innovazione tecnologica che ha
profondamente inciso sul regime delle comunicazioni e dei controlli. Sempre restando
all’ ambito comunitario, entro il 2009, si attende l’ entrata in vigore del codice d’
identificazione per gli operatori economici che effettuano operazioni doganali sul
_______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA
territorio dell’ U.E. Tale codice è relativo al sistema EORI (Economic Operator
Registration and Identification).
Il Codice Doganale approvato con Reg.(CE), 23 Aprile 2008, n. 450/2008 di
seguito indicato come il Codice, in premessa (art.5) indica in prospettiva, per dichiarate
finalità di semplificazione del commercio e antifrode : omissis “ Un ambiente
semplificato e privo di supporti cartacei per le dogane e il commercio”. Il codice
reca conseguentemente “ il principio giuridico secondo il quale tutte le
operazioni doganali e commerciali devono essere effettuate per via elettronica e i
sistemi TIC per le operazioni doganali devono offrire agli operatori economici le
stesse possibilità in ciascuno stato membro”. In ogni caso (art. 9) le informazioni
devono essere fornite una sola volta e i vari controlli doganali, di polizia, veterinari etc,
riguardanti le merci devono avvenire nello stesso momento e nello stesso luogo. In
ogni caso il Codice rimanda alla legislazione nazionale per l’ applicazione di
sanzioni penali o amministrative, indicando solo dei criteri di massima quali l’
effettività, la dissuasività e la proporzionalità.
Secondo il T.U.L.D. (Testo unico delle disposizioni legislative in materia
doganale, approvato con D.P.R. 23/1/1973, n. 43) il territorio circoscritto dalla linea
doganale costituisce il territorio doganale (art. 2). L’ attuale definizione data dal Codice
include i territori comunitari indicati all’ art. 3.
A tal fine è considerato parte del territorio doganale anche il mare territoriale oltre
allo spazio aereo soprastante. Ciò anche se, a rigore, la linea doganale corrisponde al
lido del mare e al confine dello Stato, sia pure con delle eccezioni (art. 3 TULD). La
linea doganale segue infatti la linea retta congiungente i punti più foranei di apertura
della costa in presenza di fiumi baie ecc.: “In corrispondenza dei porti marittimi segue il
limite esterno delle opere portuali e le linee rette che congiungono le estremità delle loro
aperture, in modo da includere gli specchi d’acqua dei porti medesimi”.
Il territorio politico dello Stato italiano peraltro non coincide completamente con
quello doganale, in quanto “nel tratto tra Ponte Tresa e Porto Ceresio e nella zona di
Livigno la linea doganale, anziché il confine politico, segue rispettivamente le sponde
nazionali del lago di Lugano e la delimitazione del territorio del comune di Livigno verso
i comuni italiani ad esso limitrofi”; “il confine politico che racchiude il territorio del
comune di Campione d’Italia non costituisce linea doganale”.
A questi sono assimilati per ragioni tecniche le zone franche il cui perimetro e i
punti d’ entrata o di uscita sono sottoposti a vigilanza doganale (art. 155 ) ed altri
analoghi istituti richiamati nella norma.
Non possono essere considerate zone franche la Valle d’Aosta e il territorio di
Gorizia, che beneficiano soltanto di trattamenti fiscali agevolati a vantaggio dei
residenti. Quanto precede deve peraltro ritenersi poiché il concetto stesso di zona
franca esclude il consumo delle merci che invece è scontato nei predetti luoghi.
La Repubblica di San Marino e il Vaticano utilizzano per il loro import/export le
dogane comunitarie, pur non facendo parte del territorio doganale dell’UE. Tale
situazione deriva, per il primo, da apposita convenzione e per il secondo dalle
disposizioni concordatarie.
L’applicabilità delle disposizioni doganali comunitarie resta comunque possibile
anche al di fuori del territorio doganale comune “in forza di normative specifiche o di
convenzioni internazionali” (art. 1, c. 2,,C.D.).
I servizi aerei e marittmi intracomunitari (art.93) non perdono la loro caratteristica,
a condizione che il trasporto sia effettuato per linea diretta senza scalo fuori del territorio
doganale della Comunità.
L’attraversamento della linea doganale deve avvenire, per le merci, nei punti
stabiliti ove esiste normalmente un ufficio doganale, utilizzando percorsi obbligatori sia
CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________
in entrata che in uscita, ovvero rispettando le prescrizioni in materia di vigilanza (art.
91). Nel caso le merci giungano via mare a bordo di nave, vigono disposizioni
equivalenti ed è fatto divieto ai “capitani” di approdare, salvo casi di forza maggiore o
autorizzazione della Dogana, fuori dagli spazi all’uopo destinati (art. 94 C.D.). Gli
aeromobili provenienti da territori extradoganali devono parimenti attraversare il confine
dello spazio aereo nei punti previsti ed atterrare negli aeroporti doganali.
Gli eventi accidentali che dovessero colpire i mezzi di trasporto di qualsivoglia
tipo giustificano opportune deroghe ai percorsi e agli arrivi, ma rendono necessaria una
tempestiva informazione all’Autorità doganale o alla Guardia di Finanza, nel caso da
rendersi attraverso altra forza di polizia intervenuta nelle more o il Sindaco. In ogni caso
l’organo intervenuto dovrà avere prioritariamente presente la necessità del soccorso e,
solo successivamente, provvedere alla tutela dell’interesse finanziario dello Stato.
Rilievo particolare assume, per questa trattazione, anche il luogo ove funziona la
Dogana: “sono spazi doganali i locali in cui funziona un servizio di dogana, nonché le
aree sulle quali la Dogana esercita la vigilanza ed il controllo, a mezzo dei suoi organi
diretti o a mezzo della Guardia di Finanza” (art. 17 T.U.L.D.). Per Autorità Doganale si
intende (art.4 C.D.) l’ amministrazione doganale di qualsiasi stato membro e qualsiasi
altra autorità cui competa, secondo il diritto nazionale, l’applicazione anche solo di
alcune norme doganali. È pertanto indubbio che tale qualifica spetti alla G.d.F..
Cosa si debba intendere per interesse finanziario dello Stato bisogna
considerarlo alla luce di un nascente rapporto giuridico doganale tra il soggetto
passivo da individuarsi nel proprietario, anche attraverso rappresentante
doganale (art. 11), o detentore delle merci e il soggetto attivo ovvero lo Stato. Ciò
in relazione all’insorgere, in capo al primo, di precisi obblighi anche comportamentali:
presentazione di merci in Dogana, fare la c.d. dichiarazione sommaria, oggi solo con
procedura informatica (art.88), eccezionalmente cartacea, dare una destinazione
doganale alla merce, assoggettare le merci alla visita, al riscontro, al prelevamento di
campioni ed a quant’ altro vuole la legge. Ciò per quanto riguarda un’ operazione TIR
viene assicurato dalla dogana di partenza.
L’obbligo ulteriore del pagamento dell’imposta sorge quando viene determinato
l’ammontare della stessa a seguito dell’accertamento doganale (art.48 e segg.).
L’obbligazione doganale all’ importazione sorge in genere quando viene
presentata dichiarazione in Dogana. Sorge inoltre a seguito di inosservanza (art.49).
Ovvero quando merci allo stato estero (anche nazionali o nazionalizzate nei casi di
destinazione al consumo fuori dal territorio doganale, che siano soggette a diritti di
confine, vengono destinate al consumo entro il territorio doganale. Ai fini delle
sanzioni applicabili si considera comunque sorta quando la legislazione di uno
stato membro prevede che i dazi doganali o l’ esistenza di una obbligazione
doganale servano di base per determinare le sanzioni (art. 51 lett. c). Sorge inoltre
quando il soggetto passivo cerca di sottrarsi al pagamento con comportamenti e
espedienti che possono assumere rilevanza di illecito penale o amministrativo a
seconda dei casi. L’obbligazione non sorge invece quando la merce viene persa o
distrutta senza possibilità di recupero o riutilizzazione ovvero col nulla osta dell’autorità
doganale (art..79 e segg). Ciò è anche confermato nella convenzione TIR (Art. 41) …”
Allorché è accertato , a soddisfazione delle autorità doganali, che le merci
menzionate nel manifesto di un carnet TIR sono state distrutte o sono
irrimediabilmente perse a cagione di un incidente o per forza maggiore, oppure
che esse mancano per cause connesse alla loro natura, sarà accordata l’
esenzione dal pagamento dei dazi e delle tasse normalmente esigibili”. L’
obbligazione si estingue nei casi descritti dall’ art. 86 e si prescrive al verificarsi delle
ipotesi di cui all’ art. 68. L’ obbligazione doganale all’ esportazione (art. 48) sorge in
_______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA
seguito al vincolo al regime all’ esportazione al regime di esportazione o di
perfezionamento passivo di merci di merci soggette ai dazi all’ esportazione.
Le violazioni sono sanzionate nel paese ove siano state commesse (Art. 21)
secondo le sanzioni previste da quel paese. La norma comunitaria dà solo indicazioni in
ordine al fatto che risultino “effettive, proporzionate e dissuasive”. In Italia contenute
principalmente nel T.U.L.D. (D.P.R. 23/Gen./73, n. 43).
Sotto il profilo del controllo rileva la necessità, da parte degli uffici doganali di
passaggio, di accettare le chiusure doganali e/o segni di riconoscimento apposti dalle
altre autorità contraenti (Art.34 Conv. TIR), in genere quelle della dogana di partenza.
Possono tuttavia aggiungere altre chiusure doganali e/o altri segni di riconoscimento
annotandoli nei tagliandi del carnet TIR utilizzati nel loro paese. Resta invece
prerogativa della dogana di partenza richiedere …”liste dei colli, fotografie, piani” (Art.33
Conv. TIR).. ..necessari ad identificare le merci.
Nel corso del viaggio o presso un ufficio doganale di passaggio le autorità
doganali tra le quali và compresa in Italia la Guardia di Finanza, possono sottoporre il
carico a visita (Art. 35 Conv. TIR). In tale eventualità, dovendo rompere le chiusure
doganali e/o i segni di riconoscimento, dovranno annotare nei tagliandi dei carnet TIR
utilizzati nel loro paese,…”nelle rispettive matrici e nei rimanenti tagliandi del carnet
TIR, le nuove chiusure doganali e/o i nuovi segni di riconoscimento apposti”. Oggi tali
accadimenti dovranno essere inseriti anche nella procedura informatica AIDA.
Il C.D. prevede le attività di controllo (art.25) da parte delle autorità doganali che
può essere casuale, ma anche sulla base di analisi dei rischi effettuata mediante
procedimenti informatici elaborati a seguito dello scambio di informazioni. Di massima i
controlli afferenti le stesse merci devono essere effettuati simultaneamente dalle
autorità doganali e dalle altre autorità competenti. Pure dopo lo svincolo delle merci
resta sempre possibile il controllo “a posteriori”, attraverso la visita delle merci
e/o il prelievo di campioni oltre che della documentazione, presso il titolare delle
merci stesse, il suo rappresentante o altri soggetti interessati all’ operazione
doganale o addirittura collegati alla stessa per attività professionale o perché
possiedono tali documenti o dati. Tale previsione trova spazio nel Codice (art.27),
ma i controlli possono essere effettuati anche ai sensi dell’ art. 35 L. 4/29 e da parte
della GdF avvalendosi dei poteri previsti in materia di polizia economica e finanziaria.
Entro gli spazi doganali, nel corso di operazioni volte al contrasto del traffico degli
stupefacenti, ai sensi dell’ art. 103 del D.P.R. 309/90, la G.d.F può svolgere le
operazioni la “visita, l’ ispezione e il controllo, previsti dagli articoli 19 e 29 del TULD per
l’ Agenzia delle Dogane. Il dispositivo è oggi rafforzato prevedendo, fuori dagli spazi
doganali, una competenza che si aggiunge a quanto già previsto per la G.d.F. (Art. 20
bis del T.U.L.D.), in merito al controllo delle persone che attraversino il confine terrestre
ed ai natanti ed aeromobili quando …” risulti o sussista motivo di ritenere che essi siano
in partenza per l’ estero o in arrivo dall’ estero”. Controlli non basati sull’
attraversamento della frontiera e quindi sul presupposto di un viaggio da o per estero
non trovano fondamento per l’ Agenzia delle Dogane o per la G.d.F..
Ciò non esclude tuttavia attività di polizia giudiziaria pura, anche d’ iniziativa,
quando il trasporto in regime TIR sia solo apparente e vi sia l’ evidenza del reato,
commesso ad esempio utilizzando piombi doganali e relativa documentazione doganale
falsa. Questo è quanto avvenne ad esempio a Ravenna nel 1991. I finanzieri appostati
alla base della diga foranea esterna di Porto Corsini, precedentemente sgombra, videro
materializzarsi dalla nebbia sette autotreni con rimorchio, carichi di tabacchi lavorati
esteri di contrabbando. I mezzi sbarcati dalla nave RO-RO Queen Sea One,
provenivano tra l’ altro, da luogo non abilitato ad operazioni doganali. I piombi apposti al
CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________
carico dei mezzi erano evidentemente falsi. I mezzi e la nave furono sequestrati, i
responsabili assicurati alla giustizia.
L’obbligazione doganale sorge quindi generalmente nelle ipotesi di seguito
semplificate:
• accettazione della dichiarazione in dogana (art. 48) o perfezionamento
passivo (obbligazione all’ esportazione);
• accettazione della dichiarazione in dogana (art. 44) immissione in libera
pratica e ammissione temporanea (obbligazione all’ importazione);
• a seguito di inosservanza nell’ importazione (art. 46) o nell’ esportazione
(art. 49);
Si estingue invece nelle seguenti ipotesi, non esaustive, tutte elencate all’art. 86:
• pagamento dell’importo dei dazi;
• sgravio dell’importo dei dazi;
• invalidazione della dichiarazione;
• sequestro, confisca, distruzione, perdita, abbandono della merce prima
dello svincolo;
• sequestro o confisca della merce a seguito di introduzione irregolare nella
comunità.
Sono comunque qualificati diritti doganali tutti quelli che la dogana è tenuta a
riscuotere in forza di una legge. Alcuni tra questi ovvero i dazi di importazione (art. 4 n.
15) e quelli di esportazione (art. 4 n.16), i prelievi e le altre imposizioni all’importazione
o all’esportazione sono qualificati diritti di confine.
Sono altresì qualificati diritti di confine, relativamente alle merci all’importazione, i
diritti di monopolio, le sovrimposte di confine e ogni altra imposta o sovrimposta di
consumo a favore dello stato. In estrema sintesi sono qualificate come “diritti di confine”
tutte le imposizioni di natura tributaria. Mantengono invece la denominazione generica
di “diritti doganali”, solo perché riscossi in dogana in occasione di operazioni doganali,
diritti di natura diversa riscossi per conto di altre amministrazioni ed enti pubblici. In
sintesi rientrano in tale categoria:
• le contribuzioni a favore del bilancio speciale per gli uffici del lavoro
portuale;
• diritti per visita sanitaria;
• contributi stazioni sperimentali per l’industria;
• marchi all’esportazione.
Considerando che il D.Lgs. 30/12/1999, n. 507 ha depenalizzato il reato di
contrabbando, aggiungendo al T.U.L.D. l’art. 295 bis relativo alle sanzioni
amministrative, che si applicano alle violazioni di lievi entità, assume una valenza
importante la qualificazione della natura del diritto dovuto. Se infatti di diritto di confine
si tratta, concorre al raggiungimento della soglia di rilevanza penale prevista oggi pari
ad euro 3999,96 per i tributi evasi (a seguito dell’innalzamento della soglia, operato
della L. 29/9/2000, n. 300). Ciò beninteso se non ricorre alcuna delle aggravanti di cui
all’art. 295 T.U.L.D. e le merci di contrabbando non sono tabacchi lavorati esteri.
_______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA
CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________
Tabacchi Lavorati Esteri (T.L.E.).
Malgrado la generale depenalizzazione degli illeciti doganali che costituiscono
cotrabbando (art. 295 bis T.U.L.D.), salvo che non risultino aggravati ex art. 295 e che
rendono applicabili “Sanzioni amministrative per fatti di lieve entità”, permane la
rilevanza penale del contrabbando quando abbia a oggetto T.L.E. (art. 291 bis). Il
contrabbando di T.L.E. è ulteriormente aggravato e alla multa si aggiunge la reclusione
quando il quantitativo supera i 10 KG. convenzionali. Cosa si debba intendere per
peso convenzionale lo dice la L. 7/Mar./85, n. 76 che definisce peraltro ciò che deve
essere considerato “tabacco lavorato”. All’ art. 9 precisa che per “chilogrammo
convenzionale si intendono duecento sigari o quattrocento sigaretti ovvero mille
sigarette”. L’ art. 4 reca l’ IVA sulle cessioni e le importazioni, l’ art. 5 le aliquote di
base in percentuale del prezzo di vendita. Agli artt. 291 ter e quater del T.U.L.D. sono
previste aggravanti specifiche. Inoltre il primo di tali articoli del T.U.L.D. collega le
norme in questione con quelle antiriciclaggio: “e) nel commettere il reato l’ autore ha
utilizzato società di persone o di capitali ovvero si è avvalso di disponibilità finanziarie
in qualsiasi modo costituite in Stati che non hanno ratificato la convenzione sul
riciclaggio , la ricerca, il sequestro e la confisca dei proventi di reato…..omissis..”.
La contestazione di violazioni in materia di T.L.E. può implicare anche la
violazione di disposizioni in materia di “Confezionamento del prodotto” (D.lvo n. 184 del
24/Giu./2003), in quanto la confezione all’ estero dello stesso potrebbe portare a formati
e indicazioni diverse da quelle italiane, ad esempio quelle obbligatorie tipo “il fumo
provoca il cancro”. Utili indicazioni sulla normativa nazionale possono essere rinvenute
consultando il sito http://www.manifatturesigarotoscano.it. L’ ipotesi di contrabbando di
prodotti contraffatti, offerti anche attraverso internet, rende necessario inoltre rubricare
la violazione penale in materia di contraffazione del marchi , artt. 473 e 474 C.P.
In tali ipotesi permane la natura penale della violazione. La natura dell’IVA a tal
proposito è discutibile. Chi mira ad escluderlo rileva che non è di competenza esclusiva
della Dogana.
Tuttavia la controversia è oggi ritenuta comunemente superata. Ciò in quanto la
relazione di accompagnamento al citato D.Lgs. n. 507/1999 chiarisce che il limite deve
essere inteso distintamente, per l’IVA e gli altri diritti di confine. L’IVA deve essere
quindi calcolata separatamente, pure se il richiamo operato all’art. 70 del D.P.R. n.
633/1972 consente di applicare le stesse pene previste per il contrabbando. Può
pertanto accadere che lo stesso fatto possa essere inquadrato penalmente in materia di
diritti di confine e solo come violazione amministrativa in materia di IVA, ovvero il
contrario. Naturalmente le violazioni potranno configurarsi entrambe come penali o
amministrative. Ciò in funzione del superamento della soglia minima di punibilità penale
per uno o per entrambi i comparti.
Prescindendo dalla natura penale o amministrativa della violazione sostanziale,
questa può essere ipotizzata solo nel caso in cui i beni e le merci provengano da Paesi
terzi, con i quali non esistano accordi di libero scambio. Consegue infatti a tale ultima
posizione che non si applichino dazi prelievi o tasse ad effetto equivalente.
Quindi l’importazione irregolare di un bene merce da tali Paesi non è suscettibile
di integrare una violazione doganale sostanziale, riconducibile solo all’immissione in
libera pratica. Residua una lieve violazione doganale, di tipo formale, amministrativa.
Restano impregiudicate le violazioni conseguenti all’immissione in consumo, nei casi in
cui le merci siano soggette alle accise o ai diritti di monopolio.
_______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA
L’evasione dell’IVA all’importazione sussiste invece, anche in questo caso, per la
generalità delle merci. Per effetto del rinvio, operato dal citato art. 70 del D.P.R. n.
633/72, tale evasione viene sanzionata dalla legge doganale.
Il tecnicismo insito in tale complicato meccanismo di calcolo spiega e giustifica
l’esigenza di un accertamento della violazione, anche di natura penale, da parte
dell’Amministrazione Finanziaria. Conseguenza diretta è l’obbligo, per gli organi della
polizia giudiziaria ordinaria, di provocare l’intervento della polizia tributaria.
In materia doganale la legge annette, come sopra enunciato, una rilevanza
determinante all’aspetto quantitativo della violazione, tra l’altro ciò avviene scriminando
la violazione qualora, in assenza di aggravanti, l’ammontare dei “diritti di confine” dovuti
non superi un importo determinato (art. 295 bis, T.U.L.D., “Sanzioni amministrative per
le violazioni di lieve entità”). Nel caso in cui i limiti non vengano superati la possibilità di
constatare la violazione è legata al possesso, da parte degli operatori, della qualifica di
polizia tributaria. Tali violazioni di natura amministrativa devono essere constatate
attraverso processo verbale (art. 24, L. 7/1/29, n. 4). La necessaria appartenenza alla
polizia tributaria da parte di chi svolge l’attività accertativa in parola si rinviene inoltre,
anche sotto il profilo dell’opportunità, per garantire la migliore attuazione delle
“Disposizioni in materia di statuto dei diritti del contribuente” (L. 4/7/2000, n. 212)
relativamente alle necessarie informazioni relative ai propri diritti e con una particolare
attenzione a questo aspetto sin dalle prime fasi. Nel caso in cui la violazione doganale
costituisca reato deve considerarsi l’obbligo, per la polizia giudiziaria ordinaria, di far
intervenire la polizia tributaria.
Sotto il profilo dell’ applicazione delle nuove tecnologie deve registrarsi, in
materia doganale, una sorta di primato riferibile all’ applicazione della telematica.
Infatti…”tutti gli scambi di dati, documenti di accompagnamento, decisioni
e notifiche tra autorità doganali richiesti dalla normativa doganale e l’
archiviazione di tali dati richiesta sono effettuati mediante procedimenti
informatici (art.5)”…. Solo eccezionalmente sono previste procedure alternative,
legate a particolari convenzioni internazionali o indisponibilità dello strumento
informatico per ragioni tecniche, di avaria o altro. Anche prima che le merci siano
introdotte nel territorio doganale deve normalmente essere presentata una
dichiarazione sommaria (art.88) mediante procedura informatica, che non riguarda i
mezzi di trasporto i quali beneficiano del regime di temporanea importazione. Invece
della dichiarazione sommaria le autorità doganali possono accettare una notifica
della dichiarazione e l’ accesso ai relativi dati nel sistema informatico dell’
operatore economico (art. 87). Ovviamente tra le possibili eccezioni figurano quelle
riferibili ai viaggiatori che non possono accedere allo strumento e devono ricorrere al
supporto cartaceo. Tutti i dati di natura riservata o forniti in via riservata dalle autorità
doganali, sono coperti dal segreto d’ ufficio (C.P.art. 326) e non possono essere
divulgati (art.6) senza l’ espressa autorizzazione della persona o delle autorità che li
hanno forniti. Rimane salvo quanto previsto in materia di collaborazione tra autorità
doganali (art.28). Tali informazioni possono tuttavia essere divulgate anche quando le
autorità doganali vi siano tenute, in osservanza di disposizioni in materia di protezione
di dati o nel contesto di procedimenti giudiziari (art.6). Se le autorità richiedenti,
doganali e non, si trovano al di fuori della Comunità, ciò può avvenire solo all’ interno di
disposizioni contenute in trattati, che garantiscano adeguati livelli di protezione. In ogni
caso la divulgazione e le comunicazioni devono avvenire nel rispetto delle vigenti
disposizioni in materia di protezione dei dati. I dati e i documenti devono essere
generalmente conservati per un triennio (civile) su un supporto accessibile alle autorità
doganali e per esse accettabile (art. 29). I termini di conservazione si allungano tuttavia
in presenza di ricorsi o procedimenti giudiziari.
CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________
SCHEMA DELLE RETI INFORMATIZZATE DALLE AMMINISTRAZIONI DOGANALI E
FISCALI DEI PAESI MEMBRI
TARIC
ITV
SISTEMA QUOTA
VIES
SEED
SCENT
SID
NCTS
Consente la gestione di tale tariffa e la
comunicazione delle informazioni relative agli
elementi contenuti nella TARIC
Relativa alle informazioni tariffarie vincolanti
per una immediata conoscenza di tali
informazioni da parte degli stati membri
Fornisce le informazioni relative all’utilizzo
dei contingenti e dei massimali
Permette agli stati membri di gestire gli scambi
intracomunitari nel settore IVA
Per la gestione degli scambi nel settore delle
accise
Consente gli scambi di informazioni specifiche
e la consultazione di talune banche dati nel
quadro della lotta contro le frodi comunitarie
Permette ai servizi incaricati del controllo della
frontiera esterna della Comunità di scambiarsi
in tempo reale ogni informazione utile
concernente l’attività doganale
Per il transito comune e comunitario
interessante i paesi dell’Unione, EFTA
(Islanda, Norvegia, Svizzera, e Lienchtenstain)
Il regime TIR e la gestione elettronica delle operazioni.
Il trasferimento delle merci da un territorio doganale all’ altro può avvenire
utilizzando regimi particolari. Tra questi il più importante è quello TIR oggetto di questa
trattazione, similare è quello TIF (Convenzione di Ginevra del 10/Gen./1952, ratificata
con L.16/Ott./1954, n.1131), che riguarda il trasporto per ferrovia. Quest’ ultimo prevede
un documento internazionale unico (lettera di vettura CIM) per la verifica e
identificazione delle merci. Di regola l’ ufficio doganale di partenza non suggella di
regola i mezzi di trasporto o i colli, in considerazione degli strumenti di identificazione
adottati dalle aziende ferroviarie. Il regime ATA (Convenzione di Bruxelles del
6/Dic./1961, ratificata con D.P.R. 18/Mar./1963, n.207) mira a semplificare il movimento
di alcune categorie di merci, sostituendo i documenti doganali nazionali, di importazione
e esportazione temporanea o di transito, con uno internazionale. Riguarda merci dei
seguenti tipi: professionali, per esposizioni, materiale pedagogico o scientifico,
campioni, films. Con decorrenza 1° Gennaio 2009 è entrato a regime il progetto
NCTS/TIR (TIR è l’ acronimo di Transport International Routier, regime istituito con la
Convenzione di Ginevra del 15/01/1959, mod. dalla Con. del 14/11/75, app.
Reg.2112/78CE ratificato dall’ Italia il 12/08/82), che implica la gestione elettronica delle
operazioni di partenza/ingresso delle merci della specie.
I PAESI ADERENTI ALLA CONVENZIONE TIR
Paesi contraenti
Paesi con i quali può essere effettuata
Associazione nazionale
_______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA
un’operazione TIR
Afghanistan
-
-
Albania
Albania
ANALTIR
Algeria
-
-
Armenia
Armenia
-
Austria
Austria
AISÖ
Azerbaijan
Azerbaijan
ABADA
Belgio
Belgio
FEBETRA
Bielorussia
Bielorussia
BAIRC
Bosnia e Herzgovina
-
-
Bulgaria
Bulgaria
AEBTRI
Canada
-
-
Cile
-
-
Cipro
Cipro
TDA
Croazia
Croazia
TRANSPORTKOMERC
Danimarca
Danimarca
DTL
Estonia
Estonia
ERAA
Ex Repubblica Iugoslava di
Macedonia
Ex Repubblica Iugoslava di
Macedonia
AMERIT
Federazione Russa
Federazione Russa
ASMAP
Finlandia
Finlandia
SKAL
Francia
Francia
SCT/ACF-AFTRI
Georgia
Georgia
GIRCA
Germania
Germania
BGL-AIST
Giordania
Giordania
RACJ
Grecia
Grecia
OFAE
Indonesia
-
-
Iran (Repubblica Islamica)
Iran (Repubblica Islamica)
ICCIM
Irlanda
Irlanda
IRHA
Israele
Israele
IRTB
Italia
Italia
UICCIAA
Kazakstan
Kazakstan
KAZATO
Korea (Repubblica di)
-
-
Kuwait
Kuwait
KATC
Kyrgyzstan
Kyrgyzstan
KYRGYZ AIA
Lettonia
Lettonia
LA
Libano
Libano
CCIAB
Lituania
Lithuania
LINAVA
Lussemburgo
Lussemburgo
FEBETRA
Malta
-
-
Marocco
Marocco
AMTRI
CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________
Moldavia (Repubblica di)
Moldavia (Repubblica di)
AITA
Mongolia (1 Aprile 2003)
-
-
Norvegia
Norvegia
NLF
Paesi Bassi
Paesi Bassi
SCT / TLN - KNV - EVO / SIEV
Polonia
Polonia
ZMPD
Portogallo
Portogallo
ANTRAM
Regno Unito
Regno Unito
RHA - FTA
Republica Ceca
Republica Ceca
CESMAD BOHEMIA
Romania
Romania
UNTRR
Serbia e Montenegro
Serbia and Montenegro
ATV - YCCI
Siria (Repubblica Araba)
Siria (Repubblica Araba)
SNC ICC
Slovacchia
Slovacchia
CESMAD SLOVAKIA
Slovenia
Slovenia
GIZ INTERTRANSPORT
Spagna
Spagna
ASTIC
Stati Uniti d’America
-
-
Svezia
Svezia
SA
Svizzera
Svizzera
ASTAG
Tajikistan (14 Luglio 2003)
Tajikistan
ABBAT
Tunisia
Tunisia
CCIT
Turchia
Turchia
UCCIMCCE
Turkmenistan
Turkmenistan
THADA
Ucraina
Ucraina
AIRCU
Ungheria
Ungheria
ATRH
Uruguay
-
-
Uzbekistan
Uzbekistan
AIRCUZ
Comunità Europea
-
-
La gestione elettronica delle operazioni TIR a destino/uscita è già operativa dal
2005. Prima di illustrare la novità, giova illustrare sinteticamente tale strumento, la cui
finalità è agevolare il trasporto merci su strada “senza rottura di carico”, ovvero
senza i rallentamenti e i maggiori costi necessariamente connessi ai controlli in
itinere. Presso gli uffici doganali di passaggio le merci sono esonerate dall’
obbligo di pagare o depositare dazi o tasse all’ importazione o all’ esportazione.
Il trasporto avviene quindi tra l’ ufficio doganale di partenza, di un paese
aderente alla Convenzione, e quello di destinazione, parimenti di un paese aderente. Le
modalità fattuali del trasporto prevedono appositi veicoli stradali, autotreni o contenitori
omologati (per l’ Italia il “certificato di approvazione” è rilasciato dagli Ispettorati
Compartimentali della Motorizzazione Civile e dei Trasporti in Concessione) e piombati.
I mezzi utilizzati possono essere di proprietà della ditta ovvero in leasing o in usufrutto,
non sono utilizzabili mezzi noleggiati. In ogni caso una parte del trasporto deve essere
effettuata su strada, anche se ad esempio il mezzo stradale viene imbarcato su una
nave per una tratta del percorso complessivo. Il trasporto TIR deve avere
necessariamente come origine o destinazione un paese non appartenente alla CE
che notoriamente costituisce un unico territorio doganale. Sotto il profilo
_______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA
merceologico rileva il fatto che il rilascio del carnet è al momento sospeso, per il
trasporto di tabacchi e alcolici. Proprio per tali ultimi generi è comunque per merci
“sensibili” la Dogana può imporre itinerari o tempi di percorrenza obbligati. La
Convenzione prevede il caricamento della merce sotto vigilanza doganale e in
tale ambito viene verificata la corrispondenza tra il carico e gli articoli descritti sul
manifesto delle merci del carnet.
Le istruzioni generali sono contenute in apposito manuale che può essere
scaricato
dal
WEB
utilizzando
il
seguente
link
http://www.unece.org/tir/handbook/italian/TIR-6-IT.pdf.
Sotto il profilo soggettivo la ditta autorizzata deve essere iscritta in apposito
registro, per l’ Italia esso è istituito presso Unioncamere. Tale iscrizione è subordinata,
fra l’ altro alla presentazione di garanzia fideiussoria bancaria o assicurativa. La
garanzia copre anche le merci, pur non menzionate nel carnet, che si trovano sul
mezzo o in un contenitore con piombo doganale.
Tutti i paesi aderenti indicano un Ente per l’ emissione e rilascio dei Carnet (sia
emessi dallo stesso che da quelli degli altri paesi contraenti) e per la garanzia. La
garanzia è forfetaria ed è limitata a 50.000 dollari, convertiti in Euro col cambio del
giorno di accettazione del carnet. In Italia l’ Ente preposto è come detto Unioncamere.
La catena di garanzia è assicurata dall’ IRU (Internetional Road Transport Union),. ente
agente sotto egida ONU, con sede a Ginevra. La responsabilità solidale dell’ Ente
garante verso le Autorità dello Stato, ove ha sede l’ ufficio doganale di partenza, nasce
all’ atto dell’ accettazione “presa in carico” del carnet dall’ ufficio doganale. In caso di
sospensione temporanea dell’ operazione (art.26) ciò vale all’ atto dell’ accettazione del
carnet da parte dell’ ufficio doganale presso cui l’ operazione viene nuovamente iniziata.
In ogni caso il carnet è un documento che accompagna la merce e non il mezzo
che la trasporta. Le merci trasportate sono altresì indicate nel CMR (contratto di merci
su strada, secondo la previsione della convenzione). Il mezzo in quanto tale rimane
legato al regime di temporanea importazione e alle conseguenti formalità previste dalla
legge nazionale del luogo in cui si trova. Il carnet ha validità di 60 giorni dal rilascio.
Preliminarmente al rilascio di un carnet viene verificata la “Dichiarazione d’ Impegno”
della ditta, documento fondamentale perchè indica i termini contrattuali del servizio TIR
tra l’ azienda richiedente e Unioncamere. Solo eccezionalmente il carnet può essere
rilasciato al trasportatore straniero e solo per il viaggio di ritorno. Ciò anche per
verificare la corrispondenza della firma apposta nella richiesta con quella depositata dal
titolare dell’ azienda o dal legale rappresentante. Viene inoltre verificato che la ditta non
sia sospesa dal servizio , non abbia pendenze relativamente ai carnet già rilasciati e
abbia riconsegnato quelli ricevuti in precedenza, almeno sino a quanto necessario per
la ricostituzione del plafond assegnato. Tale plafond deve intendersi costituito dal
numero massimo di carnet a disposizione della ditta, inteso come dotazione di due per
ogni automezzo provvisto di certificato di Agremènt , uno per il viaggio di andata e uno
per quello di ritorno. Tutti i documenti della specie riportano, alla casella 1 della
copertina, la data di validità, intesa come termine per la presentazione alla
dogana di partenza. La validità deve intendersi protratta sino alla presentazione alla
dogana di arrivo per tutto il viaggio anche se il termine massimo di validità, fissato in 60
giorni, scade durante il tragitto. Non sono ammesse proroghe alla validità.
Oltre al timbro apposto dalla Camera di Commercio “Chambre de Commerce
de ……. Pour compte de l’ Union Italienne des Chambres de Commerce” , il carnet
riporta al rigo 3, il numero identificativo attribuito al titolare (per l’ Italia, ITA/038/XXXX),
con le ultime quattro cifre riferite al numero d’ iscrizione al registro TIR. Seguono il
nome o ragione sociale e l’ indirizzo del titolare. I carnet vengono stampati dall’ IRU di
Ginevra e la procedura termina quando vengono restituiti, attraverso Unioncamere,
CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________
quelli non utilizzati. Il carnet venduto dalla Camera di Commercio e di tre tipi: a 4 volets,
a 14 volets e a 20 volets. I volete sono di colore bianco e di colore verde. Al momento
del carico la Dogana lo controlla sulla base del documento compilato dall’ operatore e
appone i sigilli, trattenendo il primo volet bianco. Se tale Dogana corrisponde anche a
quella d’ uscita ritira anche il volet verde. Al momento di uscire dallo stato o dell’
attraversamento della frontiera comunitaria la Dogana d’ uscita, ove non coincidente
con quella di carico, controlla i sigilli trattiene il volet verde e vista la souche
corrispondente.Il volet verde viene spedito alla dogana di partenza che lo confronta con
quello bianco di partenza. Se non vengono fatte osservazioni, per quello stato, l’
operazione è appurata. Così per ogni stato a seguire. Analogamente accadrà nello
stato di destinazione, ove risulterà una Dogana di destinazione in luogo di quella d’
uscita. Se la Dogana di destinazione coincide con quella d’ entrata ritirerà entrambi i
volets. Con l’ entrata in vigore del citato progetto NCTS/TIR è oggi obbligatoria, entro
il territorio della Comunità Europea la gestione elettronica delle operazioni TIR. L’
ufficio doganale di partenza o di ingresso nella U.E. acquisisce i carnet TIR in A.I.D.A.
(Automazione Integrata Dogane Accise). Di seguito viene riportato il testo della
comunicazione dell’ Agenzia delle Dogane con le relative prescrizioni.
Comunicazione
Attivazione funzionale del progetto comunitario NCTS/TIR
Generalità
Nell’ambito delle attività previste a livello comunitario per la realizzazione di eCustoms, a decorrere dal 1° gennaio 2009 il progetto NCTS/TIR entrerà a regime
rendendo obbligatoria entro il territorio doganale della Comunità Europea la gestione
elettronica di tutte le operazioni TIR.
Il progetto NCTS/TIR (New Computerized Transit System / Transport
International Routiers), sul modello del progetto NCTS, consente il tracciamento
elettronico ed il controllo automatizzato delle operazioni TIR in ambito comunitario al
fine di semplificare e velocizzare le procedure di appuramento delle operazioni in
parola………. Omissis………
Dal 1° gennaio 2009 anche le operazioni TIR a partenza/ingresso dovranno
essere obbligatoriamente gestite elettronicamente.
Pertanto, all’ufficio doganale di partenza o di ingresso nella U.E. saranno
acquisiti in A.I.D.A. (Automazione Integrata Dogane Accise) i carnet TIR emessi in
Italia o in altro Paese aderente alla Convenzione TIR.
Cosa cambia
……Omissis……
Occorre evidenziare, tuttavia, che, in attesa delle necessarie modifiche da
apportare alla Convenzione TIR affinché quest’ultima costituisca la base giuridica del
progetto in questione, nulla è mutato in ordine alla procedura “cartacea” basata sul
carnet TIR attualmente in vigore. La procedura informatica del progetto NCTS/TIR va
considerata, al momento, un affiancamento “in parallelo”.
L’accesso al sistema NCTS/TIR sarà disponibile per le dichiarazioni TIR
presentate secondo le seguenti modalità:
• dichiarazione cartacea, acquisita sul sistema AIDA a cura dell’ufficio doganale;
• dichiarazione cartacea, accompagnata dai dati della dichiarazione su supporto
magnetico/ottico, secondo il tracciato applicativo previsto nell’Appendice del
manuale utente del servizio telematico: “Tracciati record Dichiarazioni
Doganali – tracciati unificati” relativo al messaggio 3B, opportunamente
modificato per consentire anche il trattamento delle dichiarazioni TIR;
_______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA
•
invio di una dichiarazione telematica, firmata digitalmente, redatta secondo le
specifiche previste nell’Appendice del manuale utente del servizio telematico:
“Tracciati record Dichiarazioni Doganali – tracciati unificati” relative al
messaggio 3B, opportunamente modificato per consentire anche il trattamento
anche delle dichiarazioni TIR.
Nei casi di cui ai precedenti punti il dichiarante dovrà, comunque, presentare
all’ufficio di partenza/ingresso il carnet TIR per gli adempimenti previsti dalla procedura
“cartacea” attualmente in vigore.
Dopo l’acquisizione, il sistema AIDA assegnerà alla dichiarazione un numero
MRN (Movement Reference Number) che identificherà l’operazione TIR.
Il numero MRN attribuito alle operazioni TIR segue le regole applicate in
precedenza per i progetti NCTS e AES, che si riepilogano:
• i caratteri 1 e 2 indicheranno le ultime due cifre dell’anno di registrazione della
dichiarazione (es: “06”, “07”, …);
• i caratteri 3 e 4 indicheranno il codice iso-alpha2 del paese di registrazione della
dichiarazione (es.: “IT”, “DE”, “ES”, …);
• i caratteri da 5 a 7 indicheranno il codice dell’ufficio di registrazione della
dichiarazione (es.: “QIK”, “QIG”, “QHR”, …);
• i caratteri 8 e 9 indicheranno il registro meccanografico di allibramento della
dichiarazione (i valori possibili sono: “08” e “8T”);
• i caratteri da 10 a 16 indicheranno il progressivo numerico di registrazione della
dichiarazione;
• il carattere 17 sarà valorizzato con:
• “T” per le operazioni di esportazione abbinata a transito, di transito
comunitario/comune e TIR;
• “E” per le operazioni di esportazione;
• il carattere 18 è un “check digit” che viene determinato dal sistema in base alle
regole di calcolo individuate dai servizi centrali della commissione europea;
In tutti e tre i casi citati, l’ufficio doganale provvederà alla stampa del DAT
(Documento di Accompagnamento Transito) e, se ricorre il caso, dell’Elenco degli
articoli che scorteranno, insieme al carnet TIR, le merci.
L’operatore economico potrà consultare il tracciamento elettronico
dell’operazione TIR interrogando il numero di MRN attivando il link “Itinerario di
transito” sul sito Internet dell’Agenzia delle Dogane.
Modifiche al tracciato del messaggio B3.
La versione completa ed aggiornata del tracciato e delle relative regole e
condizioni è disponibile ai paragrafi “Messaggio B3 TIR” e “Messaggio B31 TIR”
dell’Appendice del manuale utente del servizio telematico: “Tracciati record
Dichiarazioni Doganali – tracciati unificati”.
Allo scopo di facilitare l’adeguamento dei sistemi informatici da parte degli
operatori, si riepilogano le principali novità introdotte nel tracciato del messaggio.
Nel messaggio B3 le dichiarazioni TIR dovranno riportare gli estremi del carnet
TIR soltanto nel primo articolo (si rammenta che il codice di tale documento è “N952”.
I campi “Tipo di formulario” e “Tipo di dichiarazione” dovranno essere
obbligatoriamente assenti, il campo “tipo spedizione” sarà accettato unicamente con il
valore “TIR”.
Sarà invece richiesta come obbligatoria l’indicazione dell’identità del mezzo di
trasporto alla partenza (cover pagina 8, volet box 7).
Le applicazioni relative saranno disponibili in ambiente di addestramento del
servizio telematico a decorrere dal 3 novembre p.v..
CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________
….. omissis…. eventuali richieste di chiarimento in merito alle modifiche
apportate ai tracciati dovranno essere inviate via e-mail all’indirizzo:
[email protected]
Tratto dal sito www.agenziadelledogane.it
13. TRASMISSIONE TELEMATICA DEI DATI PER I DEPOSITI DI PRODOTTI
ENERGETICI .
Dal 15/Gen./2009 è in vigore la Drettiva 2008/118/CE. La Circ. n. 21/D del
23/Mag./2008 dell’ Agenzia delle Dogane prevede la trasmissione, con modalità
esclusivamente telematica, dei dati relativi alla contabilità degli operatori professionali,
rappresentanti fiscali, depositari autorizzati e commerciali nei seguenti settori tutti
relativi alla disciplina del Testo unico delle Accise di cui al D.Lvo 504/95:
- oli minerali;
- alcole;
- bevande alcoliche;
- oli lubrificanti;
- bitumi di petrolio.
Prima di poter movimentare un prodotto in regime di deposito fiscale, il
depositario autorizzato deve presentare istanza all’ apposito Ufficio Doganale perché
questo accerti sotto il profilo qualitativo e quantitativo il prodotto contenuto nel deposito.
Deve inoltre presentare, in via telematica, una bozza di documento amministrativo
elettronico mediante sistema informatizzato. Il prodotto accertato può
conseguentemente essere movimentato attraverso le previste modalità: estrazione dal
deposito fiscale, immissione in altro deposito, immissione in consumo. Ciò deve
avvenire utilizzando documenti d’ accompagnamento e registri contabili bollati dall’
Ufficio Doganale. Entro le ore dieci del mattino il programma delle movimentazioni
previste nel giorno deve essere presentato all’ ufficio competente per territorio.
I dati relativi alla contabilità degli stessi soggetti, concernenti attività nel settore
dell’ alcole e bevande alcoliche sono presentati in forma esclusivamente telematica a
decorrere dal 1 gen. 2009. Dalla stessa data lo sono anche i dati delle contabilità dei
depositari autorizzati concernenti l’ attività svolta nel settore del vino e delle altre
bevande fermentate diverse dal vino e dalla birra e dalla fabbricazione di aromi
(Det. Dirett. 1495/UD del 26 Sett. 2007). Gli stessi soggetti trasmettono (Art. 2)
giornalmente all’ Agenzia delle Dogane entro le ore 12 del giorno successivo a quello di
riferimento, in via telematica, l’ identificativo del depositario e i dati del destinatario e
prodotto movimentato, nonché del documento che giustifica o accompagna la
movimentazione. Ciò è fondamentale per le attività di verifica e controllo.
La citata circolare dà attuazione a quanto previsto dal D.L. 3/Ott./2006, n. 262,
conv. L. n. 286/2006. I dati trasmessi (dal 1/Giu./2008) sono quelli giornalieri relativi
alla movimentazione dei prodotti e alla garanzia sulla circolazione, nonché quelli
periodici relativi ai crediti riaccrediti e ai tributi delle Accise e Imposte di
Consumo. I dati devono essere corrispondenti a quelli previsti per le scritture previste
dall’ art. 5, c. 3 , lett. c), del citato D.L. 504/95. Devono comunque essere stampati a
richiesta degli organi verificatori, A.F. o G.d.F. La trasmissione telematica si giova dell’
ambiente reale del Servizio Telematico Doganale (EDI). Gli operatori devono, qualora
non ne siano in possesso, richiedere l’ autorizzazione all’ utilizzo del Servizio
Telematico Doganale EDI. Le modifiche all’ utilizzo di tale nuovo sistema sono
contemplate nella nota n. 3735 del 30/Mag./2008 dell’ Agenzia delle Dogane che ha
modificato e integrato la Circ. n.63/D del 3/Nov/2004. Tale attività viene svolta
autonomamente dai soggetti interessati attraverso una applicazione disponibile sul sito
dell’ Agenzia delle Dogane www.agenziadogane.gov.it area Servizio Telematico
_______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA
Doganale EDI, selezionando il seguente percorso:”Modifiche alle autorizzazioni del
Servizio Telematico Doganale”. La validazione di tali modifiche avviene secondo le
modalità indicate nella Circ. citata. Nell’ ipotesi di indisponibilità del proprio sistema
informatico il soggetto depositario è autorizzato, entro i tre giorni lavorativi successivi all’
invio dei dati per via telematica; oltre detto periodo deve presentarli su supporto
magnetico o ottico all’ ufficio delle Dogane competente. In tale ipotesi deve essere
utilizzata anche una stampa sottoscritta.
Anche i dati di eventuali verifiche e controlli devono oggi essere inseriti nel
sistema. Tali dati devono essere tratti dal “processo verbale di constatazione”, in cui
vengono indicati i recuperi d’ imposta e quantificate le violazioni. Gli elementi che
devono essere indicati sono i seguenti:
- calo di inventario/eccedenza di inventario, nella causale di movimentazione;
- data delle effettive misurazioni fisiche del prodotto, nella data di riferimento;
- estremi del protocollo del verbale di verifica, nel numero di documento/verbale.
Il sito http://www.agenziadogane.gov.it, nella sezione “Clik rapidi”, seguendo il
percorso “Servizio Telematico Doganale-EDI “, garantisce le indispensabili informazioni,
anche con riguardo al prescritto documento d’ accompagnamento per le merci DAA, all’
immodificabilità del documento trasmesso e all’ apposizione della firma digitale nelle
relative comunicazioni. La firma digitale è garanzia di riconoscimento legale e univoco
del mittente.
14. LE NOTIFICAZIONI.
La notificazione è una comunicazione, attività di natura giuridico formale, volta
alla conoscibilità di ciò che viene notificato, da parte del destinatario (art. 137 c.p.c.)
detto anche notificando. In ogni caso l’efficacia di molti atti, sia di natura sanzionatoria
che di natura investigativa e procedurale, è necessariamente conseguente ad una
notificazione eseguita in maniera corretta.
Il rifiuto di ricevere copia da parte del notificando, attestato nella relazione di
notificazione, consente di ritenere la notificazione come fatta in mani proprie (art. 138
c.p.c.). Esiste un tempo per le notificazioni, che non possono essere eseguite prima
delle ore 07.00 e dopo le ore 21.00 (art. 147 c.p.c.).
Una recente evoluzione normativa, peraltro indotta dal progresso nella
sicurezza delle trasmissioni per via telematica (art. 32, c. 3, D.P.R. n. 600/73, come
modificato dalla L. n. 311/2004), supera oggi la necessità della notificazione con
le forme tradizionali, in materia di accertamenti finanziari di natura tributariaamministrativa. Le richieste agli operatori finanziari (banche e assimilati) devono infatti
essere effettuate esclusivamente per via telematica, utilizzando la P.E.C. e la firma
digitale. Il sistema comprende tra l’altro una gestione dei flussi di risposta alle nuove
indagini.
Una utility prevede la validazione delle comunicazioni rese dagli intermediari,
attraverso formale attestazione dell’avvenuta accettazione o del rifiuto delle risposte
immesse nell’applicativo, inviando un messaggio di posta elettronica certificata,
generato automaticamente dal sistema dopo verifica della conformità della transazione
XML, avuto riguardo ai previsti requisiti di formato. Se si rileva un errore l’operatore
può ripetere la comunicazione entro i 5 giorni dal ricevimento.
Per quanto d’interesse per la trattazione che ci occupa, verranno sviluppati alcuni
argomenti, senza la pretesa di un compiuto esame delle norme e delle prassi relative,
che da sole giustificherebbero un intero testo.
CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________
La citata norma del Codice di Procedura Civile e i successivi artt. sino al 151
recano delle regole che, sia pure con numerose eccezioni, sono applicabili anche alla
notificazione delle sanzioni amministrative (art. 14, L. n. 689/81).
Sono dettate a tal proposito regole particolari quando il notificando è una
persona giuridica (art. 145 c.p.c.), per la quale l’adempimento si esegue presso la sede
legale e in subordine amministrativa. Costituisce errore frequente del notificatore la
notificazione di atti di competenza di persona giuridica, all’amministratore della
stessa, presente per varie ragioni presso il comando di polizia che deve
procedere all’incombente. Ciò per l’evidente motivo che non si è presso la sede
legale del notificando. Solo se la notificazione non può essere eseguita come previsto
nei commi che lo precedono, l’ultimo comma del citato articolo consente che la
notificazione venga fatta alla persona fisica che rappresenta l’ente.
Ambito tributario.
Anche in ambito tributario l’art. 60 del D.P.R. n. 600/73 sull’accertamento
richiama il c.p.c. con alcune modifiche (non si applicano tra l’altro gli artt. 142, 143, 146,
150, e 151 c.p.c.), tra cui spicca la previsione, nel caso non sia possibile notificare l’atto
in mani proprie alla persona fisica (spm, sue proprie mani), di effettuare la
notificazione presso il domicilio fiscale. Recente giurisprudenza della Suprema Corte (
Cass. Sez. trib n. 16444, del 15/lug./2009) ritiene nulla la notificazione “nelle mani di un
vicino” anche presente in casa, perché non legato al notificando da relazioni di
parentela o affinità ovvero di servizio. La notificazione alle persone giuridiche deve
essere fatta presso il domicilio fiscale mediante consegna dell’ atto al rappresentante o
alla persona incaricata di riceverla o, in mancanza , ad altra persona addetta alla
stessa sede. La notificazione alle società senza personalità giuridica, alle associazioni
non riconosciute e ai comitati viene effettuata alle stesse persone nel luogo ove
svolgono l’ attività (art. 145 c.p.c.). In ogni caso l’ art. 6 della Legge n. 212/2000 (statuto
dei diritti del contribuente) pone come obbligo essenziale per l’ A.F., assicurare l’
effettiva conoscenza da parte del contribuente degli atti a lui destinati, comunicandoli
nel luogo di suo effettivo domicilio, che sarà presso terzi solo in caso di specifico atto di
volontà. In alcune materie è stato previsto un sistema di comunicazione telematica
(art. 2 bis, D.L.n. 203/2005). La posta elettronica trova inoltre applicazione nel
processo tributario, per la previsione dello strumento telematico ad opera dell’
art. 51 del D.L. 25/06/08. Vengono espressamente previste le “comunicazioni e
notificazioni” di atti processuali, rimandando la decorrenza a D.M. del Ministro
della Giustizia.
Nell’ ambito applicativo della giustizia tributaria è previsto, che l’ albo degli
avvocati sia integrato con l’ indirizzo di posta elettronica. In tali casi l’ indirizzo di
posta elettronica è assimilabile ad un indirizzo fisico. L’ errata indicazione dell’
indirizzo e-mail comporta la non conoscibilità dell’ atto da parte del destinatario.
Il Codice di Procedura Penale dedica alle notificazioni il Titolo V, artt. 148 e
segg.. In particolare l’art. 148, c. 3 reca disposizioni speculari a quelle del c.p.c. per la
tutela della privacy, facendo salva l’ipotesi della notifica al difensore o domiciliatario, per
cui non si rende necessario adottare la busta chiusa. Gli atti devono essere notificati
in maniera completa, salvo quando la legge consente di notificare un estratto (art.
171, c. 1, lett. a, c.p.p.), altrimenti la notificazione è nulla.
_______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA
Notificazione degli accertamenti bancari della magistratura.
Il protocollo d’ intesa tra quindici Procure Distrettuali e l’ ABI, cui ha aderito anche
la DIA (Direzione Nazionale Antimafia) rende oggi possibile, anche alle Forze di Polizia
degli stessi ambiti territoriali, la notificazione di provvedimenti alle banche attraverso
internet. Viene così raggiunto direttamente il resposabile centrale della banca, con
minori costi per il sistema e maggiori garanzie di efficienza e riservatezza. Diviene
quindi cura del prefato referente della banca a livello centrale informare, salvo diverso
avviso manifestato espressamente dall’ AG procedente e ove fosse necessario, le
dipendenze. Cio avviene attraverso l’ Archivio ARPA (Archivio Riferimenti per
Accertamenti Bancari) accessibile attraverso apposito software realizzato dall’ ABI e
accessibile dal suo sito internet mediante password.
Per quanto concerne le notificazioni “a mezzo posta”, che possono essere
eseguite in via alternativa, in tutti i casi in cui la Legge non ne fa espresso divieto (art.
149 c.p.c.), si applicano la L. 20/11/1982, n. 890 e la L. 21/1/1994, n. 53. Per quanto
concerne la ripetibilità delle spese opera la previsione del D.M. Finanze 8/1/2001 (in
G.U. n. 21 del 26/1/2001). Il novellato (ex D.L. 248/07) testo della citata L. 890/82 , all’
art. 7, c° 6, prevede che “se il piego non viene consegnato personalmente al
destinatario dell’ atto, l’ agente postale dà notizia al destinatario medesimo dell’
avvenuta notificazione dell’ atto a mezzo di lettera raccomandata”. Viene quindi
perseguito un obiettivo di effettiva conoscenza.
Nel procedimento penale è disciplinata anche la notificazione urgente a mezzo
del telefono o del telegrafo (art. 149), resta tuttavia impraticabile la notifica a mezzo fax,
poiché non può essere garantita la ricezione da parte del notificando.
Diverso è tuttavia il caso in cui il fax sia ricevuto da un ufficio di polizia, che
effettua poi la notificazione nelle forme classiche con attestazione da parte del
notificatore. A tal proposito pare utile evidenziare che il disinvolto utilizzo della posta
elettronica non certificata e del fax, per eseguire notificazioni nel procedimento penale,
oltre a non essere contemplato e quindi irrituale, può provocare responsabilità per gli
operanti sotto il profilo del non corretto trattamento dei dati personali ai sensi del D.Lgs.
196/03.
L’entrata in vigore del T.U. della Privacy (D.Lgs. 30/6/2003) ha modificato le
disposizioni del codice e imposto la necessità di contemperare le esigenze,
talvolta opposte, di una inevitabile conoscenza da parte di soggetti diversi, con
quelle di privacy del notificando. Il Ministero della Giustizia ha disciplinato tale
aspetto con propria circolare, che rappresenta il principale riferimento interpretativo per i
notificatori (Dipartimento dell’Organizzazione Giudiziaria, del Personale e dei Servizi
Direzione Generale del Personale e della Formazione, Ufficio VI, prot. N. 6/2125/035
del 22/12/2003).
Il diritto alla riservatezza e la protezione dei dati personali, peraltro spesso di
natura giudiziaria e quindi “sensibili”, ha provocato modifiche sostanziali alle
procedure. Salva quindi l’ipotesi di notificazione a persona di residenza, dimora e
domicilio sconosciuti (art. 143 c.p.c.), è ora previsto che le notifiche effettuate a
persona diversa dal notificando debbano avvenire con consegna ai soggetti legittimati
(familiare convivente, vicino, portiere ecc.) nel rispetto di rigorose formalità. Tali
formalità prevedono che:
l’atto (giudiziario) deve essere inserito in una busta;
la busta deve essere sigillata;
CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________
sulla busta deve essere trascritto il numero cronologico dell’ufficio, di qui la
necessità, per gli uffici e comandi di polizia, di istituire un registro delle
notificazioni;
nella relazione di notificazione, originale e copia, deve essere attestata e
quindi scritta l’attività svolta di cui ai punti precedenti;
se non è possibile eseguire la notificazione nelle mani del notificando o in
quelle di conviventi la notificazione si perfeziona attraverso comunicazione
all’interessato a mezzo di raccomandata con avviso di ricevimento (artt. 140,
c.p.c. e art. 151 c.p.p.).
Per la natura generale dei temi, che tale richiamata circolare tratta, nonché per la sua
autorevolezza si ritiene opportuno riportarne integralmente una parte, indicando tra
parentesi le indicazioni e le osservazioni dell’autore:
“viene esclusa… la possibilità di apporre sulla busta - al di fuori del numero cronologico,
del sigillo dell’ufficiale giudiziario (del timbro dell’ufficio di polizia, n.d.a.) e,
logicamente, del nome del notificando con relativo indirizzo - segni o indicazioni che
siano idonei a far intendere a qualsiasi altra persona diversa dal destinatario che riceve
la notifica (familiare, convivente, collaboratore, portiere, vicino di casa…), o a qualsiasi
persona che riceve in deposito l’atto (dipendente comunale), la natura e il contenuto
dell’atto.
Per inciso si segnala che analogamente alcun segno o indicazione sulla busta deve
apporre l’ufficiale giudiziario (la P.G., n.d.a.) allorché predispone la notifica da
effettuarsi tramite il servizio postale, cosi come previsto dal novellato art. 2 della legge
20 novembre 1982, n. 890.
L’ultimo comma dell’art. 137 c.p.c. si limita, infine, ad estendere le predette garanzie
alle comunicazioni effettuate dal cancelliere ai sensi dell’art. 133 e 136 c.p.c.
L’art. 138 del c.p.c., rubricato “notificazioni in mani proprie”, nella nuova formulazione
ribadisce la necessità che la notifica sia eseguita prima di tutto nelle mani proprie del
notificando, aggiungendo a tale regola la previsione che lo stesso deve però essere
ricercato presso la casa di abitazione. La motivazione della disposizione sembra
risiedere nel fatto che solo all’interno dell’abitazione vi siano le condizioni idonee e
favorevoli di discrezione al fine di evitare diffusione all’esterno di notizie riservate e
preservare così adeguatamente il decoro delle persone che ricevono la notifica di un
atto giudiziario.
Ebbene, solo ove ciò sia possibile, la notifica a mani proprie può avvenire in qualunque
luogo nell’ambito della circoscrizione dell’ufficio giudiziario di appartenenza (la P.G.
effettua tuttavia ricerche, da documentare quando sono vane, n.d.a.).
L’art. 139 c.p.c. viene modificato nella parte in cui è prevista l’ipotesi disciplinata della
consegna della copia dell’atto al portiere e vicino di casa. Dall’1.1.2004 come formalità
annessa alla predetta notifica non è più richiesta la sottoscrizione sull’originale dell’atto
da parte di tali soggetti, bensì occorre la firma su apposita ricevuta di avvenuta
consegna che l’ufficiale giudiziario (la P.G., n.d.a.) avrà cura di esibire, compilare e
successivamente spillare all’originale.
Tale adempimento si rende logicamente necessario nella misura in cui non è più
consentito a qualsiasi soggetto terzo di prendere visione e di acquisire informazioni
private su atti giudiziari.
L’affissione alla porta dell’abitazione, dell’ufficio o dell’azienda del notificando,
dell’avviso dell’avvenuto deposito di copia dell’atto da notificare nella Casa Comunale,
ai sensi dell’art. 140 c.p.c., dovrà avvenire in busta chiusa e sigillata, al fine di non
diffondere ad estranei (esempio condomini), notizie che possano contenere anche un
potenziale discredito o che comunque vanno mantenute riservate a tutela del
notificando.
-
_______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA
Nella notifica ai sensi dell’art. 142 c.p.c., attraverso la tecnica novellatrice della riunione
di due commi in uno, viene eliminato l’adempimento dell’affissione di copia dell’atto
nell’albo dell’ufficiale giudiziario davanti al quale si procede, mentre restano invariate le
altre formalità già richieste in passato.
Sembra evidente che attraverso tale previsione si sia voluto, da un lato, escludere la
possibilità, a chiunque concessa con il vetusto strumento dell’affissione, di acquisire
comunque notizie e informazioni di stretto riserbo in quanto attinenti a vicende
giudiziarie personali, e dall’altro di snellire il relativo iter procedurale.
Coerentemente con quanto disposto per l’articolo precedente, l’istituto dell’affissione
non è più previsto neanche nell’ipotesi dell’art. 143 c.p.c. per le stesse esposte
motivazioni.
L’innovazione contenuta nell’art. 151 c.p.c. interessa principalmente l’attività propria del
giudice nell’adozione di nuove forme di notificazione e di riflesso l’ufficiale giudiziario
che deve scrupolosamente attenersi alle indicazioni impartite nel provvedimento
giudiziale. Infatti è espressamente contemplato che il giudice deve tener conto anche
delle esigenze di riservatezza o di tutela della dignità dei destinatari dell’atto, nell’ipotesi
in cui ritiene di prescrivere forme di notificazione diverse da quelle stabilite dalla legge.
Altre modifiche sono intervenute in relazione all’art. 250 del c.p.c., all’art. 14 quarto
comma della L. 689/1981 e all’art. 15 del D.P.R. 445/2000, disposizioni normative che
fanno espresso riferimento all’attività di notifica e che, nella nuova previsione,
riconducono le modalità da espletarsi al dettato dell’art. 137 c.p.c..
In tema di espropriazione forzata l’innovazione riguardante l’art. 490 c.p.c., terzo
comma, consiste nella necessità di omettere l’indicazione del debitore nella pubblicità
degli avvisi di vendita degli immobili pignorati, al fine di rispettare il decoro e la dignità
delle persone coinvolte nella predetta procedura esecutiva. A tal proposito è consentito,
ex art. 570 c.p.c. novellato, a chiunque abbia interesse, di attingere direttamente dalla
cancelleria del Tribunale informazioni relative alla generalità del debitore, che,
viceversa, non possono essere pubblicate negli avvisi di vendita.
Importanti variazioni si desumono dalla lettura dei nuovi articoli del codice di procedura
penale coinvolti nella normativa di riforma. Il terzo comma dell’art. 148 c.p.p. si sofferma
diffusamente sulle modalità di notifica che, in sintesi, sono speculari alle esposte
disposizioni introdotte nel codice di procedura civile.
Così l’ufficiale giudiziario (la P.G., n.d.a.) deve consegnare la copia dell’atto
direttamente a mani al notificando. Solo ove ciò non sia possibile, salvo le ipotesi di
notifica al difensore o al domiciliatario, si deve notificare alle altre persone legittimate,
secondo le modalità già indicate sul punto 1 dalla lettera “a” alla lettera “d” della
presente circolare.
Tali incombenze vanno eseguite anche in occasione della prima notificazione
all’imputato non detenuto ex art. 157, comma 6 e in caso di notifica al portiere del
decreto di perquisizione locale ex art. 80 delle disposizioni di attuazione del
codice di procedura penale, approvato con D.Lvo. 28/7/1989 n. 271.
Per concludere sul punto, l’art.5 - bis, con una norma di chiusura, prevede testualmente
che: “Le comunicazioni, gli avvisi ed ogni altro biglietto o invito consegnati non in
busta chiusa a persona diversa dal destinatario recano le indicazioni strettamente
necessarie”.
Dall’esposizione delle norme di modifica risulta evidente la necessità che gli ufficiali
giudiziari dirigenti dovranno attivarsi al fine di fornire al personale UNEP le buste e la
modulistica occorrente per effettuare correttamente tutte le notifiche conformemente
alle disposizioni contenute nel codice in materia di protezione dei dati personali.
Infine si rammenta che chiunque non rispetta le previsioni normative - citate a parte le
connesse eventuali implicazioni di carattere disciplinare - si espone a possibili azioni
CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________
risarctorie da parte dei soggetti che deducessero procurati danni all’immagine e al
decoro, come conseguenza di un’impropria attività di notificazione.
Vorranno, pertanto, gli Uffici in indirizzo dare la massima diffusione alla presente nota,
raccomandando a tutto il personale UNEP di attenersi scrupolosamente alle
disposizioni di legge e alle direttive che si è inteso impartire”.
Strettamente connessa all’argomento che ci occupa è l’elezione di domicilio, che può
essere richiesta o fatta dal notificando nei vari procedimenti e che vincola in qualche
misura la successiva attività dei notificatori:
- nel procedimento penale relativamente alla persona sottoposta alle indagini, la
previsione di cui all’art. 161 c.p.p., “domicilio dichiarato, eletto o determinato
per le notificazioni” reca una sostanziale presunzione circa la conoscenza
dell’atto nell’ipotesi in cui il soggetto rifiuti di dichiarare o eleggere il domicilio,
ovvero risulti successivamente irreperibile, salvo il caso di forza maggiore. Tale
può verificarsi nell’ipotesi ad esempio di detenzione; la notificazione può infatti in
tale ipotesi essere eseguita mediante consegna al difensore (in questo caso il
difensore dovrà ricevere due copie, una per il mandato e una per l’assistito). In
ogni caso l’elezione di domicilio è opportuna, da parte della P.G., per ogni
singolo atto compiuto, ad evitare che da un’unica attività conseguano più
fascicoli per qualcuno dei quali potrebbe mancare tale adempimento. Ad
esempio potrebbe avvenire che, nel corso di una perquisizione delegata dall’A.G.
per un reato finanziario, venga rinvenuta un’arma detenuta illecitamente. Il
sequestro di tale arma effettuato d’iniziativa dalla P.G. provocherebbe l’iscrizione
di un nuovo procedimento penale, nel cui ambito non rileverebbe l’elezione di
domicilio fatta per l’attività delegata. In ogni caso è necessario che sia dato
correttamente l’avviso previsto dallo stesso articolo, per evitare di incorrere, con
la consegna al difensore, nella nullità prevista dall’art. 171, c. 1, lett. e, c.p.p..
Relativamente alle notificazioni da eseguirsi nei confronti dell’imputato latitante o
evaso, queste vanno eseguite mediante consegna di copia (due) al difensore
(art. 165 c.p.p.);
- nel procedimento per l’applicazione di sanzioni amministrative non
finanziarie, come ad esempio quello delineato dalla L. n. 689/81, nell’ipotesi
in cui si debba successivamente procedere alla notificazione di atti ex art. 16
della stessa Legge, può risultare utile per la parte e per gli operanti che la stessa
elegga un domicilio speciale per le notificazioni ex art. 47 c.c.. Tale formula è
utilizzabile ad esempio in materia di violazioni amministrative alla legge
antiriciclaggio (D.lgs. n. 231/07) o, sempre in materia di violazioni amministrative,
previste dal Testo unico in materia di Stupefacenti (esempio art. 75 del D.P.R. n.
309/90). La notificazione presso il domiciliatario è regolata dall’art. 141 c.c.;
- In materia doganale Reg.(C.E.) 23 Aprile 2008, n.450/2008 è previsto un
regime particolare per le notificazioni concernenti la materia tariffaria e l’ origine
delle merci (art.7); in ogni caso le notificazioni tra le autorità doganali e tra i
privati e tali autorità sono effettuate con modalità informatiche (art.5);
- nel procedimento tributario (accertamento, art. 60, c. 1, lett. d, D.P.R. n.
600/73) l’elezione di un domicilio speciale deve risultare espressamente dalla
dichiarazione annuale dei redditi ovvero da altro atto comunicato
successivamente al competente Ufficio delle Entrate a mezzo lettera
raccomandata con avviso di ricevimento.
L’elezione di domicilio non risultante dalla dichiarazione annuale ha effetto in
genere dal trentesimo giorno successivo a quello della data di ricevimento delle
comunicazioni e la regolamentazione di dettaglio si rinviene alla lett. f) dello
stesso articolo.
_______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA
Le notificazioni ad imputato residente all’estero sono contemplate dal c.p.p. all’art.
169.
Nel c.p.c. la notificazione a persona non residente, né dimorante, né
domiciliata nella Repubblica è contemplata all’art. 142.
In materia d’accertamento tributario l’art. 60 bis del D.P.R. n. 600/73 reca le
norme per l’assistenza per le notifiche tra le autorità competenti degli Stati
membri dell’Unione europea. Per gli altri Stati l’art. 60 del Decreto citato rimanda alla
previsione generale del c.p.c., ovvero alle convenzioni internazionali eventualmente
esistenti, e, in subordine, all’utilizzo della raccomandata A.R. e alla consegna all’ufficio
del Pubblico Ministero, che ne cura la trasmissione al Ministero degli Affari Esteri.
Quando la notificazione viene eseguita da una forza di polizia è particolarmente
curata la ricerca del notificando. Si rende tuttavia necessario, da parte del notificatore,
documentare correttamente le attività svolte, in ordine cronologico e con particolare
riferimento alle precedenze previste dalla legge. Ad esempio ricorre un caso di nullità
quando sono violate le disposizioni circa la persona cui deve essere consegnata copia
(art. 171, c. 1, lett. d). Seguendo l’ordine indicato dalla norma si faranno ricerche nel
luogo di nascita, poi nel luogo di ultima residenza anagrafica, poi nell’ultima dimora ecc.
(art. 159 c.p.p.). Analoghe formalità sono previste per i procedimenti amministrativi
sanzionatori (art. 148 c.p.c.) e devono risultare dalla relazione di notificazione. In ogni
caso è quindi opportuno che tale particolare verbalizzazione evidenzi l’attività di ogni
pattuglia impiegata, con la sottoscrizione degli operanti. Una eventuale ulteriore
pattuglia impiegata successivamente riprenderà la verbalizzazione descrivendo le
proprie attività che confluiranno nell’unica relazione di notificazione descrittiva di tutte le
operazioni.
Sempre nell’ottica di evitare vizi procedurali dovrà porsi attenzione alla figura del
notificatore, che può variare a seconda del procedimento. Per quanto d’interesse ai fini
della trattazione basterà considerare la necessità, nel procedimento amministrativo (art.
14, L. n. 689/81), che il notificatore, ove non sia tra quelli indicati dal c.p.c., sia un
funzionario appartenente all’amministrazione che ha accertato la violazione.
Si verifica invece talvolta che le amministrazioni centrali (esempio il Mininstero
dell’Economia) dovendo notificare sanzioni irrogate, senza il concorso della G.d.F. ma
su attivazione di altri organi, si rivolgano alla accennata forza di polizia a seguito di
irreperibilità del verbalizzato dopo un tentativo di notifica a mezzo del servizio postale.
Si ritiene di escludere tale possibilità, poiché la G.d.F. è una amministrazione autonoma
e verrebbe a mancare il requisito soggettivo in capo al notificatore. Una evidente
eccezione è recata quindi dal D.Lgs. n. 109/2007 che prevede all’art. 11, c.3, la
competenza del Nucleo Speciale di Polizia Valutaria per le comunicazioni da farsi
in materia di congelamento delle risorse economiche, ai sensi degli artt. 137 e
segg. del c.p.c.. Ciò a prescindere dalla partecipazione agli atti del procedimento.
Ugualmente la G.d.F. non può notificare, per carenza di requisito soggettivo, gli atti
di accertamento (in senso tecnico) dell’amministrazione finanziaria (art. 60, c. 1, lett. A,
D.P.R. n. 600/73).
CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________
Minori.
Per quanto concerne poi le condotte poste in essere da un minore degli anni
18 o comunque incapace, per le quali sia ipotizzata una violazione amministrativa,
deve rilevarsi come sia responsabile chi era tenuto alla vigilanza sullo stesso (art. 2, L.
n. 689/81). Da quanto precede deve escludersi che il minore possa identificarsi nel
trasgressore.
La successiva notifica dovrà quindi essere fatta a chi era tenuto alla vigilanza,
nella sua veste di trasgressore non presente al momento della violazione, non di
obbligato in solido.
15. IL SEGRETO E LA PRIVACY.
Le indagini in materia economica implicano, sia pure per rilevanti finalità di
interesse pubblico, la penetrazione in sfere di riservatezza di vario grado e riferibili alla
tutela di interessi, sia pubblici che privati. È quindi evidente la necessità di verificare,
caso per caso, la possibilità di esperire gli accertamenti, tenendo ben presenti i limiti e
le forme che sono diversi a seconda dell’ambito: giudiziario, tributario, amministrativo o
civile in cui si procede.
È bene tuttavia chiarire, preliminarmente e a fattore comune, che la terminologia
usata nei vari contesti può indurre in equivoco, ma che i termini “segreto” e
“riservatezza” hanno riguardo concettualmente alla stessa tutela.
Rappresentano infatti, si può dire, le due facce della stessa medaglia. L’obbligo
di mantenere riservata una notizia viene osservato facendo valere il segreto riguardo a
chi non deve conoscere.
Laddove si verifichi quindi una violazione esterna, che implichi la conoscenza di
terzi non legittimati, assisteremo ad una violazione del segreto. Quando dovesse invece
verificarsi una violazione riguardo alle regole interne dei soggetti legittimati sarà più
corretto parlare di violazioni riferibili alla riservatezza.
In ogni caso deve escludersi il carattere riservato di una notizia quando questa
sia stata diffusa, nel senso che tale termine assume nella legislazione in materia di
privacy (art. 4, c. 1, lett. m, D.Lgs. n. 196/2003). Tale eventualità non basta tuttavia a far
cessare la riservatezza del documento (art. 3, c. 1, lett. dd, D.P.C.M. 3/2/2006) che
eventualmente incorpora la notizia stessa e che deve essere sottoposto a procedura di
declassificazione, ove classificato.
La natura classificata di un documento, che deriva dall’essere sottoposto al
segreto di Stato, deve peraltro risultare come vincolo ed essere annotata ove possibile,
“sugli atti documenti e cose che ne sono oggetto, anche se acquisiti all’estero
(art. 39, c. 4, L. n. 124/2007)”.
La definizione di segreto di Stato è data dall’art. 39 della citata L. n. 124/2007:
“Sono coperti dal segreto di Stato gli atti, i documenti, le notizie, le attività e ogni
altra cosa la cui diffusione sia idonea a recare danno all’integrità della
Repubblica, anche in relazione ad accordi internazionali, alla difesa delle
istituzioni poste dalla Costituzione a suo fondamento, all’indipendenza dello
Stato rispetto ad altri Stati e alle relazioni con essi, alla preparazione e alla difesa
dello Stato”. Il c. 11 dello stesso articolo reca inoltre una importante limitazione dello
_______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA
stesso, circoscrivendolo: “In nessun caso possono essere oggetto di segreto di
Stato notizie, documenti o cose relativi a fatti di terrorismo o eversivi dell’ordine
costituzionale o a fatti costituenti i delitti di cui agli articoli 285, 416 bis, 416 ter e
422 del codice penale”. Sotto il profilo soggettivo rileva inoltre l’inopponibilità del
segreto di Stato alla Corte Costituzionale (art. 39, c. 8 della Legge).
L’esistenza del segreto di Stato implica un obbligo di astensione dal deporre (art.
202 c.p.c.) per i pubblici ufficiali, i pubblici impiegati e incaricati di un pubblico servizio
che, in veste di testimoni, devono opporlo all’Autorità Giudiziaria. L’A.G. deve
richiederne la conferma al Presidente del Consiglio dei Ministri, innescando una
procedura che prevede oggi il silenzio assenso una volta maturati i trenta giorni dalla
notificazione (art. 40 della Legge citata).
Un conforto a tale assunto deriva dalla lettura delle norme tributarie ed in
particolare da quelle del D.P.R. n. 600/73 sull’accertamento.
Infatti l’art. 32 recante i “poteri degli uffici”, al comma 1, n. 6, prevede che “…
omissis... il richiedente e coloro che vengono in possesso dei dati raccolti devono
assumere direttamente le cautele necessarie alla riservatezza dei dati acquisiti”. Tale
obbligo “interno” prescinde evidentemente dall’ipotesi di violazione, riferibile alla
rivelazione, che consiste nell’“informare o comunicare” fuori dai casi consentiti, a
persone quindi non legittimate a conoscere, i dati acquisiti al procedimento (art. 68, c. 1,
D.P.R. n. 600/1973).
La violazione prodromica di regole di riservatezza, in ambito tributario, non potrà
quindi rilevare a fini penali. Solo nell’ipotesi, dolosa o colposa, di “rivelazione di segreto
d’ufficio” (art. 326 c.p.) richiamata dalla normativa fiscale (art. 68, D.P.R. n. 600/73,
“Accertamento” e art. 66, D.P.R. n. 633/1972, “IVA”) i comportamenti negligenti
assumeranno penale rilevanza. Mancando la lesione del bene tutelato potrà tuttavia
rilevare disciplinarmente ogni inosservanza regolamentare in materia di riservatezza.
Sempre in materia tributaria sarà pertanto sanzionabile in via amministrativa la
custodia e/o la trasmissione della documentazione bancaria fatte in maniera difforme
dalle previsioni delle diverse amministrazioni.
La Legge (D.L. 78/2009, art. 24) prevede che una notizia “riservata” nazionale
sino alla classifica “R” possa essere sempre comunicata ad una persona autorizzata,
ovvero abilitata e che abbia la necessità di conoscerla (definizione tratta dal
D.P.C.M. 3/2/2006, art. 3, Norme unificate per la protezione e la tutela delle
informazioni classificate).
Il significato dei termini “autorizzata o abilitata” non pongono particolari difficoltà
all’interprete nella individuazione della categoria di persone cui il fatto può essere
comunicato. Si fa infatti riferimento alle norme di settore che danno generalmente
precise indicazioni. La cessazione dall’incarico non può evidentemente giustificare la
rivelazione di notizie acquisite per ragioni d’ufficio o di servizio, ciò a prescindere dal
fatto che sia la legge a dirlo esplicitamente, come per i componenti del Comitato
parlamentare per la sicurezza della Repubblica (art. 36, L.n. 124/2007), ovvero che si
ricavi in via interpretativa dal testo dell’art. 326 c.p.. In ogni caso la tutela relativa ad
informazioni, documenti, atti o altre attività, alle cose e ai luoghi coperti dal
segreto di Stato cessa, decorsi normalmente quindici anni da quando il segreto
fu apposto. Il segreto di Stato può però essere prorogato sino ad un massimo di
anni trenta, dopodiché chiunque vi abbia interesse può richiedere al Presidente
del Consiglio dei Ministri di avere accesso (art. 39, L.,n.,124/2007).
Sempre in materia di accertamento tributario ad esempio (art. 68, D.P.R. n.
600/73) le categorie dei legittimati sono individuate come eccezioni: “È considerata
violazione del segreto d’ufficio qualunque informazione o comunicazione... omissis...,
data senza l’ordine del giudice,... omissis..., a persone estranee alle rispettive
CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________
amministrazioni... omissis..., dal personale dell’amministrazione finanziaria e della
G.d.F.... omissis...”.
Oltre all’autorizzazione e all’abilitazione, di cui un caso particolare è
rappresentato dal N.O.S. (Nulla Osta di Segretezza), necessario per conoscere notizie
con classifica “Riservatissimo”o superiore (vedi oltre D.P.C.M. 3/2/2006) previsto
anche per privati, soprattutto contraenti con la pubblica amministrazione, rileva la
“necessità di conoscere” la notizia stessa da parte del soggetto che riceve la
comunicazione.
La notizia di “ufficio” si intende riferita alla pubblica amministrazione non solo con
riferimento alla funzione amministrativa ma pure a quella legislativa o giudiziaria e deve
essere conosciuta dall’agente “a causa delle sue mansioni, anche se estranea alla di lui
competenza specifica”.37
È infatti evidente che, pur appartenendo ad un’amministrazione, un soggetto che
avrebbe i requisiti soggettivi di “categoria” potrebbe risultare del tutto estraneo al
procedimento amministrativo, alla vicenda giudiziaria o comunque alla trattazione. Giova
quindi all’interprete la conoscenza delle norme definitorie previste in materia di
informazioni classificate (D.P.C.M. 3/2/2006, art. 3) che viene qui definita “necessità di
conoscere”, “il principio in base al quale l’accesso alle informazioni classificate è
consentito soltanto alle persone che, a prescindere dal NOS individuale e dal livello
gerarchico o funzionale, hanno necessità di conoscerle in funzione del proprio
incarico”. Tale aspetto comune alle notizie “segrete” a prescindere dalla classificazione,
diventa tipico per quelle “informazioni non classificate controllate”, di cui al successivo
punto ff) del D.P.C.M. 3/2/2006. Tali sono infatti quelle informazioni non classificate che
richiedono misure di protezione minime e il cui accesso è consentito alle sole persone che
hanno necessità di trattarle per motivi attinenti al loro impiego, incarico o professione.
Possono essere : nazionali, internazionali e comunitarie, tra queste ultime quelle con l’ indicazione
“Limite, che deve intendersi un contrassegno di distribuzione e non un grado di classificazione. Il
contenuto di tali documenti non può essere trasmesso ad estranei, al pubblico o ai media senza
autorizzazione e quindi non deve essere pubblicato su siti WEB accessibili da internet.
D.P.C.M. 3/2/2006
37
Antolisei, Reati contro la P.A., “Manuale di diritto Penale”, Ed. Giuffrè, 2003.
_______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA
Norme unificate per la protezione e la tutela delle informazioni classificate.
Pubblicato nella Gazz. Uff. 24 febbraio 2006, n. 46
art. 3. Definizioni
1. Ai fini del presente decreto si intende per:
a) “Organizzazione nazionale per la sicurezza “, il complesso costituito dagli uffici e da qualunque
altra unità amministrativa, organizzativa, produttiva o di servizio della pubblica amministrazione e
di ogni altra persona giuridica, ente, associazione od organismo legittimati alla trattazione di
informazioni classificate ovvero coperte da segreto di Stato, finalizzato ad assicurare modalità di
trattazione uniformi e sicure e protezione ininterrotta alle informazioni, ai documenti e ai materiali
classificati;
b) “Autorità nazionale per la sicurezza” (ANS), il Presidente del Consiglio dei Ministri ovvero
l’Organo dallo stesso delegato per l’esercizio dei compiti e delle funzioni in materia di protezione
e tutela delle informazioni, dei documenti e dei materiali classificati;
c) “ Omissis” (Tale punto viene omesso poiché, anche nelle more dell’emanando regolamento, deve
considerarsi l’istituzione dell’Ufficio centrale per la segretezza” denominato UCse, che svolge le
funzioni direttive e di controllo sull’applicazione delle norme, dei regolamenti e di ogni altra
disposizione relativa alla tutela amministrativa del segreto di stato e alle classifiche di segretezza
ex art. 9 L.n. 124/2007);
d) “Organo centrale di sicurezza”, il complesso costituito dal Funzionario/Ufficiale alla sicurezza, dal
Funzionario/Ufficiale COMSEC, dal Funzionario/Ufficiale alla sicurezza EAD, dal
Funzionario/Ufficiale preposto al servizio di sorveglianza e controllo delle infrastrutture
(sicurezza fisica), dal Capo dell’Organo principale di sicurezza e dallo stesso Organo principale di
sicurezza. Sono fatte salve eventuali, diverse determinazioni legislative o regolamentari in materia;
e) “Organo principale di sicurezza”, l’unità amministrativa - facente parte integrante di un Organo
centrale di sicurezza - responsabile della gestione dei documenti classificati originati e ricevuti
nell’ambito della propria sfera di competenza;
f) “Organo esecutivo di sicurezza”, l’unità amministrativa - istituita a livello centrale e periferico di un
ente pubblico e funzionalmente dipendente dall’Organo principale di sicurezza - responsabile della
gestione dei documenti classificati originati e ricevuti nell’ambito della propria sfera di
competenza;
g) “Funzionario/Ufficiale alla sicurezza”, il Funzionario/Ufficiale, di elevato livello gerarchico, al
quale la massima autorità dell’ente di appartenenza e, per le imprese, il rappresentante legale,
delega il compito di dirigere, coordinare e controllare tutte le attività che riguardano la protezione
e la tutela delle informazioni, dei documenti e dei materiali classificati nell’ambito dell’intero
Ministero, Forza armata, ente o impresa. In mancanza di tale delega, i compiti di cui sopra sono
esercitati direttamente dalla massima autorità di una amministrazione pubblica e, per le imprese,
dal rappresentante legale;
h) “Funzionario/Ufficiale COMSEC”, il Funzionario/Ufficiale al quale è attribuito il compito di
sovrintendere, coordinare e controllare, nell’ambito dell’intero Ministero, Forza armata, ente o
impresa di appartenenza, tutte le attività che riguardano la sicurezza delle comunicazioni (COMSEC),
compresa la corretta applicazione delle disposizioni che disciplinano la materia;
i) “Funzionario/Ufficiale alla sicurezza EAD”, il Funzionario/Ufficiale al quale è attribuito il compito
di sovrintendere, coordinare e controllare, nell’ambito dell’intero Ministero, Forza armata, ente o
impresa di appartenenza, tutte le attività che riguardano la sicurezza delle informazioni
classificate trattate con sistemi EAD, compresa la corretta applicazione e l’integrazione di tutti gli
aspetti della sicurezza fisica, personale, delle procedure e tecnica dei sistemi per l’elaborazione
automatica dei dati (EAD);
CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________
l) “Funzionario/Ufficiale preposto al servizio di sorveglianza e controllo delle infrastrutture (sicurezza
fisica)” il Funzionario/Ufficiale al quale è attribuito il compito di sovrintendere, coordinare e
controllare, nell’ambito dell’intero Ministero, ente o impresa di appartenenza, tutte le attività che
riguardano la sorveglianza e la sicurezza fisica del Ministero, ente o impresa di appartenenza;
m) “Funzionario/Ufficiale di controllo”, il Funzionario/Ufficiale al quale il Funzionario/Ufficiale alla
sicurezza del Ministero, ente o impresa di appartenenza attribuisce l’incarico di Capo dell’Organo
principale o esecutivo di sicurezza responsabile della protezione e della tutela delle informazioni,
dei documenti e dei materiali classificati ricadenti sotto la diretta responsabilità dell’Organo in
questione;
n) “COMSEC” (sicurezza delle comunicazioni), il termine, derivante dalle parole inglesi
“communication” e “security”, che indica la protezione risultante dall’applicazione alle
comunicazioni di misure di sicurezza crittografica, delle trasmissioni, contro le emanazioni
compromettenti, fisica e del personale, al fine di impedire che persone non autorizzate vengano a
conoscenza di informazioni classificate, nonché per garantire la loro autenticità;
o) “Sistema EAD” (elaborazione automatica dei dati), un insieme di apparati (in configurazione
isolata o collegati in rete), metodi, procedure, aree e persone fisiche, atto a svolgere una serie di
funzioni elaborative omogenee (elaborazione testi, dati, sviluppo software, applicazioni
scientifiche, comando e controllo, comunicazioni, gestione banche dati, ecc.);
p) “COMPUSEC” (sicurezza dei sistemi EAD), il termine, derivante dalle parole inglesi “computer” e
“security”, che indica la protezione derivante dalle misure di sicurezza attuate per prevenire la
deliberata o involontaria acquisizione, manipolazione, modifica o perdita delle informazioni
classificate contenute o elaborate da un sistema EAD e l’uso non autorizzato del suddetto sistema;
q) “INFOSEC” (sicurezza delle informazioni), il termine, derivante dalle parole inglesi “information” e
“security”, che indica l’applicazione delle misure di sicurezza atte a tutelare le informazioni
classificate elaborate e memorizzate con sistemi informatici e trasmesse con sistemi di
comunicazione ed altri sistemi elettronici;
r) “TEMPEST”, il termine, derivante dalle parole inglesi “transient electro magnetic pulse emanation
standard”, che indica quella particolare tecnologia atta ad eliminare o limitare, entro valori non
pericolosi, le emanazioni compromettenti da parte di apparati elettrici o elettronici usati per la
trattazione e l’elaborazione di informazioni classificate;
s) “Sicurezza crittografica”, componente della sicurezza delle comunicazioni derivante dalla
disponibilità di sistemi cifranti tecnicamente sicuri e dal corretto impiego degli stessi;
t) “Emanazioni compromettenti”, emissioni involontarie e sistematiche di segnali elettrici condotti e
irradiati da parte di apparecchiature elettriche/elettroniche che trattano o elaborano informazioni
classificate, correlabili alle informazioni stesse e che, qualora intercettati, possono consentire di
ricavarne il contenuto informativo classificato;
u) “Materiale COMSEC”, i documenti, gli ausili, i dispositivi, le apparecchiature (compreso il
materiale crittografico), usati per la sicurezza delle comunicazioni;
v) “Custode del materiale crittografico”, il responsabile della gestione e della custodia del materiale
COMSEC e crittografico;
z) “Agenzia nazionale di distribuzione”, la struttura preposta alla contabilizzazione e distribuzione del
materiale COMSEC;
aa) “Trattazione delle informazioni classificate”, la gestione, la trattazione sotto qualsiasi forma, la
protezione fisica e logica, delle informazioni classificate;
bb) “Gestione dei documenti classificati”, l’originazione, la preparazione dei plichi, la spedizione, la
contabilizzazione, la diramazione, la ricezione, la registrazione, la riproduzione, la conservazione,
la custodia, l’archiviazione, il trasporto e la distruzione autorizzata dei documenti classificati;
cc) “Informazione classificata”, ogni informazione o materiale come definiti alle lettere dd) ed ee), cui
sia stata attribuita, da un’autorità competente, una classifica di segretezza “SEGRETISSIMO”,
_______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA
“SEGRETO”, “Riservatissimo” o “Riservato”, con o senza una qualifica di sicurezza
internazionale, ovvero coperta da segreto di Stato;
dd) “Documento classificato”, l’informazione classificata riportata, per intero o in parte, in qualsiasi
rappresentazione comunque formata, sia grafica, fotocinematografica, elettromagnetica,
informatica o di ogni altra specie;
ee) “Materiale classificato”, qualsiasi oggetto o componente di macchinario, prototipo,
equipaggiamento, arma, sistema elementare o dispositivo o parte di esso, compreso il software
operativo, prodotto a mano o meccanicamente, automaticamente o elettronicamente, finito o in
corso di lavorazione, compresi i materiali per la sicurezza delle comunicazioni (COMSEC) e
l’elaborazione automatica dei dati (EAD), coperti da una classifica di segretezza;
ff) “Informazioni non classificate controllate”, informazioni non classificate che richiedono misure
di protezione minime e il cui accesso è consentito alle sole persone che hanno necessità di
trattarle per motivi attinenti al loro impiego, incarico o professione;
gg) “Classifica di segretezza”, l’indicazione del livello o grado di segretezza attribuito ad
un’informazione, documento o materiale, con uno dei seguenti termini: “SEGRETISSIMO”;
“SEGRETO”; “Riservatissimo” o “Riservato”, con o senza una qualifica di sicurezza;
hh) “Qualifica di sicurezza” o “qualifica”, la sigla o altro termine convenzionale (esempio NATO,
UEO, UE, ecc.), che attribuita ad un’informazione, classificata e non, determina l’Organizzazione
internazionale o comunitaria di appartenenza della stessa e il relativo ambito di circolazione;
ii) “Riduzione della classifica di segretezza”, l’attribuzione ad un’informazione classificata di una
classifica di segretezza di livello inferiore alla precedente;
ll) “Declassifica”, l’abolizione della classifica di segretezza ad un’informazione classificata;
mm) “Dequalifica”, l’abolizione della qualifica di sicurezza ad un’informazione classificata o non
classificata;
nn) “Necessità di conoscere”, il principio in base al quale l’accesso alle informazioni classificate è
consentito soltanto alle persone che, a prescindere dal NOS individuale e dal livello gerarchico o
funzionale, hanno necessità di conoscerle in funzione del proprio incarico;
oo) “Nulla osta di sicurezza temporaneo” o “Abilitazione temporanea”, la determinazione che
autorizza il Ministero, l’ente o l’impresa richiedente ad avvalersi di una persona in attività che
comportano, in via eccezionale e temporanea, la trattazione di informazioni classificate;
pp) “Nulla osta di sicurezza” - in seguito NOS - la determinazione che autorizza il Ministero, l’ente o
l’impresa richiedente ad avvalersi di una persona in attività che comportano la trattazione di
informazioni classificate a livello “Riservatissimo” o superiore;
qq) “Violazione della sicurezza”, la conseguenza di azioni od omissioni contrarie ad una disposizione
in materia di protezione e tutela delle informazioni classificate, che potrebbero mettere a
repentaglio o compromettere le informazioni stesse;
rr) “Compromissione di informazioni classificate”, la conoscenza di informazioni classificate da parte
di una persona non autorizzata ovvero non adeguatamente abilitata ai fini della sicurezza o che
non abbia la necessità di conoscerle, oppure quando è probabile che anche una delle suddette
circostanze si sia verificata;
ss) “Lista di accesso”, la lista con la quale il Funzionario/Ufficiale alla sicurezza predetermina, sulla
base del principio della “Necessità di conoscere”, quali - tra le persone del proprio Ministero,
ente o impresa già adeguatamente abilitate - sono autorizzate d’ufficio a trattare informazioni
nazionali, internazionali e comunitarie classificate “SEGRETISSIMO” e “SEGRETO” nonchè
quelle qualificate ATOMAL;
tt) “Autorizzazione all’accesso cifra”, la particolare autorizzazione rilasciata dalla competente
Autorità COMSEC per l’accesso alle informazioni classificate COMSEC;
uu) “Abilitazione preventiva”, la determinazione che consente all’impresa di partecipare a gare
classificate in ambito nazionale ed internazionale ovvero a trattative per l’esecuzione di studi o
lavori classificati;
CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________
vv) “Nulla osta di sicurezza complessivo”, la determinazione che consente all’impresa aggiudicataria
o affidataria della commessa di condurre lavori, esperienze, studi e progettazioni classificati in
ambito nazionale ed internazionale;
zz) “Abilitazione COMSEC”, la determinazione che autorizza il Ministero, l’ente o l’impresa alla
trattazione di informazioni COMSEC;
aaa) “Omologazione EAD”, la determinazione che autorizza il Ministero, l’ente o l’impresa alla
trattazione di informazioni classificate con un sistema EAD;
bbb) “Impresa”, la ditta individuale, la società, la persona giuridica di diritto privato, l’ente privato,
l’associazione o l’organismo interessati alla trattazione di informazioni classificate nel settore
della sicurezza industriale;
ccc) “Istruzione alla sicurezza”, l’attività, espletata dal Funzionario/Ufficiale alla sicurezza o, in sua
vece, dal Funzionario/Ufficiale di controllo o da altra persona designata, finalizzata a far
conoscere al personale del proprio Ministero, ente o impresa, legittimato alla trattazione delle
informazioni classificate, le disposizioni che regolano la materia.
Per quanto riguarda invece i documenti del Consiglio dell’Unione Europea la
riferibilità è alle seguenti categorie:
CONSIGLIO DELL’UNIONE EUROPEA
_______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA
Bruxelles, 16 marzo 2006 (20.03)
(OR. EN)
5847/06
LIMITE
CAB 11
SC 13
NOTA del: Segretariato generale
alle: delegazioni
Oggetto: Trattamento dei documenti contrassegnati dall’indicazione “LIMITE”
1. Con riguardo alla loro distribuzione e al loro trattamento, i documenti del Consiglio sono ripartiti in
tre categorie:
i) I documenti privi di contrassegno di distribuzione o classificazione e, quindi, automaticamente
accessibili al pubblico;
ii) I documenti classificati e muniti di uno dei quattro contrassegni di classificazione previsti dalle
norme di sicurezza del Consiglio (TRÈS SECRET UE/EU TOP SECRET (UE segretissimo), SECRET
UE (UE segreto), CONFIDENTIEL UE (UE riservatissimo) o RESTREINT UE (UE riservato);
iii) I documenti la cui distribuzione è interna al Consiglio, ai suoi membri, alla Commissione e a taluni
altri organi ed istituzioni dell’UE. Questi documenti ufficiali del Consiglio recano il contrassegno di
distribuzione “LIMITE” sulla prima pagina e a piè di tutte le pagine successive. Si rilevi che
l’indicazione “LIMITE” è un contrassegno di distribuzione e non un grado di classificazione.
2. I documenti contrassegnati dall’indicazione “LIMITE” possono essere trasmessi a qualsiasi membro
di un’amministrazione nazionale di uno Stato membro e alla Commissione. Taluni documenti
contrassegnati con “LIMITE” possono essere trasmessi agli Stati aderenti e ad altri organi ed
istituzioni dell’UE in funzione del “codice materia” presente sulla prima pagina del documento. I
documenti “LIMITE” non possono essere trasmessi ad altre persone, ai media o al grande pubblico
senza specifica autorizzazione (ved. in appresso).
3. Il trattamento, o la trasmissione mediante sistemi e reti TI, dei documenti contrassegnati con
“LIMITE” non richiede l’applicazione di misure tecniche di protezione1.
4. Tuttavia, ai documenti “LIMITE” si applicano le seguenti norme di procedura:
- il contenuto dei documenti “LIMITE” non deve essere pubblicato, sia che si tratti di accesso per
lettura che di accesso per telecaricamento, su un sito web accessibile a utenti Internet;
- nel trasmettere i documenti “LIMITE” per posta elettronica, occorre prestare particolare attenzione a
che i messaggi elettronici siano inviati esclusivamente ai destinatari abilitati a riceverli;
- i documenti “LIMITE” non richiedono alcuna misura di protezione fisica specifica, se
Note: [1]Contrariamente al disposto di cui al punto 2, sezione XI, delle norme di sicurezza del Consiglio che
prevede per tutti i sistemi misure di protezione dell’integrità e della disponibilità dei sistemi stessi e delle
informazioni contenutevi.
5. I documenti “LIMITE” possono essere trasmessi ai rappresentanti di paesi terzi o a organizzazioni
internazionali solo su decisione del Consiglio o da persone debitamente autorizzate a trasmetterli nel
quadro di una decisione del Consiglio.
6. I documenti “LIMITE” del Consiglio possono essere resi pubblici solo su decisione dei funzionari
competenti del Consiglio o, all’occorrenza, su decisione del Consiglio, in base ai criteri definiti nel
regolamento (CE) n. 1049/2001 e nel regolamento interno del Consiglio. I membri del personale di
un’amministrazione nazionale o della Commissione non possono decidere di propria iniziativa di
rendere pubblici documenti “LIMITE”. Il Segretariato è alla ricerca di modalità di contrassegno della
versione elettronica di tutti i documenti ufficiali automaticamente trasmessi a ciascuna delegazione, che
consentano di individuare l’origine di qualsiasi fuga.
IL SEGRETO IN AMBITO DOGANALE.
CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________
L’ appartenenza dell’ organo che tratta le informazioni ad un paese comunitario, diventa
determinante in ambito doganale, per la conoscibilità della notizia di natura riservata. Il Codice
Doganale ( Reg,, CE, 23 Aprile 2008 n.450) stabilisce che le informazioni di natura riservata, o
fornite in maniera riservata, ottenute dalle autorità doganali, sono coperte dal segreto d’ ufficio
(art. 6). Non si fa evidentemente riferimento a notizie “classificate”, perché restano conoscibili
nell’ ambito di procedimenti giudiziari, deve ritenersi di natura tanto penale quanto
amministrativa. Tali informazioni possono essere divulgate solo col consenso della persona o
dell’ autorità che le ha fornite o nei casi in cui sia la legge a prevederlo. Il consenso non è
necessario se debbano essere fornite, come detto, per procedimenti giudiziari. Mentre le
autorità comunitarie ne possono disporre liberamente per le loro finalità istituzionali, nell’ ambito
dello scambio e archiviazione dei dati (art.5), questi possono essere comunicati alle autorità,
doganali e non, di uno stato non appartenente, solo nel quadro di accordi internazionali che
forniscano un adeguato livello di protezione dei dati stessi. Salvo che convenzioni o accordi
internazionali prevedano la forma cartacea, gli scambi e notifiche tra autorità doganali
avvengono mediante procedimenti informatici .
Deve escludersi che possa essere ritenuto lecito, all’interno di una stessa
amministrazione interessata ad un accertamento, far circolare notizie ghiotte da un
punto di vista del “gossip”, come pettegolezzo. Parimenti deve propendersi quantomeno
per una violazione delle regole di riservatezza (nel senso di cui sopra) nell’ipotesi in cui
si abbia ad esempio la trasmissione di atti, non resi anonimi, per ragioni di studio ad
altro appartenente alla stessa amministrazione.
Riguardo invece al “livello gerarchico superiore” deve ammettersi una generica
conoscibilità degli atti e delle notizie nella disponibilità dei livelli inferiori (D.P.R.
10/1/1953, n. 3, T.U. delle Disposizioni sull’Impiego Civile dello Stato).
Anche qui non potrà naturalmente prescindersi dalla esistenza della “necessità di
conoscere” la notizia da parte del superiore, ma dovrà attentamente verificarsi intanto la
legittimazione soggettiva a conoscere la notizia.
Per quanto riguarda la posizione soggettiva del militare in servizio alle armi può
oggi affermarsi che l’art. 25 (doveri degli inferiori) del R.D.M. (Regolamento di Disciplina
Militare, approvato con D.P.R. 18/7/1986, n. 545) implichi, nell’osservanza dell’ordine
dato dal superiore da parte dell’inferiore, il rispetto di regole di diligenza, non solo in
ordine a quanto voluto dal superiore, ma anche nel rispetto di norme di legge e
regolamenti38. Tale posizione si sostanzierebbe in un dovere positivo di rimostranza se
l’ordine è ritenuto in contrasto con norme in vigore, la cui inosservanza è sanzionata
dall’art. 173 c.p.m.p..
L’ipotesi poi di reiterazione dell’ordine avverso la “rimostranza” lascerebbe spazio
all’applicabilità dell’art. 173 c.p.m.p., che punisce il militare che rifiuta o ritarda o omette
di eseguire l’ordine dei superiori.
Ciò assume particolare rilievo per il fatto che l’obbedienza all’ordine del superiore
prescinde dall’inserimento nella stessa linea di comando e che l’ordine potrebbe venire
anche da un superiore di grado di altra Forza Armata o Corpo, persino sprovvisto di
particolari qualifiche come quella di ufficiale di polizia giudiziaria, o di polizia tributaria.
Tuttavia la dottrina ha elaborato le condizioni per determinare il carattere non
vincolante dell’ordine avuto riguardo non solo alla manifesta criminosità dello stesso e
alla sua natura sovversiva, ma anche alla contrarietà alle norme penali.
Recentemente è stata ipotizzata inoltre la non vincolatività anche per l’ordine
illegittimo. Tale ultima elaborazione dottrinale non pare tuttavia di grande utilità per il
38
Eduardo Boursier Niutta, Arturo Esposito, Elementi di diritto disciplinare militare, Ed. Laurus Robuffo, III
Edizione, 2004, pag. 63.
_______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA
settore che si occupa in quanto la segretezza dei procedimenti che prevedono indagini
patrimoniali è assistita da norme di rango penale.
Preclusioni possono infatti esistere in ordine al possesso ad esempio del N.O.S.
(Nulla Osta di Segretezza) o della qualifica di U.P.G. da parte del superiore gerarchico.
Infatti le informazioni classificate (art. 3, lett. cc, D.P.C.M. 3/2/2006) con classifica
superiore a “Riservato” ovvero quelle qualificate “Riservatissimo”, “Segreto” e
“Segretissimo” possono essere comunicate solo a chi sia in possesso dal prescritto
livello di N.O.S. (art. 3, lett. pp). Ne discende la conoscibilità da parte dell’Autorità
Giudiziaria degli scritti con classifica di “riservato” o “inferiore”.
D.Lgs. 10/2/2005, n. 30 - Codice della Proprietà Industriale
Procedure di segretazione militare.
La tutela del segreto per ragioni militari viene anticipata addirittura alla fase antecedente
l’espropriazione con obbligo di segreto (art. 198 D.Lgs. 10 Feb. 2005 n. 30, Codice della
proprietà industriale). È infatti previsto che i residenti nello stato, non possano depositare
all’estero, senza autorizzazione del Ministero delle attività produttive, domande di concessione
di brevetto per invenzione, modello di utilità o di topografia. L’eventuale violazione è sanzionata
come contravvenzione. Tali domande vengono messe a disposizione del Servizio militare
brevetti, per verificare se siano utili alla difesa militare del paese. l’ufficio dà comunicazione
all’interessato diffidandolo ad osservare il segreto. L’obbligo del segreto permane durante tuta la
fase istruttoria, sino al momento dell’eventuale decreto di espropriazione. L’obbligo del segreto
cessa quando lo consente il Ministero della difesa e l’eventuale violazione è sanzionata dall’art.
262 del c.p..
Una rivelazione fatta a soggetto non autorizzato implica una violazione dell’art.
326 c.p., ove fatta dal pubblico ufficiale o incaricato di un pubblico servizio.
Accesso alle banche dati da parte di autorizzati.
Si ritiene utile segnalare un autorevole decisione, in merito all’ accesso da parte
di soggetti autorizzati a banche dati che siano in qualche modo riservate. La Suprema
Corte in ordine alla esclusione del reato di cui all’ art. 615 ter C.P. “ Accesso abusivo
nel sistema informatico” (Cass. Pen. Sez. v , 03/07/2008, n. 26797), ritiene che la
sussistenza eventuale della “contraria volontà” dell’ avente diritto, vada verificata con
riferimento “al risultato immediato” della condotta posta in essere dall’ agente con l’
accedere al sistema informatico e il permanere al suo interno. L’ eventuale riferimento
a fatti successivi, pur già previsti, può eventualmente integrare autonome fattispecie
sanzionabili. Quindi non si configura il reato di specie quando l’ agente sia autorizzato
ad accedere al sistema e consultare i dati ivi contenuti. Eventualmente potrà essere
sanzionata, ad es. come rivelazione del segreto d’ufficio ex art. 326 C.P., l’ ulteriore
rivelazione a terzi dei dati così acquisiti.
Per giurisprudenza costante il reato sarebbe consumato anche nell’ipotesi in cui
all’amministrazione non derivasse danno. Pur tuttavia l’obbligo del segreto, almeno per i
dipendenti civili dello Stato, deve avere riguardo all’esistenza di una norma o di un
regolamento, altrimenti la violazione sarebbe sussistente solo nell’ipotesi in cui si
verificasse un danno per l’amministrazione stessa (Cass., 3/3/1971, in Mass. Pen.,
1972, n. 2409). Un caso emblematico e interessante per la trattazione che ci occupa, ha
riguardo al “fornitore o operatore di servizi informatici o telematici”, che riveste senza
dubbio, la qualifica di incaricato di un pubblico servizio. Questi è chiamato a rispondere
del reato di cui all’ art. 326 c.p., nell’ipotesi di cui all’art. 132, c°. 4 quater del DLgs.
196/03 (introdotto col la citata legge di ratifica della convenzione di Budapest). Il
CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________
fornitore o l’operatore di tali servizi è tenuto al segreto, circa l’ordine ricevuto dai servizi
di polizia specializzati nei crimini informatici . La violazione circa il segreto sull’ordine
ricevuto e l’attività conseguentemente svolte è sanzionata, ove non costituisca più
grave reato, dall’ art. 326 c.p..
Per il militare invece esiste un generale dovere attinente alla tutela del segreto e
al riserbo, sancito in via generale dal sopra citato R.D.M. all’art. 19. Più rigorosa
conseguentemente è la disciplina sanzionatoria per le inosservanze. Se infatti rilevano,
solo disciplinarmente, le violazioni relative al generico dovere di riserbo, più gravi sono
le conseguenze delle violazioni in materia di segreto. Non pare tuttavia che il segreto,
quale indicato dal R.D.M., sia estensibile ad argomenti diversi da quelli afferenti la
difesa militare dello stato, quella politica o delle istituzioni democratiche, anche in
relazione ad accordi internazionali (L. 24/10/1977, n. 801 e D.P.C.M. 3/2/2006). Ciò
esclude ad esempio l’applicabilità, ad un militare appartenente alla G.d.F. delle sanzioni
previste dal codice penale militare di pace per violazioni relative al segreto circa
l’accertamento tributario. La legge speciale sanziona con pene severissime le violazioni
in materia di segreto, relativamente alle diverse ipotesi di rivelazione (capi II e III del
c.p.m.g.) cui è applicabile il codice penale militare di guerra o anche il codice penale
militare di pace (capi II e III del c.p.m.p.). Questi tuttavia hanno riguardo solo a chi si
trovi nella particolare posizione soggettiva di militare in servizio alle armi (art. 6, c.p.m.g.
e art. 1 c.p.m.p.).
Anche la funzione di polizia giudiziaria può generare preclusioni alla conoscibilità
da parte di un superiore gerarchico e si prescinde in questo caso dallo status militare o
civile della P.G. precedente.
L’obbligo del segreto sulle attività svolte dalla P.G. (art. 55 c.p.p.) è sancito
dall’art. 329 c.p.p. che prevede espressamente la sanzione di cui all’art. 326 c.p. per le
inosservanze. È evidente in questo caso la limitazione della conoscibilità della notizia ai
superiori gerarchici, con particolare riguardo ai vertici degli organismi di polizia
giudiziaria che, notoriamente, non esercitano funzioni di P.G..
Tale preclusione di principio conosce tuttavia diverse eccezioni in considerazione
di esigenze di coordinamento in materia di criminalità organizzata (D.L. 13/5/1991, n.
152 conv. in L. 12/7/1991, n. 203 e D.L. 29/10/1991, n. 354 conv. in L. 30/12/1991, n.
410) 39 e di sequestro di persona (D.L. 15/1/1991, n. 8 conv. in L. 15/3/1991, n. 82).
La Legge (n. 124/2007) prevede ogni possibile cooperazione tra Forze Armate e
di Polizia con i “servizi di informazione per la sicurezza”, tuttavia esiste una generale
preclusione alla comunicazione di informazioni da parte delle forze di polizia
verso i servizi di informazione per la sicurezza, relativamente ad indagini di
polizia giudiziaria coperte dal segreto di cui all’art. 329 c.p.p. (art. 4, c. 4, L. n.
124/2007). Solo l’autorità giudiziaria può consentire con proprio “nulla osta” tale
comunicazione e può trasmettere gli atti e le informazioni anche d’iniziativa. Il
Presidente del Consiglio dei ministri può richiedere direttamente notizie e documenti
all’A.G. ai sensi dell’art. 118 bis c.p.p..
Non è prevista dalla citata L. n. 124/2007 analoga preclusione relativamente alla
trasmissione di notizie e documenti del procedimento tributario amministrativo.
La cooperazione tecnico-operativa con la polizia tributaria potrà quindi superare il
divieto, posto dall’art. 68 del D.P.R. n. 600/73, alla conoscibilità degli atti del
procedimento tributario da parte di soggetti indicati dalla norma stessa in maniera
esplicita (Amministrazione Finanziaria, Guardia di Finanza etc.) comprendendo quindi i
“servizi d’informazione per la sicurezza”, proprio perché la cooperazione è prevista per
legge. Ovviamente il P.M. potrà comunque autorizzare la conoscibilità di atti segreti,
quando necessario per la prosecuzione delle indagini (art. 329 c.p.p.) o quando si renda
39
Brunelli - Mazzi, Diritto Penale Militare, Giuffrè, 1994, pag. 454.
_______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA
utile per l’utilizzo a fini di polizia tributaria amministrativa (art. 23, D.Lgs. n. 74/2000) o di
polizia economica (richiamo al citato art. 23, D.Lgs. n. 74/2000 operato dal D.Lgs. n.
68/2001).
15.1 Casi particolari
Nell’ambito del procedimento tributario è considerata violazione del segreto
d’ufficio qualunque informazione o comunicazione data senza l’ordine del giudice, salvo
i casi previsti dalla legge (art. 68, D.P.R. n. 600/1973). Analoga disposizione è prevista
in materia di IVA (art. 66, D.P.R. n. 633/1972). Tale obbligo si estende al personale
della G.d.F. e dell’A.F. nonché ai membri delle commissioni tributarie e non prevede i
limiti temporali del segreto finalizzato alla tutela delle indagini penali.
Tale divieto esteso a tutti gli estranei all’Amministrazione Finanziaria e A.G.
(salvo quanto sopra detto circa le richieste da parte dei servizi d’informazione) include
gli stessi organi di Polizia Giudiziaria (a parte la G.d.F. per la duplice qualifica di P.G. e
P.T.) cui non possono essere rivelati dati del procedimento amministrativo se non in
funzione di una delega dell’A.G..
Limiti allo scambio di informazioni tra Autorità competenti di stati membri.
Un limite generale allo scambbio d’ informazioni è recato dall’ art. 31 bis del
D.P.R. 600/73 quando manchi, per motivi di fatto o di diritto, la reciprocità. Inoltre non
possono essere trasmesse le informazioni idonee a rivelare “un segreto commerciale,
industriale o professionale, un processo commerciale o un’ informazione la cui
divulgazione contrasti con l’ ordine pubblico”.
È comunque consentito lo scambio di informazioni con i collaterali organi degli
altri stati membri (C.E.E.) in attuazione della direttiva del Consiglio Comunitario n.
77/799/CEE, mod. Direttiva, n. 79/1070/CEE. Ovviamente i “protocolli d’intesa”
stipulati tra la G.d.F. e le varie autorità di vigilanza di cui alla parte sulla Polizia
Economica e Finanziaria, non possono derogare a precisi obblighi di legge circa
il rispetto del segreto. Impongono tuttavia, nell’ambito dei previsti obblighi di
collaborazione, di attivare le necessarie procedure per rendere disponibili i dati
necessari.
Particolarmente interessante al riguardo è la previsione di “scambio di
informazioni e collaborazione tra autorità e forze di polizia”, previsto dal più volte citato
D.Lgs. n. 231/07 in materia di antiriciclaggio e contrasto al terrorismo (art. 9). Vengono
infatti previsti, con valenza generale:
- lo scambio di informazioni tra autorità di vigilanza di settore, anche in deroga
all’obbligo del segreto d’ufficio (c. 2);
- lo scambio diretto di informazioni tra UIF e analoghe amministrazioni di Stati
esteri con ritrasmissione, salvo esplicito diniego dell’Autorità dello Stato originatore (c.
3);
- la previsione legale di protocolli d’intesa da stipularsi tra DIA e G.d.F. con
autorità di polizia di altri Stati o internazionali, a condizione di reciprocità per lo scambio
di dati e notizie di polizia, in deroga all’obbligo del segreto d’ufficio (c. 4);
- la comunicazione da parte dell’A.G., all’Autorità di vigilanza e alla UIF, di notizie
(circa il riciclaggio o l’impiego di denaro, beni o altre utilità di provenienza illecita), che
CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________
saranno coperte da segreto d’ufficio, il cui ritardo potrà avvenire solo ove ne possa
derivare un pregiudizio per le indagini (c. 7).
Tale obbligo cogente stabilito in capo all’A.G., in presenza delle richiamate
fattispecie di reato, riveste carattere di eccezionalità entro l’ordinamento. Non è
infatti la deroga al segreto d’indagine a necessitare l’autorizzazione dell’A.G. e
quindi la motivazione, quanto piuttosto il permanere del segreto d’indagine
rispetto all’obbligo di comunicazione.
L’attività di “intelligence” sottostante l’attività di polizia “tributaria investigativa” ha
natura riservata. Nello specifico, le motivazioni delle verifiche scaturite dall’attività di
“intelligence” non possono essere manifestate alla parte.
La previsione di cui all’art. 12 dello Statuto del Contribuente (L. n. 212/2000)
circa la conoscenza delle ragioni che hanno giustificato l’intervento sarebbe soddisfatta
attraverso la seguente generica informazione: “attività informativa autonoma della
Guardia di Finanza, indirizzata a prevenire, ricercare ed accertare eventuali violazioni
alla normativa tributaria” (Circolare n. 2500400 del 17/8/2000 di Cogeguarfi III ufficio
fiscalità).
Sempre nell’ambito tributario opera invece come scriminante (adempimento del
dovere) l’art. 19 della L. n. 413/91 (recepito nell’art. 36 del D.P.R. n. 600/1973 mod.),
che reca disposizioni per la “Comunicazione di violazioni tributarie” e impone ai soggetti
pubblici incaricati di funzioni ispettive o di vigilanza di riferire alla G.d.F. i fatti che
possono configurare violazioni tributarie. Ciò dopo aver rimosso, nelle forme previste,
gli impedimenti derivanti dalle norme di settore secondo le modalità previste da leggi o
regolamenti per le comunicazioni di notizie di reato.
Ulteriori precauzioni sono poste dalla legge (art. 18, L. n. 413/1991) in ordine alla
tutela della riservatezza dei dati e delle notizie forniti dalle Banche, che trova disciplina di
dettaglio nella Circolare n. 106900 del 25/3/1998 della G.d.F. - III Reparto - recante
disposizioni in materia di “Accertamenti bancari in materia fiscale”. Anche i dati richiesti
ai “soggetti sottoposti ad accertamento” (art. 32, c. 1, n. 6 bis, D.P.R. n. 600/1973 e art.
51, c. 2, n. 6 bis, D.P.R. n. 633/1972) circa l’esistenza, la natura, numero e estremi
identificativi dei conti, devono essere tutelati in maniera particolare assumendo
“direttamente le cautele necessarie alla riservatezza dei dati acquisiti”.
Analogamente dispone il “Regolamento istitutivo dell’anagrafe dei rapporti di
conto e di deposito previsto dall’art. 20, comma 4 della L. 30 Dic. 1991, n. 413”, per
quanto riguarda gli elementi informativi circa l’esistenza degli stessi. Tutti i soggetti che
hanno notizia di tali dati sono personalmente responsabili per la violazione degli
obblighi di riservatezza (art. 6, D.M. 4/8/ 2000, n. 269).
La sicurezza e la riservatezza delle informazioni in transito sulla rete
dell’“anagrafe dei conti” è assicurata mediante misure di sicurezza di carattere logico
fisico e organizzativo che devono essere attuate dalla S.I.A. (Società Interbancaria per
l’Automazione) in osservanza dei seguenti criteri indicati dall’art. 9 del citato D.M. n.
269/2000:
a) la sicurezza logica o applicativa è assicurata mediante l’utilizzo della crittografia
a chiave pubblica di cui al D.P.R. 17/11/1997, n. 513 ed al D.P.C.M. 8/2/1999,
ora agli artt. 51 e 71 del D.Lgs. n. 82 del 7/3/2005, “Codice dell’amministrazione
digitale”;
b) la sicurezza fisica è assicurata da meccanismi anti-intrusione che garantiscono la
riservatezza per gli utenti, nonché da tutte le altre misure di sicurezza richieste
per la tutela dei dati personali dalla L. 31/12/1996, n. 675, ivi comprese quelle
indicate nel D.P.R. 28/7/1999, n. 318, ora D.Lgs. n. 196/2003;
c) la sicurezza organizzativa è realizzata dalla S.I.A. in conformità al D.Lgs. n.
196/2003.
_______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA
L’obbligo del segreto d’ufficio da parte dei dipendenti della Banca d’Italia, che
rivestono la qualifica di pubblici ufficiali nell’esercizio delle loro funzioni di vigilanza, è
opponibile a qualsiasi altra autorità, anche all’A.G., che non sia il Governatore della
stessa Banca d’Italia (art. 7, D.Lgs. 1/9/1993, n. 385).
La riservatezza necessaria a garantire l’anonimato della persona fisica che
segnala un’operazione sospetta di riciclaggio (art. 45, D.Lgs. n. 231/2007) deve
essere garantita dai soggetti obbligati alla segnalazione (esempio una banca) da
UIF, D.I.A. e G.d.F. anche in occasione di notizia di reato.
Solo l’A.G. può, con proprio decreto motivato, ordinarne la rivelazione qualora lo
ritenga necessario. Salvo il caso predetto l’anonimato del segnalante deve essere
osservato anche in occasione di sequestri di atti o documenti. Oltre a quanto sopra
esposto si evidenzia che i dati attingibili in tale ambito dalle banche, dagli altri operatori
finanziari abilitati e soggetti tenuti alla segnalazione sono riservati. La legge individua
pertanto i casi e i soggetti cui possono essere comunicati (art. 46) in ambito nazionale e
internazionale (art. 46, c. 6). L’obbligo di segnalare le operazioni sospette è in evidente
contrasto con obblighi di segretezza che sono previsti dalla legge, ad esempio per i
professionisti. Una particolare scriminante è prevista (art. 41) per consentire la
segnalazione anche contro esplicite previsioni di legge, regolamentari,
amministrative o contrattuali. Qualora le segnalazioni vengano effettuate per le
finalità previste e in buona fede non comportano responsabilità di alcun tipo.
Evidentemente la norma esclude anche l’ipotesi risarcitoria derivante da colpa al
fine di non creare remore alla segnalazione.
Limiti all’indagine giudiziaria sono posti in ordine a particolari categorie di soggetti
che non possono essere obbligati a deporre su quanto hanno conosciuto per ragione
del loro ministero, ufficio e professione (art. 200 c.p.p.) salvo i casi in cui hanno l’obbligo
di riferire all’A.G.:
- ministri di confessioni religiose (art. 8 Cost.) i cui statuti non contrastino con
l’ordinamento giuridico italiano;
- gli avvocati, i consulenti tecnici ed i notai; non sono tuttavia esclusi dalla
disciplina antiriciclaggio;
- i medici e i chirurghi, i farmacisti, le ostetriche e ogni altro esercente una
professione sanitaria;
- gli esercenti altri uffici o professioni ai quali la legge riconosce la facoltà di
astenersi dal deporre, determinata dal segreto professionale come i dottori
commercialisti (art. 5, D.P.R. 27/10/1953, n. 1067 come mod. L. 5/12/1987, n.
507), i ragionieri e periti commercialisti (art. 4, D.P.R. 27/10/1953, n. 1068 come
mod. L. 5/12/1987, n. 507), i consulenti del lavoro (art. 6, L. 11/1/1979, n. 12) (non
sono tuttavia esclusi dalla disciplina antiriciclaggio);
- i dipendenti del Servizio pubblico per le tossicodipendenze (art. 20, D.P.R.
9/10/1990, n. 309).
L’esistenza di un tale quadro normativo non esclude tuttavia taluni di tali soggetti
da precisi obblighi di segnalazione delle c.d. operazioni sospette di cui sopra. Tale
obbligo, correlato talvolta alla conoscenza degli stessi fatti circa i quali potrebbero
astenersi dal testimoniare, è tuttavia in qualche misura temperato dall’anonimato
sull’identità del segnalante. In ogni caso si pone su un piano diverso dalla testimonianza
non avendo alcun rilievo probatorio. Potrà quindi concepirsi l’ipotesi di un procedimento
amministrativo per l’approfondimento di operazioni sospette, innescato dalla
segnalazione di un professionista, che successivamente si astenga dal deporre sugli
stessi fatti. Tale ipotesi esce peraltro rafforzata da un parere dell’U.I.C., del 21/6/2006,
che ha dato positiva risposta ad un quesito circa la sussistenza di tale obbligo in
presenza di reati tipici, quali quelli di frode fiscale di cui al D.Lgs. n. 74/2000. Fuori dai
CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________
casi di concorso nel reato, per i quali si deve evidentemente ritenere valido il principio
nemo contra se detegere tenetur, il professionista-commercialista dovrà quindi ad
esempio segnalare il proprio cliente all’U.I.F. in presenza di fatture false utilizzate in una
contabilità, successivamente presa a base per la dichiarazione annuale. Qualora invece
il soggetto tenuto a segnalare l’ operazione sospetta, dia notizia al cliente dell’ avvenuta
segnalazione, ricorre una violazione contravvenzionale (c.d. divieto di “tipping off”,
art.46,c°3, Dlgs.231/07). I pubblici ufficiali e gli incaricati di un pubblico servizio hanno
l’obbligo di astenersi dal deporre per fatti attinenti all’ufficio o servizio (art. 201 c.p.p.)
salvo i casi in cui hanno l’obbligo di riferire all’A.G. con rapporto, referto ecc. (artt. 331 e
segg. c.p.p.). Tale restrizione non opera tuttavia in via assoluta e se il giudice ritiene,
una volta compiuti gli accertamenti del caso, che non ricorra l’ipotesi di astensione può
ordinare che il testimone deponga.
È invece insuperabile autonomamente dall’A.G. il segreto di Stato, per cui si
rimanda a quanto detto al precedente paragrafo. I soggetti provvisti di N.O.S. (Nulla
Osta di Segretezza) possono, nei limiti e per i compiti per cui è concesso, prendere
visione dei documenti coperti dal segreto, per il loro livello, purché vi sia la c.d.
necessità di conoscere. È tuttavia inibita ogni comunicazione a soggetti o enti che tale
qualifica non rivestono e non possono rivestire.
Ad esempio un ufficiale della G.d.F. o un funzionario dell’Agenzia delle Entrate
potranno accedere, per ragioni d’ufficio, in un’azienda protetta da N.O.S., qualora ne
siano in possesso e qualora questo sia del livello previsto.
L’esistenza del segreto di Stato impedisce tuttavia che possano testimoniare sui
fatti, o che possano allegare atti o documenti coperti dal segreto ai procedimenti
giudiziari o tributari che, per loro natura, hanno regole di pubblicità incompatibili col
concetto di segreto.
L’appartenenza alla polizia giudiziaria non esime quindi dal segreto anche nei
confronti dell’A.G. circa quanto conosciuto, non in veste di P.G., ma di militare o di
appartenente alla pubblica amministrazione in genere. L’A.G. potrà rimuovere
l’impedimento solo con le forme dell’art. 202 c.p.p..
Le stesse disposizioni sull’“anagrafe dei conti” contemplano una preventiva
autorizzazione, da parte del Consiglio dei Ministri, circa le richieste di informazioni da
parte delle autorità abilitate a ciò, tra cui si annoverano l’Amministrazione Finanziaria e
l’Autorità Giudiziaria, quando sia ravvisabile un grave pregiudizio per la tutela degli
interessi attinenti alla sicurezza interna ed internazionale dello Stato (art. 4, n. 3, D.M. n.
269/2000). I soggetti, persone e conti, che godono di tale protezione devono essere
preventivamente individuati con apposito provvedimento trasmesso al Centro operativo
previsto dall’art. 1, D.M. n. 269/2000.
Quando viene effettuata una richiesta al centro operativo dell’anagrafe dei conti,
concernente soggetti individuati dal provvedimento del capo di governo come meritevoli
di tutela per ragioni di sicurezza dello Stato, l’autorità richiedente viene immediatamente
informata della necessità di acquisire l’autorizzazione del Presidente del Consiglio dei
Ministri, che deve pronunziarsi entro trenta giorni.
In mancanza di esplicite previsioni non può però escludersi una richiesta diretta
alle banche, da parte degli stessi organi che, in mancanza della opposizione del segreto
di Stato, potranno esercitare tutti i poteri di cui sono titolari senza il preventivo filtro
dell’anagrafe dei conti.
L’impermeabilità ai poteri istruttori può tuttavia derivare anche dalla necessità di
tutelare la libertà della difesa (art. 103 c.p.p.) ed in questo caso il divieto di sequestro è
riferito a carte o documenti relativi all’oggetto della difesa, salvo che costituiscano il
corpo del reato. Particolari modalità procedurali sono previste per la perquisizione ed il
sequestro nell’ufficio del difensore.
_______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA
Ciò è possibile quando questo e gli altri soggetti che svolgono stabilmente attività
nello stesso ufficio sono imputati o quando sia necessario per rilevare tracce o altri
aspetti materiali del reato o per ricercare cose predeterminate. In ogni caso deve
procedere personalmente l’A.G. previa notizia al presidente dell’ordine forense.
La L. 7/12/ 2000, n. 397 (art. 1) ha esteso la insequestrabilità (penale) degli atti
del procedimento per cui sono incaricati anche in ordine a quanto rinvenibile presso gli
investigatori privati autorizzati ed incaricati per il procedimento, nonché presso i
consulenti tecnici.
In materia fiscale l’accesso a locali destinati all’esercizio di arti e professioni, tra i
quali sono ricompresi quelli dei difensori, non soggiace a particolari restrizioni fatta
salva la necessità che presenzi il titolare o un suo delegato (art. 52, D.P.R. n. 633/1972
richiamato dall’art. 33, D.P.R. n. 600/1973) all’atto dell’accesso.
Il segreto non ha comunque una rilevanza soltanto pubblicistica ma è un
concetto di notevole rilievo anche in ambito civile. Tale affermazione non deve indurre a
ritenerne l’ininfluenza nell’ambito delle indagini patrimoniali. Lo stesso segreto bancario,
oggi da intendersi riferito agli operatori finanziari, ha infatti natura consuetudinaria (art. 8
preleggi) e trova quindi giustificazione nel costante e protratto uso, da parte degli
operatori, di non riferire fatti riguardanti i conti e le operazioni della clientela, al fine di
meglio garantire la libertà e sicurezza dei commerci e dell’industria (Corte Cost., sent. n.
51 del 18/2/1992). L’eventuale danno derivante dalle inosservanze provocherebbe
quindi solo conseguenze di tipo risarcitorio in capo alla banca, ai sensi dell’art. 2043
c.c., ovvero di tipo contrattuale.
Le conseguenze in capo al dipendete della banca potrebbero essere invece di
tipo penale, in quanto si renderebbe responsabile della violazione dell’art. 622 c.p.
(“Rivelazione di segreto professionale”). La definizione di professionale, con riferimento
ad attività della specie, può ricavarsi in via interpretativa dall’art. 26 della Legge n. 55/90
il quale fa riferimento, sia pure per fini diversi, alle attività “bancaria, professionale o di
cambio-valuta ovvero di altra attività soggetta ad autorizzazione, licenza, iscrizione in
appositi albi o registri o ad altro titolo abiltante…”. Il segreto bancario non costituisce
peraltro un limite per l’attività d’indagine, piuttosto rende necessario seguire le diverse
procedure previste dal legislatore per l’attingimento dei dati, che differiscono
sensibilmente rispetto agli altri operatori commerciali o del settore dell’intermediazione.
Ad ogni modo viene definita prestazione professionale anche la “… prestazione fornita
dal libero professionista che si sostanzia nella diretta trasmissione, movimentazione o
gestione di mezzi di pagamento, beni o utilità in nome o per conto del cliente ovvero
nell’assistenza al cliente per la progettazione o realizzazione della trasmissione,
movimentazione, verifica o gestione di mezzi di pagamento, beni o utilità e della
costituzione, gestione o amministrazione di società, enti, trust o strutture analoghe”
(D.M. n. 141/2006, art. 1, lett. g).
Il segreto professionale come limite.
La rivelazione delle notizie acquisite a causa di un mandato professionale non
può trovare giustificazione nel fatto che la rivelazione avvenga nei confronti di un
CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________
organo inquirente, anche quando i suoi appartenenti potrebbero comunque acquisirle
direttamente attraverso l’ esercizio di pubblici poteri (Cass. Pen. Sent. N. 17674/2009).
Tale istituto ha riguardo al bene giuridico della “libertà e sicurezza nei rapporti
confidenziali di natura professionale”. Una “giusta causa” nella rivelazione di tali notizie
può rinvenirsi solo in presenza di una norma imperativa che obblighi il professionista a
rivelarlo. Tale si rinviene ad esempio nell’ obbligatorietà della denuncia prevista per i
delitti contro la personalità dello Stato puniti con l’ ergastolo (art. 364 c.p.). Si rinviene
inoltre in materia di “Segnalazione di operazioni sospette” (art. 41, D.Lgs. n. 231 /2007).
Nel caso di un commercialista l’ obbligo di osservare il segreto (art. 5, D.Lgs.
139/2005) prevale sull’ interesse dello Stato al perseguimento degli illeciti e sullo stesso
diritto del commercialista a non essere cinvolto negli illeciti commessi dal suo cliente,
salvo quando detto in particolare con riferimento alla normativa antiriciclaggio. Il reato di
“Rivelazione di segreto professionale”(art. 622 c.p.) pure perseguibile a querela della
persona offesa, tutela il prevalente interesse all’ inviolabilità del segreto professionale.
La facoltà data al professionista di testimoniare, sugli stessi fatti, in un procedimento
penale in corso (D.Lgs. 39/2005, art. 5), ovvero il dovere di rilascio di copie di atti che
incombe ai notai circa atti depositati presso gli stessi (art. 32, c°1, n.6, D.P.R: 600/73) e
agli esercenti arti e professioni circa la compilazione di questionari contenenti dati e
notizie di carattere specifico rilevanti ai fini dell’ accertamento nei confronti di clienti e
fornitori (art. 51, c°2, n3, D.P.R: 633/72), non implica un diritto alla rivelazione delle
notizie che devono rimanere riservate. Ne discende inoltre che l’ organo inquirente
non potrà in ogni caso istigare il professionista alla rivelazione del segreto, nella
misura in cui la notizia sia nota per ragione della propria professione o arte,
anche quando svolge attività di ricerca informativa e questi assuma il ruolo di
informatore della polizia giudiziaria (art. 203 c.p.p.).
Nel corso delle indagini potrà inoltre verificarsi l’ipotesi di violazioni relative al c.d.
“segreto aziendale”. La divulgazione di tali informazioni riservate viene perseguita dalle
norme sulla concorrenza sleale (art. 2598, c. 3, c.c.). Tale previsione generale riguarda
comunque l’ipotesi in cui trovi applicazione l’art. 99 del D.Lgs. 10/2/2005, n. 30, “Codice
della proprietà industriale”, che vieta di rivelare a terzi oppure di acquisire e utilizzare le
esperienze industriali, sia quelle tecnico industriali che quelle commerciali. Tale legge
prevede che costituisca atto di concorrenza sleale la rivelazione a terzi o l’acquisizione
o l’utilizzazione da parte di questi di informazioni aziendali, qualora ciò avvenga in modo
contrario alla correttezza professionale. Ciò tuttavia nell’ipotesi in cui, nel loro insieme,
le notizie non siano generalmente note o facilmente accessibili da parte degli operatori
del settore, siano apprezzabili da un punto di vista economico perché segrete e siano
state protette in maniera ragionevolmente adeguata. Più generica la tutela offerta dal
legislatore penale, che sanziona (art. 623 C.P.) la “Rivelazione di segreti scientifici o
industriali” da parte di chiunque sia venutone a conoscenza, per ragione del suo
stato o ufficio o professione o arte. Ovvio presupposto è che tali notizie fossero
destinate a rimanere segrete e che abbiano ad oggetto “scoperte o invenzioni
scientifiche, o applicazioni industriali, secondo la definizione oggi fornita dal D.
Lgs.10 Feb. 2005 n.30. L’ ipotesi, alternativa alla rivelazione della notizia, di impiego a
proprio o altrui profitto rafforza ulteriormente la tutela. Ancora più forte è la tutela del
segreto definito professionale, del consulente di proprietà industriale nei cui confronti si
applica l’art. 200 del c.p.p. (art. 206, D.Lgs. n. 30/2005).
15.2 La privacy e la trasparenza
_______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA
La normativa sulla privacy tutelata dal D.Lgs. 30/6/2003, n. 196, “Codice in
materia di protezione dei dati personali” non implica invece limiti in materia di indagini. Il
diritto alla privacy può essere infatti definito “il diritto di essere lasciati in pace” ed è
recessivo riguardo a talune finalità pubbliche. Infatti i soggetti pubblici non devono
chiedere il consenso dell’interessato per trattare a fini istituzionali i dati personali.
Tanto premesso deve tuttavia osservarsi come debba essere comunque
verificabile la finalità pubblica che giustifica il trattamento.
Il Garante per la protezione dei dati personali ha ribadito (provvedimento del
17/11/2005), ove fosse necessario, il principio secondo cui i dati personali devono
essere trattati per finalità esplicite, determinate e verificabili (art. 11 del codice).
Pertanto le banche dati, anche quelle che rispondono a finalità di polizia, devono
prevedere, per i soggetti legittimati ad accedere, di precisare, almeno per alcune classi
di dati od operazioni trattate, le finalità della sessione di lavoro o della singola
operazione.
In ogni caso deve restare la traccia nella documentazione di security auditing,
anche utilizzando liste predefinite di causali codificate.
D.Lgs. 30/6/2003, n. 196
Codice in materia di protezione dei dati personali.
Pubblicato nella Gazz. Uff. 29 luglio 2003, n. 174, S.O.
art. 4. Definizioni.
1. Ai fini del presente codice si intende per:
a) “trattamento”, qualunque operazione o complesso di operazioni, effettuati anche senza
l’ausilio di strumenti elettronici, concernenti la raccolta, la registrazione, l’organizzazione, la
conservazione, la consultazione, l’elaborazione, la modificazione, la selezione, l’estrazione, il
raffronto, l’utilizzo, l’interconnessione, il blocco, la comunicazione, la diffusione, la cancellazione
e la distruzione di dati, anche se non registrati in una banca di dati;
b) “dato personale”, qualunque informazione relativa a persona fisica, persona giuridica, ente od
associazione, identificati o identificabili, anche indirettamente, mediante riferimento a qualsiasi
altra informazione, ivi compreso un numero di identificazione personale;
c) “dati identificativi”, i dati personali che permettono l’identificazione diretta dell’interessato;
d) “dati sensibili”, i dati personali idonei a rivelare l’origine razziale ed etnica, le convinzioni
religiose, filosofiche o di altro genere, le opinioni politiche, l’adesione a partiti, sindacati,
associazioni od organizzazioni a carattere religioso, filosofico, politico o sindacale, nonché i dati
personali idonei a rivelare lo stato di salute e la vita sessuale;
e) “dati giudiziari”, i dati personali idonei a rivelare provvedimenti di cui all’articolo 3, comma 1,
lettere da a) a o) e da r) a u), del D.P.R. 14 novembre 2002, n. 313, in materia di casellario
giudiziale, di anagrafe delle sanzioni amministrative dipendenti da reato e dei relativi carichi
pendenti, o la qualità di imputato o di indagato ai sensi degli articoli 60 e 61 del codice di
procedura penale;
f) “titolare”, la persona fisica, la persona giuridica, la pubblica amministrazione e qualsiasi altro
ente, associazione od organismo cui competono, anche unitamente ad altro titolare, le decisioni
in ordine alle finalità, alle modalità del trattamento di dati personali e agli strumenti utilizzati, ivi
compreso il profilo della sicurezza;
g) “responsabile”, la persona fisica, la persona giuridica, la pubblica amministrazione e qualsiasi
altro ente, associazione od organismo preposti dal titolare al trattamento di dati personali;
h) “incaricati”, le persone fisiche autorizzate a compiere operazioni di trattamento dal titolare o
dal responsabile;
CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________
i) “interessato”, la persona fisica, la persona giuridica, l’ente o l’associazione cui si riferiscono i
dati personali;
l) “comunicazione”, il dare conoscenza dei dati personali a uno o più soggetti determinati diversi
dall’interessato, dal rappresentante del titolare nel territorio dello Stato, dal responsabile e dagli
incaricati, in qualunque forma, anche mediante la loro messa a disposizione o consultazione;
m) “diffusione”, il dare conoscenza dei dati personali a soggetti indeterminati, in qualunque
forma, anche mediante la loro messa a disposizione o consultazione;
n) “dato anonimo”, il dato che in origine, o a seguito di trattamento, non può essere associato ad
un interessato identificato o identificabile;
o) “blocco”, la conservazione di dati personali con sospensione temporanea di ogni altra
operazione del trattamento;
p) “banca di dati”, qualsiasi complesso organizzato di dati personali, ripartito in una o più unità
dislocate in uno o più siti;
q) “Garante”, l’autorità di cui all’articolo 153, istituita dalla legge 31 dicembre 1996, n. 675.
2. Ai fini del presente codice si intende, inoltre, per:
a) “comunicazione elettronica”, ogni informazione scambiata o trasmessa tra un numero
finito di soggetti tramite un servizio di comunicazione elettronica accessibile al pubblico.
Sono escluse le informazioni trasmesse al pubblico tramite una rete di comunicazione
elettronica, come parte di un servizio di radiodiffusione, salvo che le stesse informazioni
siano collegate ad un abbonato o utente ricevente, identificato o identificabile;
b) “chiamata”, la connessione istituita da un servizio telefonico accessibile al pubblico,
che consente la comunicazione bidirezionale in tempo reale;
c) “reti di comunicazione elettronica”, i sistemi di trasmissione, le apparecchiature di
commutazione o di instradamento e altre risorse che consentono di trasmettere segnali
via cavo, via radio, a mezzo di fibre ottiche o con altri mezzi elettromagnetici, incluse le
reti satellitari, le reti terrestri mobili e fisse a commutazione di circuito e a commutazione
di pacchetto, compresa Internet, le reti utilizzate per la diffusione circolare dei programmi
sonori e televisivi, i sistemi per il trasporto della corrente elettrica, nella misura in cui
sono utilizzati per trasmettere i segnali, le reti televisive via cavo, indipendentemente dal
tipo di informazione trasportato;
d) “rete pubblica di comunicazioni”, una rete di comunicazioni elettroniche utilizzata interamente
o prevalentemente per fornire servizi di comunicazione elettronica accessibili al pubblico;
e) “servizio di comunicazione elettronica”, i servizi consistenti esclusivamente o prevalentemente
nella trasmissione di segnali su reti di comunicazioni elettroniche, compresi i servizi di
telecomunicazioni e i servizi di trasmissione nelle reti utilizzate per la diffusione circolare
radiotelevisiva, nei limiti previsti dall’articolo 2, lettera c), della direttiva 2002/21/CE del 7 marzo
2002, del Parlamento europeo e del Consiglio;
f) “abbonato”, qualunque persona fisica, persona giuridica, ente o associazione parte di un
contratto con un fornitore di servizi di comunicazione elettronica accessibili al pubblico per la
fornitura di tali servizi, o comunque destinatario di tali servizi tramite schede prepagate;
g) “utente”, qualsiasi persona fisica che utilizza un servizio di comunicazione elettronica
accessibile al pubblico, per motivi privati o commerciali, senza esservi necessariamente
abbonata;
h) “dati relativi al traffico”, qualsiasi dato sottoposto a trattamento ai fini della trasmissione di una
comunicazione su una rete di comunicazione elettronica o della relativa fatturazione;
i) “dati relativi all’ubicazione”, ogni dato trattato in una rete di comunicazione elettronica che
indica la posizione geografica dell’apparecchiatura terminale dell’utente di un servizio di
comunicazione elettronica accessibile al pubblico;
_______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA
l) “servizio a valore aggiunto”, il servizio che richiede il trattamento dei dati relativi al traffico o dei
dati relativi all’ubicazione diversi dai dati relativi al traffico, oltre a quanto è necessario per la
trasmissione di una comunicazione o della relativa fatturazione;
m) “posta elettronica”, messaggi contenenti testi, voci, suoni o immagini trasmessi
attraverso una rete pubblica di comunicazione, che possono essere archiviati in rete o
nell’apparecchiatura terminale ricevente, fino a che il ricevente non ne ha preso
conoscenza.
3. Ai fini del presente codice si intende, altresì, per:
a) “misure minime”, il complesso delle misure tecniche, informatiche, organizzative, logistiche e
procedurali di sicurezza che configurano il livello minimo di protezione richiesto in relazione ai
rischi previsti nell’articolo 31;
b) “strumenti elettronici”, gli elaboratori, i programmi per elaboratori e qualunque
dispositivo elettronico o comunque automatizzato con cui si effettua il trattamento;
c) “autenticazione informatica”, l’insieme degli strumenti elettronici e delle procedure per
la verifica anche indiretta dell’identità;
d) “credenziali di autenticazione”, i dati ed i dispositivi, in possesso di una persona, da
questa conosciuti o ad essa univocamente correlati, utilizzati per l’autenticazione
informatica;
e) “parola chiave”, componente di una credenziale di autenticazione associata ad una
persona ed a questa nota, costituita da una sequenza di caratteri o altri dati in forma
elettronica;
f) “profilo di autorizzazione”, l’insieme delle informazioni, univocamente associate ad una
persona, che consente di individuare a quali dati essa può accedere, nonché i trattamenti
ad essa consentiti;
g) “sistema di autorizzazione”, l’insieme degli strumenti e delle procedure che abilitano
l’accesso ai dati e alle modalità di trattamento degli stessi, in funzione del profilo di
autorizzazione del richiedente.
4. Ai fini del presente codice si intende per:
a) “scopi storici”, le finalità di studio, indagine, ricerca e documentazione di figure, fatti e
circostanze del passato;
b) “scopi statistici”, le finalità di indagine statistica o di produzione di risultati statistici, anche a
mezzo di sistemi informativi statistici;
c) “scopi scientifici”, le finalità di studio e di indagine sistematica finalizzata allo sviluppo delle
conoscenze scientifiche in uno specifico settore.
Le finalità di rilevante interesse pubblico di cui ai Titoli I, II, III e IV del codice
della privacy giustificano infatti i trattamenti di dati “sensibili e giudiziari” effettuati per
finalità di difesa o di sicurezza dello Stato di prevenzione, accertamento o repressione
di reati (art. 64), nonché quelli in materia tributaria e doganale (art. 66). In ogni caso i
dati personali devono essere riscontrabili dall’interessato (art. 10) e i soggetti pubblici
che trattano dati sensibili e giudiziari (ad esempio lo SDI) devono verificarne
periodicamente l’esattezza e l’aggiornamento nonché la pertinenza, non eccedenza e
indispensabilità (art. 22, c. 1, n. 5).
L’interessato è peraltro titolare di situazioni giuridiche attive (art. 7) e
sostanzialmente ha il diritto di sapere se taluno conservi i suoi dati, la loro origine, le
finalità e modalità del loro trattamento, di conoscere la logica applicata al trattamento
con strumenti elettronici, nonché gli estremi identificativi del titolare del trattamento, dei
responsabili e del rappresentante designato a norma di legge, dei soggetti o delle
categorie ai quali i dati personali possono essere comunicati. I diritti possono essere
CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________
fatti valere senza particolari formalità e includono la possibilità di richiedere
l’aggiornamento dello stato, ovvero di ottenerne la trasformazione in forma anonima o il
blocco.
Tale ampia previsione tuttavia incontra limiti quando il trattamento avviene in
conformità alla legge stessa, nel campo dell’antiriciclaggio, ovvero del sostegno delle
vittime dell’estorsione, o sia relativo ai lavori di commissioni parlamentari d’inchiesta.
Pure costituisce valida ipotesi di deroga il trattamento posto in essere da parte di
soggetti pubblici (diversi dagli enti pubblici non economici) per finalità inerenti la politica
monetaria e valutaria, al sistema dei pagamenti, al controllo degli intermediari e dei
mercati creditizi e finanziari.
I dati idonei a rivelare lo stato di salute e la vita sessuale devono essere
conservati separatamente da altri dati personali (art. 22, c. 1, n. 7) e non devono essere
diffusi.
Del tutto peculiare è il trattamento delle notizie personali nella previsione
della legge di riforma dei servizi d’informazione per la sicurezza L. n. 124/2007
che prevede (art. 26) il divieto di istituire archivi, diversi da quelli la cui esistenza
sia stata comunicata ufficialmente al Comitato parlamentare per la sicurezza della
Repubblica. Il personale che istituisca o utilizzi schedari non previsti si rende
responsabile del reato di cui all’art. 26, c. 3 della stessa Legge. Il controllo di tali banche
dati pare sottratto al Garante, poiché è previsto che venga effettuato dal DIS tramite
l’ufficio ispettivo e dai direttori dell’AISE e dell’AISI.
Comunque il trattamento di dati personali, effettuato da soggetti pubblici, deve
essere fatto esclusivamente per fini istituzionali (art. 18, c. 2).
Anche in questo caso, tuttavia, i soggetti pubblici devono osservare i presupposti
e i limiti stabiliti dalla Legge e dai regolamenti. Non sarà quindi sufficiente, ad esempio,
che l’organo di polizia tributaria faccia riferimento a non meglio precisati “fini
istituzionali” nelle sue richieste, ma dovrà citare la norma che impone, al soggetto
richiesto, di fornire notizie. Nell’ipotesi, ad esempio, di richiesta ai sensi dell’art. 32, c. 8,
D.P.R. n. 600/1973 (“Accertamento II.DD.”), potranno essere forniti “dati, notizie e
documenti relativi ad attività svolte in un determinato periodo d’imposta, nei confronti di
clienti, fornitori e prestatori di lavoro autonomo nominativamente indicati”. Non si potrà
quindi, ai sensi di tale norma, ritenere il soggetto richiesto obbligato a fornire elenchi di
dati riferibili ad una intera strada cittadina o a un complesso immobiliare.
La richiesta dovrà quindi mirare a riscontrare soltanto posizioni riferibili a persone
nominativamente indicate (così la nota n. 5931/16289 del 22/5/2001 del Garante della
Privacy).
Assumono invece rilevanza, anche penale, le omissioni relative all’adozione di
“misure minime di sicurezza” (art. 169), con riferimento alla custodia e trasmissione dei
dati personali, soprattutto, quelli sensibili e giudiziari, acquisiti nel corso delle varie
tipologie di indagini.
Il disciplinare tecnico in materia di “Misure Minime di Sicurezza” (artt. da 33 a 36
del codice), all. B non prevede comunque adempimenti maggiori di quelli
successivamente stabiliti dal c.d. codice dell’amministrazione digitale e le disposizioni
tra i due corpi normativi sono al momento raccordate.
Un’attività d’indagine, qualunque sia la sua natura, deve coniugare in genere
esigenze di riservatezza con la necessità del contraddittorio e, più in generale, col
“diritto d’accesso ai documenti della Pubblica Amministrazione” (L. 7/8/1990, n. 241
come mod. L. n. 15/2005). Mentre le regole del contraddittorio sono individuate dai
singoli procedimenti, il diritto d’accesso è invece previsto dalla legge ma variamente
disciplinato.
_______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA
In materia tributaria è pacifico che possa avere completa attuazione e debba
essere comunque riconosciuto agli interessati dopo l’atto provvedimentale di
accertamento.
La giurisprudenza del Consiglio di Stato ha ripetutamente escluso il diritto
d’accesso con riguardo agli atti preparatori nel corso di un procedimento tributario
(Cons. St., sez. IV, 19/4/1995, n. 264 e Cons. St., sez. IV, 5/12/1995, n. 982). Entrambe
le pronunce fanno riferimento alla possibilità di accedere alle istruttorie relative a
richieste di accertamenti bancari rivolte al comandante Regionale della G.d.F..
Da ultimo tale orientamento risulta confermato, in via generale, con riferimento
agli atti preparatori dello stesso procedimento (Cons. St., 9/7/ 2002, n. 3825).
Tale giurisprudenza è pienamente condivisa dall’Amministrazione Finanziaria
(Circ. n. 49/S del 13/2/1995; Circ. n. 213 del 28/7/1997) e dalla G.d.F. (Circ. n. 106900
del 25/3/1998; Circ. n. 360000 del 20/10/1998; Circ. n. 263000 del 8/10/ 2001). Oggi
chiaramente l’art. 24 della Legge, come modificata nel 2005, testualmente esclude il
diritto d’accesso “… nei procedimenti tributari, per i quali restano ferme le particolari
norme che li regolano...”. Dovendo necessariamente rinviare ad altri autori per una
trattazione più puntuale della materia, giova comunque richiamare il fatto che i
documenti esclusi dal diritto d’accesso sono indicati all’art. 24 della Legge. In particolare
per questa trattazione rileva l’esclusione per quelli coperti dal segreto di Stato (art. 24,
n. 1, lett. A) di quelli riguardanti “le strutture, i mezzi, le dotazioni, il personale e le azioni
strettamente strumentali alla tutela dell’ordine pubblico, alla prevenzione e alla
repressione della criminalità con particolare riferimento alle tecniche investigative, alla
identità delle fonti d’informazione e alla sicurezza dei beni e delle persone coinvolte,
all’attività di polizia giudiziaria e di conduzione delle indagini.
“Quando i documenti riguardano la vita privata o la riservatezza di persone
fisiche, persone giuridiche, gruppi, imprese e associazioni, con particolare riferimento
agli interessi epistolare, sanitario, professionale, finanziario, industriale e commerciale
di cui siano in concreto titolari, ancorché i relativi dati siano forniti all’amministrazione
dagli stessi soggetti cui si riferiscono” (art. 24, n. 6, lett. C e D): da quanto precede si
ricava l’esclusione quindi dei documenti concernenti le indagini di P.G. e relative ad
applicazione di misure di prevenzione, nonché di quelli relativi all’attività d’intelligence
con riferimento in particolare alla gestione delle cosiddette fonti confidenziali. Qualora
infine l’attività cui si riferiscono i documenti oggetto della richiesta d’accesso sia relativa
a richieste di Autorità di garanzia o di vigilanza, potrà essere esercitata solo nell’ambito
dei rispettivi ordinamenti (art. 23).
16. I CONTI BANCARI
CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________
Una delle diverse forme di rilevamento degli accadimenti aziendali da un punto di
vista ragionieristico è il conto. Esso misura la consistenza iniziale e le successive
variazioni relative ad un oggetto semplice. Per quanto di interesse ci si riferisce, come
azienda, a quella di credito ed ai soggetti assimilati.
Oggetto è la rilevazione delle operazioni riferibile ad un cliente, nei cui confronti lo
stesso sia stato intestato (tecnicamente il conto si dice acceso nel momento in cui viene
intestato). Considerato il tipo di rapporto, assume prevalente importanza l’aspetto
“numerario”, detto pure originario, perché si manifesta per primo e misura l’aspetto
“economico”, relativo quest’ultimo a beni e servizi, investimenti ecc.. Contenendo al
minimo le spiegazioni di tipo ragionieristico, appare opportuno, tuttavia, fornire qualche
indicazione.
La c.d. “contabilità generale” è quel sistema contabile di rilevazione con cui si
determina il risultato d’esercizio ed il capitale ad esso correlato nella sua struttura
qualitativa e quantitativa. Confluisce nel “bilancio d’esercizio” che è strumento
d’informazione e controllo del sistema d’impresa (artt. 2423 e segg. c.c.). Le operazioni
di gestione che vengono rilevate dalla contabilità si manifestano ogni volta che l’impresa
entra in contatto con l’esterno, con il mercato. Queste operazioni di scambio o
movimenti di valori tra impresa e i terzi determinano movimenti di denaro o di crediti e
debiti. Tali operazioni coinvolgono quantità economiche di diversa natura che possiamo
cogliere sotto un duplice aspetto: numerario40, dove si determinano movimenti di
denaro, dei crediti e debiti; economico41, dove si hanno aumenti e diminuzioni del
capitale di proprietà, costi o ricavi, i quali, non essendo per loro natura espressi in
moneta devono essere valutati e quindi misurati da valori numerari.
Tornando ai valori numerari questi si distinguono in:
Attivi
Effetti attivi
Crediti
Denaro
C/C bancario
Etc.
Passivi
C/C bancario
Debiti
Effetti passivi
Etc.
Il denaro lo troviamo solo nell’attivo perché tale conto può, al minimo, giungere a
zero; il conto corrente bancario è presente sia nell’attivo che nel passivo in quanto a
seconda dell’andamento può presentarsi con un saldo attivo oppure in “rosso” cioè
esprimere valori passivi per il cliente dell’istituto.
40
41
I valori numerari sono gli elementi del capitale che possono essere espressi solo in moneta. Consistono nel denaro
e negli elementi che lo sostituiscono temporaneamente. Si distinguono in certi: tutti quei valori che possiedono
contemporaneamente i requisiti della scadenza a vista, del sicuro buon fine, assenza di spese di riscossione
(denaro e banca); assimilati: quei valori che sostituiscono temporaneamente la moneta nello scambio (crediti,
debiti, cambiali), numerari perché esprimibili in moneta, assimilati, perché simili nella loro funzione al denaro che
temporaneamente sostituiscono; presunti: le entrate ed uscite future riguardanti operazioni aziendali già in corso,
il cui importo deve essere presunto (crediti/debiti in moneta estera, rate, fondi spese, e fondi rischi).
I valori economici sono quegli elementi del capitale che non sono per loro natura espressi in moneta, ma devono
essere valutati. Sono i valori attribuiti al capitale di proprietà ai costi ai ricavi ed ai valori certi e stimati ad essi
assimilabili (costi e ricavi, costi pluriennali, costi e ricavi sospesi-rimanenze, risconti, costi e ricavi anticipati).
_______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA
“Dare” e “Avere” sono termini che, in origine, avevano un significato personale
rilevando, rispetto ad una persona, le partite di debito e di credito. Ora ciò ha un valore
relativo salvo che per il settore in argomento. La sezione di sinistra è denominata “Dare”
quella di destra “Avere”.
Per i valori numerari, gli aumenti vengono segnati in dare, le diminuzioni in avere;
il funzionamento è opposto per i valori economici, in dare si hanno i costi, in avere i
ricavi. Quindi le quantità numerarie iscritte in dare, indicheranno variazioni positive
come entrate di denaro, aumento di crediti, diminuzioni di debiti, mentre le quantità in
avere indicheranno le variazioni negative come uscite di denaro, aumenti di debiti,
diminuzioni di crediti.
Tecnicamente vengono denominati addebiti le operazioni in dare (addebitare un
conto: inscrivere una quantità nella sezione dare) e accrediti quelle in avere (accreditare
un conto: inscrivere una quantità nella sezione avere).
Considerato il conto diviso in due sezioni, ad esempio per il conto che rileva
l’andamento del c/corrente, risulteranno in dare tutti gli aumenti (entrate/versamenti) ed
in avere le diminuzioni (uscite/pagamenti). Il “conto” è una serie ordinata di scritture che
riflettono un dato oggetto avente lo scopo di mettere in evidenza la misura in un certo
momento e l’andamento nel corso del tempo.
Rispetto alla forma del prospetto devono annoverarsi diversi tipi:
• a sezioni divise e contrapposte: sia nel dare che in avere è separata la colonna
delle quantità, la data delle operazioni e la descrizione;
• a sezioni accostate, in questo caso la divisione è operata solo nelle colonne che
indicano gli importi;
• a forma scalare: manca in questo caso ogni distinzione tra la sezione del dare e
quella dell’avere e le somme sono segnate nella stessa colonna, a prescindere
dal segno, precedute dal segno + per la colonna Dare=D (entrate/crediti), dal - per
la colonna Avere=A (uscite/debiti).42
Rispetto alla situazione del contribuente sottoposto a controllo una variazione
qualitativa di componenti in numerario (crediti, debiti, cassa ecc.) può risolversi
nell’ambito numerario stesso:
• ad esempio, una diminuzione di crediti viene compensata da un aumento della
cassa, a seguito del pagamento ricevuto da debitori;
• ad esempio, una diminuzione dei crediti viene compensata da una diminuzione dei
debiti, compensati ecc..
Una variazione quantitativa dei valori numerari può esprimere e misurare una
variazione dell’aspetto economico:
• ad esempio, una diminuzione della cassa esprime un aumento nella consistenza
dei beni strumentali, come per un acquisto di computer;
• ad esempio, un aumento dei crediti è espressivo della vendita di merci.
È quindi evidente come una variazione di componenti numerarie che non si
esaurisca nell’ambito numerario stesso con una modificazione qualitativa (ad esempio
aumenta la cassa perché vengono riscossi i crediti che a loro volta diminuiscono) è
42
La classificazione dei conti, oltre a quella suesposta (a seconda della forma del prospetto), può essere effettuata
anche in relazione alla “estensione dell’oggetto”: si hanno così conti analitici, accesi ad un oggetto elementare
non ulteriormente scomponibile (esempio Crediti v/sig. Rossi, spese postali…); sintetici, accesi ad un oggetto
che risulta dalla riunione di più oggetti elementari tra loro relativamente omogenei (esempio Crediti v/clienti,
spese per prestazioni di servizi…); oppure alle “informazioni fornite”, distinguendo fra conti descrittivi e
sinottici.
CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________
espressiva della modificazione quantitativa, sotto il profilo economico (ad esempio
aumenta la cassa perché si vendono le merci), autorizzando da un punto di vista logico
l’applicazione del modello presuntivo, trattato nell’apposito paragrafo.
Peraltro assumono valenza, da un punto di vista logico, come indizi, le variazioni
di qualunque natura che non trovino giustificazione all’interno della contabilità o del
successivo contraddittorio con la parte.
A tal proposito è utile sottolineare che la copia dei conti bancari del contribuente
è in realtà una copia dei conti tenuti dalla banca e relativa alla posizione del
contribuente.
Non rientra pertanto tra i libri e la contabilità prescritti per l’imprenditore (art. 2709
c.c.) e che fanno prova solo contro di questi, e non a favore essendo scritturati e
provenendo dallo stesso soggetto. La provenienza da un soggetto terzo, la banca in
questo caso, legittima l’utilizzo dei dati nei confronti del contribuente (art. 32, comma 1,
D.P.R. n. 600/73) ma consente anche una efficacia probatoria a vantaggio dello stesso,
in ambito amministrativo.
Le movimentazioni bancarie del professionista riferibili alla clientela.
Negli accertamenti sulle movimentazioni bancarie ( art,32, c°1, D.P.R. 600/73)
operati sui conti di soggetti con obbligo di tenuta della contabilità, ovvero esercenti
attività d’ impresa o arti e professioni, il contribuente è chiamato a dare “la prova
analitica della inerenza alla sua attività di maneggio di denaro altrui di ogni
singola movimentazione del conto”. In caso contrario vengono considerati come
ricavi i prelevamenti e più in generale vengono considerati per l’ accertamento tutti i dati
e gli elementi risultanti dai conti. Sussiste in capo al contribuente l’ onere della prova.
Non è sufficiente da parte di questi una mera dichiarazione di carattere generale o
richiamarsi a principi di equità per evitare il recupero a tassazione (Cass., n° 25365 del
5/Dic./07). Il fatto che soggetti terzi abbiano fatto affluire somme affidate in
amministrazione non giustifica le singole operazioni la cui inerenza deve essere
analiticamente dimostrata ( Cass. Sez. trib. n. 6617, del 19/Marzo/2009).
Nel processo penale è regola generale che non si osservino i limiti probatori
previsti dalle leggi civili (art. 193 c.p.), vigendo il principio del libero convincimento del
giudice.
16.1 Le nuove indagini finanziarie
L’attività d’indagine dei vari corpi di polizia soggiace ai limiti propri della sovranità
dello Stato.
Per molto tempo tuttavia ha incontrato un limite normativo, poi culturale e da
ultimo psicologico, rispetto all’attività da svolgersi presso le banche e sulle banche, oggi
anche presso soggetti assimilati.
Senza voler qui ripercorrere le tappe di una faticosa strada in salita, corre
l’obbligo di ricordare una sentenza “storica” della Corte Costituzionale, che ancora oggi
può ritenersi illuminante, per capire la natura di un’attività d’indagine, ormai collaudata
ma non ancora “acquisita” da molti investigatori.
La Sentenza n. 51 del 18/2/1992 ha superato molte incertezze interpretative,
affermando la natura consuetudinaria del segreto bancario (art. 8 preleggi).
Tale segreto non solo non sarebbe assistito da una tutela di rango costituzionale,
ma neppure garantito da una esplicita previsione di legge.
Solo la consuetudine di affermarne l’esistenza da parte delle banche, al fine di
garantire meglio la libertà e sicurezza dei commerci e dell’industria, può oggi far ritenere
_______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA
esistente una responsabilità delle stesse, in ordine ad un eventuale danno risarcibile ai
sensi dell’art. 2043 c.c.. Ovviamente la consuetudine può generare solo obblighi di
natura civile.
Accertata quindi l’inesistenza di una qualsivoglia tutela di rango costituzionale,
rimane da esaminare il quadro normativo attuale, che indirettamente garantisce una
particolare tutela ai dati personali e ai conti tenuti dalle banche. Tale indiretta forma di
tutela si ricava dal fatto che occorre il rispetto di procedure sensibilmente differenti per
attingere i dati, rispetto a quanto possibile, ad esempio per la polizia giudiziaria o la
polizia tributaria, rispetto alla generalità degli imprenditori. Ciò nondimeno ogni qualvolta
i dati vengono forniti, secondo le regole legali degli ambiti previsti, sarà sempre
possibile utilizzarli in ambito diverso. Ciò alla stessa stregua di ogni altro dato
soprattutto di tipo documentale proveniente da quel procedimento.
Antriciclaggio limiti.
Tanto premesso deve tuttavia evidenziarsi la scelta operata dalla GdF nella
fondamentale (per il Corpo) Circolare n. 1/2008, Istruzione sull’ Attività di Verifica (Vol.
1, 8.). Viene qui negata, per ragioni di riserbo, la diretta utilizzabilità in ambito fiscale
della documentazione acquisita nell’ ambito delle indagini antiriciclaggio.
Si richiede infatti all’ operatore, sulla base delle positive risultanze dell’
accertamento”antiriciclaggio”, di attivare l’ ordinaria procedura delle indagini finanziarie,
richiedendo apposito provvedimento al C.te Regionale, al fine di ricevere nuovamente
dalle banche quanto già trasmesso nel predetto ambito. Evidentemente la procedura
indicata presenta il vantaggio di consentire, nell’ ambito dell’” Accertamento
tributario ”l’ utilizzo delle presunzioni previste dall’ art. 32, c°1, n°2, del DPR
600/73, circa le risultanze dei conti. Non può inoltre escludersi che in singoli casi tale
procedura giovi alla riservatezza. Pare tuttavia innegabile che debba essere ritenuta
una “norma di servizio”, non rinvenibile tuttavia in una previsione normativa. La
legislazione in materia prevede infatti unicamente il segreto circa la segnalazione delle
“operazioni sospette”. Non trova invece applicazione, nel caso di specie, quanto
previsto dall’ art. 6, n°4, L.212/2000 “Disposizioni in materia di statuto dei diritti del
contribuente”. La norma prevede infatti che al contribuente non possano essere richiesti
“documenti e informazioni già in possesso dell’ Amministrazione Finanziaria”.
Orbene essendo la banca soggetto terzo, rispetto al contribuente sottoposto all’
accertamento, non potrà invocare questa sua posizione, per sottrarsi alla ulteriore
richiesta di quanto già fornito in materia di antiriciclaggio.
Ad esempio i dati relativi ai conti bancari di un soggetto, attinti secondo le regole
della procedura penale, potranno essere utilizzati per un accertamento tributario e/o
violazione amministrativa, secondo il seguente schema:
CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________
SEGRETO BANCARIO – FONTE TUTELA CONSUETUDINE ART. 8 PRELEGGI
CONSEGUENZA PER VIOLAZIONI, DANNO RISARCIBILE ART. 2043 C.C.
Esame delegato di
atti, documenti e
corrispondenza
presso banche
artt. 248 - 370 c.p.p.
Segreto d’indagini
non oltre là chiusura
indagini preliminari
art. 329 c.p.p.
Chiusura indagini
informazioni
sull’azione penale
artt. 129 att. c.p.p e
art 36 DPR600/73.
Informazione Corte
dei Conti, Pubbliche
Amministrazioni,
Diocesi.
Informazione alla G. di F. per
violazioni finanziarie
art. 36 DPR 600/73
Deroga al segreto
facoltativa del P.M.
corso indagini per
utilizzazione fini
fiscali da parte della
G. di F.
art. 23 Dlgs. 74/2000 e
art.63 del DPR 633/72
I dati confluiscono alla G. di F. e
susccessivamente all’A.F. , soggiacendo al
segreto d’ufficio previsto dall’art. 68 del
DPR 600/1973, eccezione conoscenza
soggetti previsti dalla legge
Accertamento da parte Agenzia Entrate – Dogane x
Agenzia Dog. la G.d. F.
Accertamento violazioni amministrative
non finanziarie da
parte della G. di F. –
art. 13 L. 689/1981
gli atti soggiacciono
al segreto d’ufficio
art. 326 c.p.
Autorità competente a ricevere il
rapporto - art. 17 L. 689/1981
Quindi ogni atto di un procedimento potrà divenire noto, secondo le regole
proprie dello stesso, senza che la provenienza “dalle banche” possa essere d’intralcio.
Data poi la natura documentale degli accertamenti, non sussistono neppure problemi
relativi all’ammissibilità del mezzo probatorio in questione.
Come infatti di seguito schematizzato la prova documentale è ammissibile in vari
procedimenti:
Utilizzazione dei dati provenienti da accertamenti finanziari in procedimenti diversi
_______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA
C.P.P
Mezzi di prova
Prova
documentale art.
234 c.p.p.
Documenti
corpo reato art.
235 c.p.p.
devono essere
acquisiti
qualunque sia
la persona che
li abbia
formati o
Imposte accertamento DPR
600/73
I.V.A. DPR 633/72
Esclusione
voci
correnti,
informazioni
sulla
moralità
parti testi
Art. 240
c.p.p.
Documenti
anonimi
Documenti
provenienti
imputato, art. 237
c.p.p. è con-sentita
acquisizione anche
d’ufficio anche se
sequestrato presso
altri o da altri
d i
Acquisizione documenti
art. 32 DPR 600/73 da G. di F. e
Uffici delle Entrate
Art. 32 C° 1 n° 1
e 3 dal
contribuente
Da notai, Proc.
Registro
Pubblici Ufficiali
art. 32 C° 1 n° 6
Da banche e fin.
art. 32 C° n° 7
Sanzioni
amministrati
ve
accertament
o L.
689/1981 es.
antiriciclaggi
o Dlgs.
231/07
violazioni
TULB D.lgs
Accertament
o atti, art.
13, rilievi
descrittivi
tecnici e
fotografici,
art. 18
memorie e
documenti
D.lgs.
68/2001
Da ogni altro
soggetto - art. 32
C° 1 nr. 8 bis
Copie ove non debbano
rimanere segreti, con
autorizzazione Giudice
art. 243 c.p.p.
Da
amministratori
condominio - art.
32 C° 1 nr 8 ter
Diretta da accessi
isp. - art. 33 DPR
600/73 rel. art.
52 DPR 633/72
contabilità art.
39 DPR 600/73
Da Proc. Pen.
art. 23 D.lgs.
74/2000, art. 36 C°
3 periodo 2°DPR
600/73
Accertamenti per misure di
prevenzione. Disposizioni
contro la mafia
art. 2 bis L. 575/1965
CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________
Le norme che prevedono gli accertamenti finanziari sono numerose, ma, in ogni
caso, è bene chiarire che si tratta di accertamenti svolti presso le banche o le
finanziarie, più spesso richiedendo documentazione alle stesse. Molto meno numerose
sono, invece, le norme che consentono l’ispezione delle banche (o soggetti assimilati)
intese come soggetti investigati e che esulano dal campo della presente trattazione.
A mero titolo esemplificativo si schematizzano, distinguendo l’ambito, le norme
che consentono ai vari organi giudiziari, di polizia o amministrativi lo svolgimento di
indagini finanziarie con richiesta di dati, notizie e di documenti (una volta poteva essere
richiesta in ambito tributario, in prima battuta, solo la copia dei conti) ai seguenti
soggetti (indicati all’art. 32, c. 1, n. 7, D.P.R. n. 600/73 - Accertamento): banche,
società Poste Italiane SPA, per le attività finanziarie e creditizie, intermediari finanziari,
imprese d’investimento, organismi di investimento collettivo del risparmio, società di
gestione del risparmio e società fiduciarie. Non sono invece considerate nel novero
degli accertamenti finanziari le richieste di dati e notizie fatte a società e enti che
effettuano istituzionalmente pagamenti e riscossioni per conto di terzi, anche in
deroga a contrarie disposizioni legislative, in ambito tributario e antiriciclaggio
(art. 32, c. 1, n. 5, D.P.R. n. 600/73). Tale ultima ipotesi è riferibile anche alle
società emittenti carte di credito, le cui operazioni trovano tuttavia riflesso nei
conti sottostanti e pertanto emergono anche dagli accertamenti bancari.
_______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA
Richiesta di consegna/esame presso banche
Organi: A.G. o U.P.G. delegati
Norma: art. 248 c.p.p.
Perquisizioni locali
Organi: A.G. o U.P.G. delegati
Norma: art. 250 c.p.p.
PROCEDIMENTO PENALE
Rogatoria passiva di A.G. straniera
Organi: Procuratore Gen. c/o Corte Appello
Norma: art. 725 c.p.p.
Sequestro
Organi: A.G. o U.P.G. delegati
Norma: art. 253 c.p.p.
art. 347
c.p.p.
art. 129 att. c.p.p.
art. 2 bis L. 575/65
mod. 646/1982
Indagini tenore vita e patrimoniali
Organi: Proc. Rep. O Questore anche a
mezzo G. di F. o P.G.
Norma: art. 25 bis ultimo comma L. 575/65
art. 129 att.
c.p.p.
art. 23 Dlgs
74/2000
MISURE DI PREVENZIONE
art. 347
c.p.p.
Verifica della posizione fiscale
Organi: Nucleo di P.T. della G. di F.
Norma: art. 25 L. 646/1982
art. 2 bis L. 575/65
mod. 646/1982
Antimafia, dati e informazioni su atti e documenti
Organi: D.I.A. (Direzione Investigativa Antimafia),
possibilità di avvalersi del Nucleo P.T.
Norma: combinato disposto art. 1, C° 4 e art. 1 bis Dlgs. nr.
629/1982, conv. L. nr. 726/1982 e art. 2, C° 2 quater D.L.
nr. 345/1991, conv. L. nr. 410/1991
Accertamenti normativa antiriciclaggio
Organi: U.I.C., N.S.P.V. (Nucleo Speciale Polizia Valutaria
della G. di F.) e Nuclei di P.T. delegati da
N.S.P.V.
Norma: combinato disposto art. 3, 2° comma, lettera f, L.
197/91 e artt. 25 e 26 DPR 148/1988
Contrasto al terrorismo internazionale sul piano finanziario
Organi: U.I.C., N.S.P.V. e Nuclei di P.T. delegati da N.S.P.V
Norma: combinato disposto art. 1, C° 4 bis, D.L. nr. 369/2001,
conv. con modificazioni dalla L. nr. 431/2001 e artt. 25
e 26 DPR 148/1988
art. 347
c.p.p.
CRIMINALITA’MAFIOSA
Monitoraggio fiscale
Organi: U.I.C., N.S.P.V. e Nuclei di P.T. delegati
da N.S.P.V.
Norma: titolo II, capi I (artt. 25 e 26)e II DPR
148/1988
POLIZIA VALUTARIA E
FINANZIARIA LATU SENSU
N.B. le linee continue indicano il normale flusso dati/esito dei procedimenti, quelle
tratteggiate il flusso eventuale, in presenza di elementi rilevanti per l’altro
procedimento; nei riquadri piccoli le norme che impongono/presiedono a tale flusso di
dati.
CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________
Polizia Valutaria
e Finanziaria Latu
Sensu
Accertamento Imposte Dirette
Richiesta dati, notizie e documenti relativi a qualsiasi
rapporto o operazione da operatori finanziari, banche.
Organi: Agenzia Entrate, Guardia di Finanza
autorizzate rispettivamente dal Direttore
Regionale o dal C.te Regionale..
Norma: art. 32, C° 1, nr. 7 - DPR 600/1973.
Accertamento IVA
Richiesta dati, notizie e documenti relativi a qualsiasi
rapporto o operazione
Organi: Agenzia Entrate, Guardia di Finanza
autorizzate rispettivamente dal Direttore
Regionale o dal C.te Regionale.Agenzia
Dogane aut.Direttore Regionale.
Norma: art. 51, C° 2, nr. 7 - DPR 633/1972
Poteri e Controlli Accise
Richiesta copia documentazione relativa rapporti
col cliente (sensi art. 18 L 413/1991)
Organi: Guardia di Finanza (Ufficiali e
Sottufficiali) autorizzati dal C.te
Regionale
Norma: art. 18, C° 3, lett. B – D.lgs nr. 504/1995
Facoltà e Poteri
Per compiti di prevenzione, ricerca e repressione
violazioni settori art. 2 D.lgs 68/2001. Richiesta dati,
notizie e documen-ti relativi a qualsiasi rapporto o
operazione
Organi: Guardia di Finanza autorizzata dal C.te
Regionale
Norma: art. 2, C° 4 – D.lgs nr. 68/2001 combinato
disposto con art. 32, C° 1, nr. 7 DPR
600/1973, art. 51, C°2, nr. 7 DPR 633/1972
Procedimento Penale
art. 347
c.p.p.
art. 129 att. c.p.p.
art. 23 Dlgs 74/2000
ACCERTAMENTO TRIBUTARIO
art. 36 DPR 600/1973
Polizia Economica (Dlgs 68/2001)
Bilancio pubblico dello Stato, regioni, enti
locali e U.E.
Previdenza e sicurezza sociale pubblica,
spesa pubblica, demanio, valute e mezzi
pagamento mercati finanziari e mobiliari,
diritto d’autore marchi e brevetti, altri
interessi finanziari.
Esecuzione attività di richiesta documenti
Uffici di Procura – Corte dei Conti
Organi: Guardia di Finanza reparto
delegati Corte dei Conti
Norma: art. 2, C° 4 – D.lgs nr. 19/2004
Oggetto: nr. conto corrente e saldi,
richiesta documenti.
_______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA
Polizia Valutaria
e Finanziaria Latu
Sensu
Accertamento Imposte Dirette
Richiesta dati, notizie e documenti relativi a qualsiasi
rapporto o operazione da operatori finanziari, banche.
Organi: Agenzia Entrate, Guardia di Finanza
autorizzate rispettivamente dal Direttore
Regionale o dal C.te Regionale..
Norma: art. 32, C° 1, nr. 7 - DPR 600/1973.
Accertamento IVA
Richiesta dati, notizie e documenti relativi a qualsiasi
rapporto o operazione
Organi: Agenzia Entrate, Guardia di Finanza
autorizzate rispettivamente dal Direttore
Regionale o dal C.te Regionale.Agenzia
Dogane aut.Direttore Regionale.
Norma: art. 51, C° 2, nr. 7 - DPR 633/1972
Poteri e Controlli Accise
Richiesta copia documentazione relativa rapporti
col cliente (sensi art. 18 L 413/1991)
Organi: Guardia di Finanza (Ufficiali e
Sottufficiali) autorizzati dal C.te
Regionale
Norma: art. 18, C° 3, lett. B – D.lgs nr. 504/1995
Facoltà e Poteri
Per compiti di prevenzione, ricerca e repressione
violazioni settori art. 2 D.lgs 68/2001. Richiesta dati,
notizie e documen-ti relativi a qualsiasi rapporto o
operazione
Organi: Guardia di Finanza autorizzata dal C.te
Regionale
Norma: art. 2, C° 4 – D.lgs nr. 68/2001 combinato
disposto con art. 32, C° 1, nr. 7 DPR
600/1973, art. 51, C°2, nr. 7 DPR 633/1972
Procedimento Penale
art. 347
c.p.p.
art. 129 att. c.p.p.
art. 23 Dlgs 74/2000
ACCERTAMENTO TRIBUTARIO
art. 36 DPR 600/1973
Polizia Economica (Dlgs 68/2001)
Bilancio pubblico dello Stato, regioni, enti
locali e U.E.
Previdenza e sicurezza sociale pubblica,
spesa pubblica, demanio, valute e mezzi
pagamento mercati finanziari e mobiliari,
diritto d’autore marchi e brevetti, altri
interessi finanziari.
Esecuzione attività di richiesta documenti
Uffici di Procura – Corte dei Conti
Organi: Guardia di Finanza reparto
delegati Corte dei Conti
Norma: art. 2, C° 4 – D.lgs nr. 19/2004
Oggetto: nr. conto corrente e saldi,
richiesta documenti.
N.B. le linee continue indicano il normale flusso dati/esito dei procedimenti, quelle tratteggiate il flusso eventuale,
CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________
in presenza di elementi rilevanti per l’altro procedimento; nei riquadri piccoli le norme che impongono/presiedono a
tale flusso di dati.
Perché le indagini finanziarie siano possibili è necessario rendere esecutivi i vari
provvedimenti, sia che abbiano origine dall’Autorità Giudiziaria sia che promanino dai
vari organi amministrativi (Comandante Regionale, Direttore Regionale delle Entrate,
Direttore D.I.A., ecc.).
L’individuazione degli istituti e delle finanziarie detentori dei “conti” avrebbe
dovuto, a regime, essere effettuata attraverso l’anagrafe dei conti di cui alla previsione
dell’art. 20, comma 4 della Legge 30/12/1991, n. 413. Tale istituto conosce già il
“Regolamento istitutivo dell’anagrafe dei rapporti di conto e di deposito” emanato dal
D.M. 4/8/2000, n. 269.
A seguito di interventi operati dal legislatore, con la Finanziaria 2005 e la
manovra Finanziaria 2006, anche in materia di IVA e redditi - e quindi in tutti i comparti
della polizia economica che utilizza, per il richiamo operato dal D.Lgs. n. 68/2001, i
poteri degli artt. 51, n. 7, D.P.R. 26/10/1972, n. 633 e 31, n. 7, D.P.R. n. 600/1973 sono oggi possibili indagini a carattere globale. Tali indagini non riguardano pertanto
più le sole operazioni in conto, ma anche dati, notizie e documenti relativi a qualsiasi
rapporto intrattenuto ad operazione effettuata, con ciò rendendo tali indagini molto
simili, almeno per estensione, a quelle giudiziarie.
Inoltre la natura procedurale di tali disposizioni fa sì che siano estensibili anche
a periodi pregressi, cioè antecedenti alle norme modificative in parola. Ciononostante
si è reso necessario (D.L. n. 203/2005) limitare le rilevazioni della specie, per i periodi
antecedenti al 1 gennaio 2005, similmente a quanto già previsto in materia
antiriciclaggio ai sensi dell’art. 2 del D.L. n. 143/1991. Ciò per le obbiettive difficoltà da
parte degli operatori a fornire dati non archiviati secondo le nuove procedure. Questo
non esclude tuttavia che le richieste ritenute essenziali debbono comunque essere
evase in forma cartacea.
A decorrere dal 1 gennaio 2006 gli operatori devono rilevare e tenere in
evidenza i dati identificativi, compreso il codice fiscale, di chiunque intrattenga con loro
operazioni. Le uniche operazioni escluse effettuate tramite bollettino di conto corrente
postale per importo unitario inferiore a 1500 €. È inoltre stato chiarito che i soggetti
tenuti a fornire tali dati, oltre alle banche e alle poste, sono anche gli altri intermediari
finanziari, comprese le imprese di investimento collettivo del risparmio, le società
fiduciarie e quelle di gestione del risparmio.
In materia di misure di prevenzione la natura ampiamente atipica di tale
procedimento amministrativo, largamente fondato sulle risultanze di procedimenti
penali, giustifica un più ampio utilizzo di dati, anche indiziari, provenienti da
procedimenti diversi. Non opera, ad esempio, in tale ambito il divieto di utilizzazione
delle risultanze delle intercettazioni (ai sensi dell’art. 270, c. 1, c.p.p.). È inoltre pacifica
la possibilità di desumere i necessari indizi da procedimenti penali in corso (ferma
restando la necessità di rispettare il segreto d’ indagine) e persino definiti con sentenza
irrevocabile di assoluzione, purché idonei a giustificare il libero convincimento del
giudice in ordine alla pericolosità del soggetto.
Previa autorizzazione del Procuratore della Repubblica o del Giudice procedente
gli ufficiali di polizia giudiziaria possono procedere al sequestro della documentazione
con le modalità previste dal codice di procedura penale agli artt. 253, 254 e 255 (art. 2
bis, L. 31/5/1965, n. 575).
16.2 L’anagrafe dei “rapporti finanziari”
Il D.L. n. 223/2006 (art. 37, commi 4 e 5), a completamento delle innovazioni
apportate alle indagini bancarie/finanziarie dalla Finanziaria 2005 (Legge n. 311/2004),
_______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA
e allo scopo di dare finalmente attuazione alla vecchia “Anagrafe dei rapporti di conto e
di deposito” (D.M. n. 269/2000, Legge n. 413/91), ha previsto la nascita di un archivio
informatico sezionale all’interno dell’anagrafe tributaria che raccoglie le generalità e il
codice fiscale della clientela posseduta da ciascun operatore finanziario, c.d. “anagrafe
dei rapporti finanziari”.
In precedenza il “Regolamento,” emanato con D.M. 4/8/2000, n. 269, aveva
previsto l’istituzione dell’“anagrafe dei rapporti di conto e di deposito” in attuazione
dell’art. 20, c. 4, Legge 30/12/1991, n. 413. La disposizione prevedeva l’istituzione del
“centro operativo” presso il Ministero del Tesoro del bilancio e della programmazione
economica che assolveva le funzioni di titolare del trattamento dei dati (art. 1) ai sensi
della L. n. 675/1996 (che reca disposizioni in materia di tutela dei dati personali)
avvalendosi della S.I.A. (Società Interbancaria per l’Automazione) per l’acquisizione dei
necessari elementi informativi.
Nonostante ciò l’“anagrafe dei conti” non è mai stata resa operativa. Ora, come
sopra detto, l’art. 37, commi 4 e 5, D.L. n. 223/2006 prevede, quale strumento
equivalente alla “anagrafe dei conti” (D.M. n. 269/00, Legge n. 413/91), l’istituzione,
presso l’Anagrafe Tributaria, di una sezione speciale della stessa, dedicata ai rapporti
intrattenuti dagli operatori finanziari con la propria clientela.
Gli operatori finanziari hanno l’obbligo di comunicare, attraverso i servizi
Entratel o Fisco on line, all’“anagrafe dei rapporti finanziari” solo:
- nominativi;
- codici fiscali;
- natura dei rapporti;
- quantità dei rapporti (esempio: numero dei conti).
Non vengono comunicati all’autorità richiedente gli estremi di
identificazione dei conti, né importi e valori. In altre parole sono individuati solo i
rapporti. Gli ulteriori dati non sono disponibili per il Fisco, né per elaborazioni
informatiche di sorta, neppure in fase di selezione dei soggetti da controllare.
Non vengono comunicate all’anagrafe da parte degli operatori finanziari le
attività che hanno finalità di mero regolamento contabile tra intermediari come ad
esempio i “conti reciproci interbancari” (Circ. n. 18/E/2007). Ciò come eccezione al fatto
che devono invece comunicare anche i rapporti in cui sia controparte un altro operatore
finanziario.
Non vengono comunicate dagli operatori finanziari agli organi richiedenti,
per ragioni di polizia tributaria, le eventuali informazioni specifiche relative ai
conti segretati, in quanto riferibili a disponibilità rimpatriate entro il 30/6/2003, a seguito
del cosiddetto “scudo fiscale” (Circ. n. 18/E/2007).
I dati relativi alle dichiarazioni riservate di cui allo scudo fiscale devono essere
tuttavia comunicati dagli intermediari, quando richieste per ragioni diverse da quelle di
polizia tributaria, ad esempio per ragioni d’indagine penale o di lotta al riciclaggio o
misure di prevenzione patrimoniale, per antiriciclaggio o contrasto al terrorismo (art. 14,
c. 4, D.L. n. 350/2001). Il meccanismo di protezione dello scudo non opera
comunque in relazione all’archivio dei rapporti, che non evidenzia gli elementi di
dettaglio che dovrebbero essere ulteriormente richiesti dagli inquirenti (Circ. n.
18/E/2007).
La comunicazione all’anagrafe riguarda le generalità, compreso il codice fiscale,
di tutti i clienti titolari di un rapporto continuativo in essere a partire dal 1 dicembre 2005,
con esclusione delle posizioni estinte prima di tale data. Riguarda inoltre i dati di
qualsiasi soggetto che intrattenga con gli operatori finanziari qualsiasi rapporto o
effettui, per proprio conto o a nome di terzi, qualsiasi operazione di natura finanziaria.
CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________
Sono escluse quelle effettuate mediante versamento in conto corrente postale, per
importo unitario inferiore a 1.500 Euro.
La consultazione di tale archivio permette al Fisco attraverso il sistema
[email protected]
(alla
G.d.F.
attraverso
il
sistema
[email protected]) di conoscere presso quali operatori risultano accesi detti
rapporti, facenti capo al contribuente.
I relativi “dati, notizie e documenti” sono acquisibili dagli istituti bancari-operatori
finanziari che ne sono depositari (eccezion fatta per quelli “scudati”, come sopra
detto), senza bisogno di interpellarli tutti.
Esiste un automatismo previsto dal sistema, per quanto riguarda i rapporti in
essere dal 2005 in avanti. Il provvedimento autorizzatorio del comandante regionale
della G.d.F. o del Direttore Regionale delle Entrate innesca un meccanismo
d’interrogazione dell’Anagrafe Tributaria, che garantisce la conoscenza degli estremi
degli operatori finanziari cui inoltrare successivamente le richieste per via telematica.
Relativamente ai rapporti estinti prima del 1° Gennaio 2005 e quelli collegati al
contribuente controllato, ma non a questi intestati o cointestati, è invece ancora
necessario attivare richieste esplorative per categorie e/o per singoli intermediari.
Tali informazioni sono peraltro utilizzabili (art. 37, c. 4, lett. b, D.L. n. 223/06)
anche in materia di riscossione a ruolo di crediti erariali, nell’indagine penale,
accertamenti patrimoniali per finalità di prevenzione previste da specifiche disposizioni
di legge e per l’applicazione di misure di prevenzione, da parte dell’A.G., dell’U.I.C.
(U.I.F.) e degli organi di polizia abilitati ai sensi dell’art. 4, c. 2, lett. a), b), c), e), del
citato regolamento istitutivo dell’Anagrafe dei Conti (D.M. n. 269/2000) tra i quali il
comandante del Servizio Centrale Investigativo Criminalità Organizzata e il comandante
del Nucleo Speciale di Polizia Valutaria. Per quanto riguarda le richieste di organi
diversi da quelli della verifica tributaria sono ancora in corso di stipula le relative
convenzioni.
L’accesso alle informazioni è comunque previsto anche per l’U.I.F. (art. 6) e la
D.I.A. (art. 8) dal D.Lgs. n. 231/2007, in materia antiriciclaggio e di contrasto al
terrorismo finanziario.
La disposizione sembra escludere dall’obbligo di comunicazione i casi in cui il
soggetto abbia effettuato solo operazioni di sportello (ad esempio, richiesta di assegno
circolare regolato per cassa), in quanto la norma obbliga a comunicare l’esistenza di
rapporti e non effettua alcun riferimento alle operazioni extra-conto. Rispetto a queste
ultime resta fermo l’obbligo della banca di “tenere in evidenza” le generalità del soggetto
e il relativo codice fiscale.
Il soggetto, ad esempio, potrebbe recarsi fuori piazza, presso una banca con cui
non detiene alcun rapporto contrattuale per svolgere operazioni per cassa, sfuggendo
alla segnalazione.
Dall’anagrafe emergeranno i “rapporti” intrattenuti dal contribuente, per cui
l’effettuazione di un bonifico non comporta una comunicazione all’anagrafe, ma allo
stesso tempo tutto ciò che costituisce “rapporto/conto” è destinato ad essere
comunicato.
Occorre tener presente che le operazioni extra-conto possono essere comunque
individuate attraverso le nuove modalità con cui vengono condotte le indagini
finanziarie. Posto che gli operatori finanziari sono obbligati a tenere in evidenza le
operazioni “fuori conto” compiute per contanti anche da soggetti non clienti, possono
essere indirizzate richieste alla totalità, o ad una determinata porzione, degli
intermediari presenti sul territorio nazionale e non solo agli istituti con cui il soggetto
intrattiene rapporti continuativi. In questo caso però devono essere spedite una quantità
notevole di richieste che non viaggiano più (dal 1 settembre 2006) per raccomandata,
ma attraverso il sistema della posta elettronica certificata (PEC). Addirittura il sistema
_______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA
informativo contempla la possibilità di un “invio a pioggia” di migliaia di richiesta via email.
Il numero degli “operatori finanziari” tenuti a comunicare all’anagrafe le generalità
dei propri clienti titolari di un rapporto continuativo si è notevolmente ampliato, in
raccordo alle modifiche apportate dalla Finanziaria 2005 (Legge n. 311/2004) alle
indagini “finanziarie” sotto il profilo soggettivo, oggettivo e procedurale.
Gli operatori finanziari interessati da questo obbligo sono (vedi allegato 3, Provv.
Dir. Agenzia dell’Entrate del 22/12/2005):
1) banche;
2) Poste Italiane SpA;
3) soggetti ex art. 106 T.U.B. (finanziamenti, locazione finanziaria, assunzione di
partecipazioni, servizi di pagamento, intermediazione);43
4) soggetti ex art. 107 T.U.B. (attività n. 3, servizi di investimento, acquisizione fondi
con obbligo di rimborso);44
5) soggetti ex art. 113 T.U.B. (holding di partecipazione o “casseforti” di famiglia);45
6) soggetti ex art. 155 T.U.B. (consorzi e cooperative di garanzia collettiva di fidi);46
7) cambiavalute;47
8) Casse Peota;48
9) agenti in proprio di attività finanziaria iscritti nell’elenco di cui all’art. 196 del
T.U.B.;49
10) addetti al commercio in oro;50
43
Riguarda gli intermediari finanziari iscritti nell’elenco generale previsto dall’art. 106 del Testo Unico delle Leggi
Bancarie (T.U.B.) approvato con D.Lgs. 1/9/1993, n. 385, tenuto dall’Ufficio Italiano Cambi. Oggi (dal 1/1/08)
tutte le funzioni di vigilanza, anche quelle che furono dell’UIC sono esercitate da Bankital. Trattasi delle
società che svolgono esclusivamente attività finanziaria nei confronti del pubblico, consistenti:
- nelle assunzioni di partecipazioni (holding, merchant banking, negoziazione di quote di partecipazioni in società,
ecc.);
- nella concessione di finanziamenti sotto qualsiasi forma (società di leasing, di factoring, di concessioni di crediti
al consumo o di prestiti su pegno, rilascio di impegni di firma, ecc.);
- nella intermediazione in cambi (negoziazione di una valuta contro l’altra, a pronti o a termine, mediazioni aventi
ad oggetto valuta).
44
Concerne gli intermediari finanziari iscritti all’elenco speciale previsto dall’art. 107 del T.U.B., sottoposti alla
vigilanza della Banca d’Italia. Trattasi delle società esercenti una o più attività finanziarie (vedi punto precedente)
connotate dalla maggiore rilevanza dei volumi di liquidità, titoli e patrimoni gestiti, quando superano i parametri
fissati con decreto del Ministro del Tesoro del 27/8/1993.
45
Trattasi di società che esercitano attività finanziarie, in via prevalente, ma non nei confronti del pubblico (criteri
fissati dal decreto del Ministro del Tesoro del 6/7/1994).
46
Sono società iscritte in un’apposita sezione dell’elenco generale ex art. 106 T.U.B., che rilasciano garanzie in
favore di banche (esempio: Unionfidi, Fidimpresa, Fidiconsorzi e le Cooperative artigiane di garanzia).
47
Sono soggetti che, ai sensi dell’art. 155, c. 5 del T.U.B., esercitano professionalmente negoziazione a pronti di
mezzi di pagamento in valuta, inseriti anch’essi in un’apposita sezione dell’elenco ex art. 106 del T.U.B..
48
Sono soggetti diversi dalle banche disciplinati dall’art. 155, c. 6 del T.U.B., ubicati in prevalenza nelle regioni del
Triveneto, i quali senza fine di lucro raccolgono somme di modesto ammontare ed erogano piccoli prestiti.
49
Sono i soggetti iscritti nell’elenco istituito presso l’UIC ai sensi dell’art. 1, c. 1, lett. N), e art. 3, D.Lgs. 25/9/1999, n.
374, che esercitano professionalmente nei confronti del pubblico l’attività di “agenti in attività finanziaria”, in
quanto sono stabilmente incaricati da uno o più intermediari finanziari di promuovere o concludere contratti
riconducibili all’art. 106 del T.U.B., senza disporre di autonomia nella fissazione dei prezzi e delle altre condizioni
contrattuali (art. 2, Decreto del Ministro dell’Economia e delle Finanze n. 485 del 13/2/2001).
50
Sono i soggetti (diversi dalle banche) che effettuano professionalmente commercio di oro da investimento (di
purezza pari o superiore a 995 millesimi), previa comunicazione all’UIC e presentazione di apposita dichiarazione
per le operazioni di valore superiori alla soglia antiriciclaggio di 12.500 euro, ai sensi dell’art. 1, Legge 17/1/2000,
n. 7. Sono esclusi gli operatori che acquistano oro al fine di destinarlo alla trasformazione industriale o artigianale
o di affidarlo in conto lavorazione ad un titolare di marchio d’identificazione.
CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________
11) istituti di moneta elettronica (IMEL);51
12) imprese di investimento (SIM);52
13) organismi di investimento collettivo del risparmio (O.I.C.R. - Fondi di
investimento - SICAV);53
14) società di gestione del risparmio (SGR);54
15) società fiduciarie;55
16) altri intermediari.
L’anagrafe viene alimentata dagli intermediari finanziari nazionali o da sedi o
stabili organizzazioni di intermediari esteri sul territorio italiano, per i rapporti
riconducibili alla posizione nazionale del contribuente.
Costituisce uno strumento efficace per semplificare e razionalizzare gli
accertamenti patrimoniali nei confronti dei contribuenti. Tenuto conto che praticamente
tutti gli intermediari finanziari sono obbligati alla comunicazione sostanzialmente per
ogni tipo di rapporto intrattenuto con i propri clienti, è evidente che ben poco può
sfuggire agli organi inquirenti.
51
Sono i soggetti iscritti nell’albo della Banca d’Italia previsto dall’art. 114 bis del T.U.B., che svolgono attività di
emissione di moneta elettronica, mediante trasformazione immediata dei fondi ricevuti. La moneta elettronica ha
assunto, sino ad oggi, due configurazioni: le c.d. “smart card”, tessere simili ad un carta di credito, munite di un
microprocessore, che consentono ai titolari di effettuare pagamenti presso esercizi commerciali convenzionati,
decurtando di volta in volta l’importo della singola transazione dalla somma complessiva in precedenza caricata
sulla tessera mediante versamento all’emittente; dall’altro, le c.d. “internet money”, ove la materialità dello
strumento di pagamento viene completamente meno, in quanto la moneta elettronica si sostanzia unicamente in
una sequenza di dati criptografati, registrati nella memoria di un computer cui il programma riconosce un
determinato controvalore.
52
Sono le società di intermediazione mobiliare autorizzate dalla CONSOB a svolgere professionalmente nei confronti
del pubblico servizi di investimento, ossia attività di negoziazione per conto proprio o di terzi, collocamento,
mediazione, ricezione e trasmissione di ordini, aventi per oggetto azioni, obbligazioni, titoli di stato, quote di fondi
comuni di investimento, contratti futures, swap ed altri strumenti finanziari, ai sensi dell’art. 19 del Testo Unico
delle disposizioni in materia di intermediazione finanziaria (TUF) approvato con D.Lgs. 2472/1998, n. 58.
53
Le società di investimento a capitale variabile (SICAV) sono società per azioni aventi quale oggetto esclusivo
l’investimento collettivo del patrimonio raccolto mediante l’offerta al pubblico di proprie azioni, a ciò autorizzate
dalla Banca d’Italia ai sensi dell’art. 43 del TUF.
54
Sono le società per azioni autorizzate dalla Banca d’Italia ad esercitare il servizio di gestione collettiva del
risparmio, mediante l’istituzione e la gestione di fondi comuni di investimento ai sensi dell’art. 34 del TUF. Per
gestione collettiva del risparmio si intende la raccolta di capitali da risparmiatori medio-piccoli e la gestione
complessiva, ai fini di rendimento, del patrimonio così accumulato (c.d. “gestione in monte”), che viene
diversificato su una vasta gamma di investimenti in azioni, obbligazioni e altri strumenti finanziari, e quindi con un
rischio contenuto. I fondi comuni di investimento, così istituiti, possono essere aperti o chiusi, a seconda del fatto
che i risparmiatori partecipanti abbiano diritto al rimborso delle quote in ogni tempo, ovvero solo a scadenze
predeterminate.
55
Sono le società che assumono l’amministrazione e/o la gestione di beni mobili, immobili e partecipazioni per conto
terzi, l’organizzazione di aziende e la rappresentanza dei portatori di titoli e quote societarie. Si distinguono in
“statiche”, iscritte nell’albo tenuto dalla CONSOB ai sensi dell’art. 3, c. 2, Legge 2/1/1991, n. 2, le quali possono
assumere la mera amministrazione di beni in conto terzi (custodia ed esercizio dei relativi diritti ed obbligo di
restituzione dei medesimi ad una certa scadenza); “dinamiche”, iscritte nella sezione speciale dell’albo, parimenti
tenuto dalla CONSOB, di cui all’art. 20 del T.U.F., le quali, invece, sono investite anche di compiti di gestione
rispetto ai valori ad esse affidati (ossia, lo svolgimento di un numero indeterminato di azioni di investimento
finalizzate, in ultima analisi, all’ottenimento di un lucro). I rapporti gestiti da una società fiduciaria sono tutti a
carattere continuativo, in quanto ogni cliente deve sottoscrivere un contratto, anche per rapporti di breve durata.
Di norma, la contabilità delle operazioni effettuate per conto della clientela viene registrata in un apposito conto
intestato alla fiduciaria e aperto presso una banca, al cui interno vengono registrati, in forma anonima, tutti i
movimenti finanziari dei clienti, distinti per singolo soggetto tramite opportune codificazioni.
_______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA
16.3 Possibilità d’incrocio con i dati dell’Anagrafe Tributaria
Le richieste alla “anagrafe dei rapporti finanziari” non consentono di conoscere la
situazione bancaria del soggetto controllato, ma permettono di sapere presso quali
operatori finanziari il contribuente intrattiene “rapporti”. Il contenuto degli stessi può, poi,
essere conosciuto rivolgendo richiesta, autorizzata e in via telematica, agli operatori
finanziari che intrattengono rapporti con il soggetto, senza bisogno di interpellarli tutti.
Quindi attraverso la “consultazione” dell’anagrafe si può conoscere solo
l’eventuale esistenza di rapporti di conto o di depositi intestati o cointestati al soggetto
controllato o relativamente ai quali esso agisce in nome e per conto o ne può disporre.
La possibilità di accedere è garantita per l’espletamento di attività di polizia
tributaria e fiscale in genere, per l’attività di indagine giudiziaria finalizzata
all’acquisizione delle prove e delle fonti di prova, sia nelle indagini preliminari che in
quelle successive, nonché per le indagini di natura patrimoniale in materia di
applicazione delle misure di prevenzione.
I soggetti abilitati ad avanzare richieste di “consultazione” sono indicati al paragrafo
precedente. La possibilità di attingere tali dati permane per dieci anni dalla chiusura del
conto o deposito.
Da quanto detto è evidente che tutto ciò produce unicamente una più veloce e
discreta ricerca, che, insieme alla modifiche apportate dalla Finanziaria 2005 (Legge n.
311/2004) che hanno profondamente modificato sotto l’aspetto soggettivo, oggettivo e
procedurale le indagini “finanziarie”, consente un più ampio e penetrante potere di
controllo da parte dei soggetti preposti.
Si rileva, dal punto di visto oggettivo, che non viene rilevata l’esistenza dei
rapporti di conto e di deposito, intrattenuti con le sezioni di tesoreria provinciale dello
Stato e la Banca d’Italia, nonché quelli intrattenuti dagli uffici delle pubbliche
amministrazioni e tra gli intermediari abilitati (art. 11, D.Lgs. n. 231/2007).
Le richieste d’accesso devono contenere i seguenti elementi (art. 3):
• nome (persone fisiche);
• cognome (persone fisiche);
• luogo di nascita (persone fisiche);
• data di nascita (persone fisiche);
• denominazione (persone giuridiche);
• sede legale (persone giuridiche);
• codice fiscale (sia per persone fisiche che giuridiche che, in pratica rappresenta
una sintesi dei dati precedenti);
• specifici motivi per i quali sono presentate con indicazione delle sommarie
ragioni dell’accertamento e delle disposizioni di legge in forza delle quali tale
accertamento e le eventuali attività istruttorie sono eseguiti (limitatamente alle
attività d’indagine fiscale e comunque di tipo amministrativo, ad esempio D.P.R.
n. 148/1988 in materia di antiriciclaggio), con esclusione di tale ultima
indicazione in ipotesi di indagine penale.
Durante tale fase l’attività di ricerca risulterà ignota all’operatore finanziario.
Effettuata la ricerca, si proseguirà con la nuova procedura di richiesta che, dal 1°
settembre 2006, deve avvenire esclusivamente per via telematica e attraverso posta
elettronica certificata (equivalente alla rituale notifica, esclusa al momento in materia di
P.G.) verso gli operatori individuati. Solo la certezza della comunicazione fa comunque
decorrere i termini per la risposta, che variano a seconda della disciplina applicata.
CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________
Nonostante gli intermediari finanziari siano pur sempre molto numerosi (circa
13.000) l’anagrafe permette all’amministrazione finanziaria e a coloro che sono
autorizzati ad accedervi di conoscere quali operatori finanziari intrattengono rapporti
con il soggetto verificato, con evidenti vantaggi in termini di rapidità ed economicità.
La possibilità di accedere alla “anagrafe dei rapporti finanziari” è garantita per
l’espletamento di attività di polizia tributaria e fiscale in generale, inoltre, come precisato
dall’art. 37, c. 4, lett. B), D.L. n. 223/2006, anche per le attività di riscossione a ruolo di
crediti erariali nonché per l’espletamento degli accertamenti finalizzati alla ricerca e
all’acquisizione della prova e delle fonti di prova nel corso di un procedimento penale,
sia in fase di indagini preliminari, sia nelle fasi processuali successive, ovvero degli
accertamenti di carattere patrimoniale per le finalità di prevenzione previste da
specifiche disposizioni di legge e per l’applicazione di misure di prevenzione, da parte
dell’A.G., dell’UIC e degli Organi di polizia abilitati ai sensi dell’art. 4, c. 2, lett. a), b), c)
e), del regolamento istitutivo dell’anagrafe dei rapporti di conto e di deposito, approvato
con D.M. 4/8/2002, n. 269.
L’anagrafe può essere utilizzata solo a specifici fini e nel rispetto di limiti e
condizioni normative espressamente previste dagli stessi provvedimenti che la
disciplinano. L’utilizzabilità delle informazioni è sempre collegata a più ampi poteri con
cui l’ordinamento consente allo Stato e ai suoi organi di superare i limiti costituzionali di
tutela dei singoli. Occorre inoltre agganciare l’accessibilità all’informazione ai limiti
imposti dalla normativa sulla privacy. Dal punto di vista della riservatezza anche i
contribuenti ne traggono vantaggio, in quanto si evita che migliaia di soggetti vengano a
conoscenza delle indagini finanziarie in corso.
Una particolare cautela deve essere comunque osservata in ipotesi di attività di
P.G. (anche per indagini concernenti i reati finanziari). Nonostante le “nuove” indagini
finanziarie risultino di fatto notevolmente più ampie dal punto di vista dei soggetti
coinvolti (operatori finanziari in generale e non più solo banche e poste) e dell’oggetto
delle stesse (è stato eliminato il riferimento alla restrittiva nozione di “conto” dettata
dalla Circolare n. 116/E del 1996), avvicinandole per “ampiezza” alle analoghe indagini
in campo penale, il ricorso alla “consultazione” dell’anagrafe, senz’altro indicativa e
idonea a velocizzare la ricerca, potrebbe, in alcuni casi, non essere esaustiva. Per tale
motivo si renderà necessario seguire anche la procedura ordinaria, quando dovranno
eseguirsi provvedimenti dell’autorità giudiziaria.
Una buona fonte di riscontro per le operazioni finanziarie, acquisite con la citata
procedura, è rappresentata dagli “elenchi clienti e fornitori”che vengono presentati in via
telematica (Circolare 3/10/2007, n. 53/E). Tale procedura consente tra l’altro un buon
approfondimento delle posizioni, senza necessariamente svolgere attività palese,
almeno nell’ipotesi in cui si agisca in veste di P.G..
Agendo in veste di P.T. è invece necessario, in relazione alla coesistenza di
indagini finanziarie, notificare al contribuente il provvedimento con cui il Cte. Regionale
della G.d.F. o il Direttore Regionale dispongono tali accertamenti.
Sempre in relazione alla utilità rappresentata dalla disponibilità in via telematica
degli elenchi clienti e fornitori, giova comprendere quali siano i dati acquisibili.
Il provvedimento del Direttore dell’Agenzia delle Entrate 25/5/2007, pubblicato in
G.U. n. 136 del 14/6/2007 e le Circolari 4/8/2006, n. 28/E e 3/10/2007, n. 53/E
forniscono i relativi chiarimenti, in relazione alle innovative previsioni dell’art. 37, cc. 8 e
9, D.L. n. 223 del 4/7/2006, conv. in legge con modificazioni dalla L. n. 248 del 4/8/2006
che ha introdotto nell’art. 8 bis il c. 4 bis.
Sono tenuti a tali adempimenti:
_______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA
-
-
-
i soggetti passivi IVA che abbiano effettuato nell’anno operazioni attive o passive
ovvero che abbiano emesso o ricevuto fatture, nell’anno cui si riferisce la
telecomunicazione;
i soggetti non residenti con stabile organizzazione nel territorio nazionale;
i soggetti operanti tramite rappresentante fiscale o identificati direttamente;
i curatori fallimentari e i commissari liquidatori, per la società fallita o in
liquidazione;
i soggetti che si avvalgono della dispensa da adempimenti per operazioni
esenti.
Risultano invece esclusi dall’obbligo:
i contribuenti minimi in franchigia;
lo Stato, le Regioni, le Province, i Comuni e organismi di diritto pubblico per
le attività istituzionali;
gli organismi senza fini di lucro salvo che per le attività commerciali e agricole
eventualmente svolte.
Le operazioni che devono essere inserite nell’elenco clienti, i cui dati
possono essere quindi ottenuti attraverso l’A.T., risultano quindi essere quelle rilevanti
ai fini IVA, imponibili, non imponibili ed esenti, più quelle poste in essere tra operatori
nazionali nell’ambito delle triangolazioni nazionali e delle esportazioni indirette come
quelle nei confronti degli esportatori abituali delle triangolazioni comunitarie. Deve
quindi essere indicato, distintamente per cliente:
- codice fiscale;
- partita IVA;
- ammontare complessivo delle operazioni effettuate, con la distinzione tra
quelle imponibili, non imponibili ed esenti, al netto delle note di variazione,
incluse quelle riferibili ad anni precedenti, che sono inserite in apposito
campo;
- informazioni contabili distinte per soggetti, senza ripartizione degli importi,
relativamente alle fatture cointestate.
-
-
Vengono invece esclusi risultando quindi non rilevabili:
cessioni e acquisti intracomunitari di beni e servizi;
esportazioni nella previsione dell’art. 8, c. 1, lett. a) e b), D.P.R. n. 633/72;
operazioni con Repubblica di San Marino e Stato Città Vaticano;
operazioni di sgravio dell’imposta (IVA, art. 38 quater) per soggetti domiciliati e
residenti extra-CE;
fatture per operazioni non rilevanti a fini IVA;
le operazioni effettuate nei confronti di clienti di cui non sono noti gli elementi
richiesti, per essere codificati in maniera diversa da quanto previsti negli elenchi
stessi;
operazioni di autoconsumo.
Le operazioni che devono essere inserite nell’elenco fornitori sono quelle
riferibili ai soggetti da cui siano stati effettuati acquisti rilevanti ai fini IVA. Devono
comunque essere inclusi: gli acquisti tra operatori nazionali, relativamente alle c.d.
triangolazioni nazionali; le esportazioni, indirette effettuate nei confronti degli esportatori
abituali; le triangolazioni comunitarie.
CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________
-
Per ogni fornitore devono essere indicati i seguenti dati:
codice fiscale;
partita IVA;
ammontare complessivo delle operazioni effettuate con la distinzione tra
imponibili, non imponibili ed esenti al netto di tutte le note di variazione
ricevute, comprese quelle riferibili ad annualità precedenti, inserite in
apposito campo, data del documento (non di emissione).
Le operazioni che non devono essere inserite nell’elenco fornitori sono le
seguenti:
- le importazioni (artt. 68 e segg. IVA);
- gli acquisti intracomunitari;
- le operazioni passive con lo Stato Città del Vaticano e con San Marino;
- gli acquisti comunitari col regime del margine;
- gli acquisti per i quali manchi il requisito soggettivo, oggettivo o territoriale (art. 1
IVA);
- acquisti per i quali esista espresso esonero di certificazione;
- gli acquisti di beni per cui si rendono applicabili le disposizioni dell’art. 74, c. 2,
IVA;
- acquisti di beni destinati all’introduzione nei depositi IVA o ivi custoditi;
- acquisti di enti non commerciali nell’esercizio dell’attività istituzionali;
- operazioni di autoconsumo.
La trasmissione del modello è possibile, esclusivamente per via telematica,
attraverso il servizio Entratel, nel caso in cui si sia obbligati a presentare la
dichiarazione di sostituto d’imposta per più di venti soggetti. Nell’ipotesi in cui la
dichiarazione del sostituto riguardi meno di venti soggetti, ovvero se non si sia tenuti a
tale dichiarazione ma alla trasmissione telematica di altre dichiarazioni, ciò potrà farsi
attraverso internet ovvero fisconline. Altrimenti ci si deve avvalere di intermediari
autorizzati.