capitolo primo - Atti e modelli di Polizia Giudiziaria 2017
Transcript
capitolo primo - Atti e modelli di Polizia Giudiziaria 2017
_______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA CAPITOLO PRIMO PROCEDURE E TECNOLOGIE PER L’INDAGINE NELL’EPOCA DEL WEB (Paolo Carretta) SOMMARIO: 1. Intelletto, coraggio e tecnologia - 2. L’Unità di Informazione Finanziaria - 2.1 La Polizia Economica e Finanziaria - - 2.1.1 Il Nucleo Speciale di Polizia Valutaria 2.2 L’Amministrazione Finanziaria - 2.3 La Polizia Giudiziaria – 2.3.1. Competenza in materia informatica e telematica - 2.3.2 La Polizia Amministrativa - 2.4 L’Autorità Giudiziaria Ordinaria - 2.5 La Giustizia Tributaria - 2.6 La Corte dei Conti - 2.7 Il Prefetto .- 2.7.1 Il Questore - 2.8 La D.I.A. - 2.9 La Polizia Militare - 3. L’ identificazione. - 3.1 Dichiarazioni di inizio attività, variazione dati. - 3.2 I servizi telematici offerti dall’Amministrazione Finanziaria - 4. Web site - 4.1 Il LOG - 4.2 E-mail - 4.3 Nickname e fake – 4.4 L’E-Commerce - 5. Tutela legale del software - 5.1. La protezione, misure tecnologiche - 5.2 Disciplina fiscale del software - 5.3 Le condotte sanzionate.- 5.4 Esame dei programmi e della documentazione informatica - 5.5 Tutela civile - 6. Il provento illecito - 7. La ricchezza - 8. Indagini e accertamento - 9. Documenti, testimonianze, dati e notizie. - 9.1 Rilevanza di taluni elementi nell’indagine penale 9.2 Rilevanza di taluni elementi nell’ indagine amministrativa - 10. Adempimenti relativi alle merci e servizi - 11. Controlli in materia di lavoro e identificazione degli occupati nel settore dell’edilizia.- 12. Il territorio doganale e l’ obbligazione doganale. Controllo elettronico delle operazioni in regime T.I.R. – 13. trasmissione telematica dei dati per i depositi di prodotti energetici. – 14. Le notificazioni. - 15. Il segreto e la privacy. - 15.1 Casi particolari. 15.2 La Privacy e la trasparenza. -16. I conti bancari - 16.1 Le nuove indagini finanziarie - 16.2 L’anagrafe dei “rapporti finanziari” - 16.3 Le possibilità d’incrocio con i dati dell’Anagrafe Tributaria – 1. INTELLETTO, CORAGGIO E TECNOLOGIA. Scrivere un testo atipico come questo che avete tra le mani o che visualizzate sul monitor, ha implicato per gli autori delle scelte. La prima ha riguardato i lettori cui rivolgersi, che sono principalmente gli investigatori o coloro che vogliono diventarlo. La seconda è l’ approccio tecnologico che lo caratterizza e che probabilmente sacrifica la profondità dei concetti dottrinari esposti. L’ ampiezza dei temi trattati e la natura innovativa hanno imposto la scelta. Non stupisca quindi il fatto che taluni organi fondamentali per il controllo dell’ economia, come la CONSOB, siano trattati solo con riferimento al protocollo d’ intesa con la Guardia di Finanza. La funzione di polizia militare che parrebbe estranea al tema, viene quindi trattata con riferimento alla necessità di “controllare i controllori”, ovvero gli appartenenti alla G.d.F., che possono rendersi responsabili di peculiari violazioni e che assumono una centralità nel sistema di controllo dell’ economia in Italia. Le indagini vengono svolte dagli uomini, il cui valore individuale non è dato dall’appartenenza all’uno o all’altro organo della magistratura o di polizia. L’esperienza ormai lunga induce a ritenere che raramente i migliori si trovano “nelle prime file del tempio”. Peraltro l’ausilio di una tecnologia sempre più sofisticata e di conoscenze vaste e profonde servono a poco, se non basta il coraggio per indagare su ricchi e potenti. Minori sono le capacità individuli, minori sono i rischi. Alcuni inquirenti ritengono di “avere il manico” e per questo di non aver mai avuto problemi. CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________ Forse non hanno mai rappresentato un problema, semplicemente perché erano poco capaci, avevano pochi mezzi o difettavano di coraggio. In nessun altro settore forse, ciò che è evidente a pochi, non è tale per molti. Quando poi l’evidenza diventa tale anche giuridicamente, i molti rilevano l’ovvietà della scoperta e negano i meriti ai virtuosi. Tuttavia esistono delle gerarchie e delle dipendenze funzionali che non possono essere ignorate, anche quando se ne farebbe volentieri a meno, perché previste dalla legge o comunque indispensabili al raggiungimento dello scopo, che è sempre quello dell’affermazione della legalità. Ciò almeno negli ordinamenti democratici e rispettosi dei diritti umani, quale sicuramente è quello italiano. Non necessariamente la lotta per la legalità è coronata dal successo e, nel settore economico in particolare, gli avversari possono essere insidiosi e godere di estimazione sociale, dare occupazione o offrire convivialità ad autorità e superiori. Perdoni il lettore queste parole che sono dettate dal cuore e dal sincero affetto per chi desidera il bene e con esso ciò che è giusto. Prima di passare ad argomenti tecnici un ultimo consiglio, attenzione ai moralisti! La crescente attenzione rivolta al contrasto della criminalità economica, ovvero degli aspetti economici del crimine comune, impone necessariamente un preventivo esame ricognitivo dei soggetti che si occupano, a vario titolo, delle indagini, nonché delle norme e regolamenti, che disciplinano il coordinamento tra le strutture e tra i vari procedimenti. Ciò anche al fine di una economia di risorse, sempre inferiori alle necessità, e di una minore turbativa alle attività dei soggetti, soprattutto privati che attendono ai loro affari, evitando ridondanze e fastidiose duplicazioni. Non si stupisca il lettore se trova citati e analizzati per taluni profili, organi apparentemente estranei al contrasto alla criminalità economica. Per tutti vale il caso della polizia (giudiziaria) militare, che già da tempo si misura con complesse indagini patrimoniali in relazione ai reati di competenza, tra cui la “collusione per frode alla finanza”, reato militare proprio degli appartenenti alla G.d.F. (L. 9/12/1941, n. 1383, art. 3). Tale organo di polizia giudiziaria, come quella ordinaria, è peraltro responsabile di comunicazioni obbligatorie verso la G.d.F. per le “violazioni finanziarie”(afferenti i tributi erariali) e verso la Procura della Corte dei Conti per quanto riguarda l’ipotesi di “danno erariale”. Al fine di non appesantire la presente trattazione, con spiegazioni circa i compiti di organi già diffusamente trattati da altri autori e testi meno specialistici o settoriali, comunque non trasversali come il presente, verranno evidenziate le sole parti d’interesse. In ogni caso gli argomenti trattati presuppongono la conoscenza di nozioni di Procedura Penale e di Diritto Amministrativo Sanzionatorio. 2. L’Unità di Informazione Finanziaria Una legge organica, il D.Lgs. 21/11/2007, n.231, ha finalmente riordinato l’intero settore dell’antiriciclaggio e del contrasto al finanziamento del terrorismo, equiparando obblighi, poteri e norme procedurali, raccordando infine l’attività dei numerosi soggetti interessati. Tale provvedimento può ritenersi espressivo di una nuova strategia innovativa e finalmente efficace. Un nuovo organismo denominato Unità di Informazione Finanziaria è sorto dalle ceneri del soppresso Ufficio Italiano Cambi. Le competenze ispettive dell’UIC sono state trasferite alla Banca d’Italia, i compiti antiriciclaggio sono stati quindi attribuiti all’UIF (peraltro tale ufficio viene talvolta indicato anche con l’acronimo FIU, Financial Intelligence Unit, www.bancaditalia.it/UIF ; secondo il modello unitario voluto dall’Egmont, organismo internazionale che riunisce le autorità specializzate nella lotta al riciclaggio). L’UIF è quindi un’agenzia finanziaria pienamente autonoma anche dalla Banca Centrale, che non svolge attività ispettiva di vigilanza. Il nuovo ufficio (art. 6) mantiene compiti di analisi, raccordo informativo e decisionali in _______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA ordine alla sospensione delle operazioni finanziarie sospette di riciclaggio, può avvalersi dell’Anagrafe dei conti e dei depositi. Oltre a importanti compiti di studio e di analisi strategica, competono allo stesso il raccordo tra i vari organismi istituzionali e l’analisi dei flussi finanziari al fine di individuare e prevenire fenomeni di riciclaggio di denaro o di finanziamento al terrorismo (artt. 6, e 7). D.Lgs. 21/11/2007, n. 231 ... omissis… 6. Unità di informazione finanziaria. 1. Presso la Banca d'Italia è istituita l'Unità di informazione finanziaria per l'Italia (UIF). 2. La UIF esercita le proprie funzioni in piena autonomia e indipendenza. In attuazione di tali principi la Banca d'Italia disciplina con regolamento l'organizzazione e il funzionamento della UIF, ivi compresa la riservatezza delle informazioni acquisite. ……. Omissis….. 6. La UIF svolge le seguenti attività: a) analizza i flussi finanziari al fine di individuare e prevenire fenomeni di riciclaggio di denaro o di finanziamento del terrorismo; b) riceve le segnalazioni di operazioni sospette di cui all'articolo 41 e ne effettua l'analisi finanziaria; c) acquisisce ulteriori dati e informazioni, finalizzati allo svolgimento delle proprie funzioni istituzionali, presso i soggetti tenuti alle segnalazioni di operazioni sospette di cui all'articolo 41; …..omissis….. e) si avvale dei dati contenuti nell'anagrafe dei conti e dei depositi di cui all'articolo 20, comma 4, della legge 30 dicembre 1991, n. 413, e nell'anagrafe tributaria di cui all'articolo 37 del decreto-legge 4 luglio 2006, n. 223, convertito, con modificazioni, dalla legge 4 agosto 2006, n. 248; 7. La UIF, avvalendosi delle informazioni raccolte nello svolgimento delle proprie attività: a) svolge analisi e studi su singole anomalie, riferibili a ipotesi di riciclaggio o di finanziamento del terrorismo, su specifici settori dell'economia ritenuti a rischio, su categorie di strumenti di pagamento e su specifiche realtà economiche territoriali; b) elabora e diffonde modelli e schemi rappresentativi di comportamenti anomali sul piano economico e finanziario riferibili a possibili attività di riciclaggio o di finanziamento del terrorismo; c) può sospendere, anche su richiesta del Nucleo speciale di polizia valutaria della Guardia di finanza, della DIA e dell'autorità giudiziaria, per un massimo di cinque giorni lavorativi, sempre che ciò non pregiudichi il corso delle indagini, operazioni sospette di riciclaggio o di finanziamento del terrorismo, dandone immediata notizia a tali organi. … omissis... Tra i compiti fondamentali vi è inoltre quello di trasmettere le segnalazioni che necessitano approfondimenti investigativi, alla DIA e al citato NSPV della G.d.F. (art.8,n. 3). CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________ 2.1 La Polizia Economica e Finanziaria. La funzione di polizia Economica e Finanziaria è esercitata, nella sua interezza, dalla Guardia di Finanza (www.gdf.it ;) che può considerarsi sinonimo della funzione. Tale Corpo ad ordinamento militare (gli appartenenti possono rendersi responsabili del particolare reato militare proprio di cui alla L. 9/12/1941, n. 1383, art. 3, collusione per frode alla finanza) ricopre un ruolo peculiare all’interno dell’amministrazione finanziaria (latu sensu, essendo autonomo nella dipendenza dal Ministro). Svolge infatti funzioni solo ausiliarie, rispetto alla procedura di accertamento relativamente a qualunque tributo, nonché relative all’individuazione e segnalazione di materia imponibile. A tal fine esercita però tutti i poteri di accesso, ispezione, verifica ecc. propri dei vari uffici finanziari (art.1 del R.D.L. 3/Gen./1926 n.63, come sostituito dall’ art.1 del R.D.L. 8/Lug./ 1937, n. 1290). D.Lgs. 19/03/2001, n. 68 Adeguamento dei compiti del Corpo della Guardia di finanza, a norma dell’articolo 4 della legge 31 marzo 2000, n. 78. (G.U. n. 71 del 26-03-2001) art. 1 - (Natura e Dipendenza) 1. Il Corpo della Guardia di finanza è forza di polizia ad ordinamento militare con competenza generale in materia economica e finanziaria sulla base delle peculiari prerogative conferite dalla legge.……..omissis…… art. 2 - (Tutela del bilancio) 1. Fermi restando i compiti previsti dall’articolo 1 della legge 23 aprile 1959, n. 189, e dalle altre leggi e regolamenti vigenti, il Corpo della Guardia di finanza assolve le funzioni di polizia economica e finanziaria a tutela del bilancio pubblico, delle regioni, degli enti locali e dell’Unione europea. 2. A tal fine, al Corpo della Guardia di finanza sono demandati compiti di prevenzione, ricerca e repressione delle violazioni in materia di: a) imposte dirette e indirette, tasse, contributi, monopoli fiscali e ogni altro tributo, di tipo erariale o locale; b) diritti doganali, di confine e altre risorse proprie nonché uscite del bilancio dell’Unione europea; c) ogni altra entrata tributaria, anche a carattere sanzionatorio o di diversa natura, di spettanza erariale o locale; d) attività di gestione svolte da soggetti privati in regime concessorio, ad espletamento di funzioni pubbliche inerenti la potestà amministrativa d’imposizione; e) risorse e mezzi finanziari pubblici impiegati a fronte di uscite del bilancio pubblico nonché di programmi pubblici di spesa; f) entrate ed uscite relative alle gestioni separate nel comparto della previdenza, assistenza e altre forme obbligatorie di sicurezza sociale pubblica; g) demanio e patrimonio dello Stato, ivi compreso il valore aziendale netto di unità produttive in via di privatizzazione o di dismissione; h) valute, titoli, valori e mezzi di pagamento nazionali, europei ed esteri, nonché movimentazioni finanziarie e di capitali; i) mercati finanziari e mobiliari, ivi compreso l’esercizio del credito e la sollecitazione del pubblico risparmio; l) diritti d’autore, know-how, brevetti, marchi ed altri diritti di privativa industriale, relativamente al loro esercizio e sfruttamento economico; m) ogni altro interesse economico-finanziario nazionale o dell’Unione europea. 3. Il Corpo della Guardia di finanza, avvalendosi anche del proprio dispositivo aeronavale, esercita in mare, fatto salvo quanto previsto dall’articolo 2, primo comma, lettera c), della legge 31 dicembre 1982, n. 979 dagli articoli 200, 201 e 202 del codice della navigazione e dagli accordi internazionali, e i compiti istituzionali conferiti dalle leggi vigenti al Corpo delle Capitanerie di porto, funzioni di polizia economica e finanziaria in via esclusiva richiedendo la _______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA collaborazione di altri organismi per l’esercizio dei propri compiti, nonché, fermo restando quanto previsto dalla legge 1o aprile 1981, n. 121, per quanto concerne il coordinamento delle forze di polizia in materia di ordine e di sicurezza pubblica, attività di contrasto dei traffici illeciti. 4. Ferme restando le norme del codice di procedura penale e delle altre leggi vigenti, i militari del Corpo, nell’espletamento dei compiti di cui al comma 2, si avvalgono delle facoltà e dei poteri previsti dagli articoli 32 e 33 del decreto del Presidente della Repubblica 29 settembre 1973, n. 600, e successive modificazioni, 51 e 52 del decreto del Presidente della Repubblica 26 ottobre 1972, n. 633, e successive modificazioni. 5. Ai fini dell’assolvimento dei compiti di cui al presente articolo continuano ad applicarsi, per i fatti che possono configurarsi come violazioni fiscali, le disposizioni di cui agli articoli 36, ultimo comma, del decreto del Presidente della Repubblica 29 settembre 1973, n. 600, aggiunto dall’articolo 19, comma 1, lettera d) della legge 30 dicembre 1991, n. 413, e 32 della legge 7 gennaio 1929, n. 4. art. 3 - (Collaborazione con organi ed enti nazionali) 1. Il Corpo della Guardia di finanza, in relazione alle proprie competenze in materia economica e finanziaria, collabora con gli organi costituzionali. La stessa collaborazione, previe intese con il Comando generale, può essere fornita agli organi istituzionali, alle Autorità indipendenti e agli enti di pubblico interesse che ne facciano richiesta. 2. Nell’espletamento delle attività di cui al comma 1, i militari del Corpo agiscono con le facoltà e i poteri previsti dalle leggi e regolamenti vigenti. art. 4 - (Attività internazionale a tutela del bilancio dello Stato e dell’Unione europea) 1. Il Corpo della Guardia di finanza promuove e attua, fermo restando quanto previsto dall’articolo 1 del decreto del Presidente della Repubblica 5 gennaio 1967, n. 18, e successive modificazioni, nonché dalla legge 1o aprile 1981, n. 121, per quanto concerne il coordinamento delle forze di polizia in materia di ordine e di sicurezza pubblica, forme di cooperazione operativa, a livello internazionale, con organismi collaterali esteri, per il contrasto delle violazioni in materia economica e finanziaria a tutela del bilancio dello Stato e dell’Unione europea. ……….omissis………. art. 6 - (Funzioni di polizia giudiziaria e di ordine e sicurezza pubblica) 1. Il Corpo della Guardia di finanza esercita funzioni di polizia giudiziaria secondo le leggi e i regolamenti vigenti e funzioni di ordine e sicurezza pubblica, a titolo di concorso, ai sensi dell’articolo 16 della legge 1 aprile 1981, n. 121. Nell’espletamento di tale attività di concorso al mantenimento dell’ordine e della sicurezza pubblica, il Corpo dipende funzionalmente dal Ministro dell’interno. art. 7 -Omissisart. 8 - (Funzioni di polizia militare, di sicurezza e di polizia giudiziaria) 1. Il Corpo della Guardia di finanza: a) fermo restando quanto previsto dall’articolo 6, comma 1, del decreto legislativo 5 ottobre 2000, n. 297, svolge nel proprio ambito funzioni di polizia militare in via esclusiva; b) fornisce, su richiesta, all’autorità individuata dal Presidente del Consiglio dei Ministri nell’esercizio delle funzioni di cui all’articolo 1 della legge 24 ottobre 1977, n. 801, elementi informativi necessari per il rilascio delle abilitazioni di sicurezza ai fini della sicurezza economico-finanziaria; c) esercita le funzioni di polizia giudiziaria militare secondo le disposizioni sancite nei codici penali militari. Esercita inoltre i poteri peculiari in materia di Accise, relativamente alle indagini bancarie e postali, rectius finanziarie (cit. art. 18, D.Lgs. n. 504/95). Quindi assume una rilevanza preminente nelle indagini in trattazione, a ragione della somma di poteri e qualifiche che le fanno capo, come organo sia di polizia CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________ giudiziaria che tributaria, intesa quest’ultima nelle due accezioni di Polizia Giudiziaria specializzata e Polizia Tributaria (amministrativa). Tale ultima qualifica deve intendersi comprensiva del ruolo di polizia amministrativa (come l’AF) e di polizia giudiziaria specializzata nella repressione delle violazioni finanziarie costituenti reato. Oltretutto la capillare presenza sul territorio e l’organizzazione, nonché l’abitudine e l’attitudine a indagini finanziarie/patrimoniali, la rendono particolarmente idonea a fungere da organo di raccordo tra la Pubblica Amministrazione, che svolge attività di vigilanza ispettiva e l’Amministrazione finanziaria (art. 36 del D.P.R. 600/73) e l’autorità giudiziaria (art. 23, D.Lgs. n. 74/2000). Svolge attività di P.G. sia delegata che d’iniziativa. Utilizza inoltre i poteri previsti per il Nucleo Speciale di Polizia Valutaria, nei casi in cui tale reparto deleghi gli approfondimenti antiriciclaggio ex art. 8, c. 4, D.Lgs. n.231 del 21/11/2007, ai nuclei di Polizia Tributaria, ovvero a tutti i reparti del Corpo per il contrasto al terrorismo internazionale sotto il profilo finanziario. Il Nucleo Speciale di Polizia Valutaria esercita i poteri attribuiti dalla normativa valutaria oltre che quelli previsti ordinariamente per il Corpo, eventualmente delegandoli, per svolgere gli approfondimenti investigativi trasmessi dall’U.I.F.. _______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA Accertamenti bancari, rectius finanziari. Nell’ esecuzione degli accertamenti finanziari e nelle comunicazioni (ora soltanto) telematiche con gli IF (intermediari finanziari) ci si avvale del sistema [email protected]. Il sistema prevede, tra l’altro, una gestione dei flussi di risposta alle nuove indagini. Una utility consente la validazione delle comunicazioni rese dagli intermediari, attraverso formale attestazione dell’avvenuta accettazione o del rifiuto delle risposte immesse nell’applicativo, inviando un messaggio di posta elettronica certificata, generato automaticamente dal sistema dopo verifica della conformità della transazione XML, avuto riguardo ai previsti requisiti di formato. Se si rileva un errore l’operatore può ripetere la comunicazione entro i 5 giorni dal ricevimento. L’integrazione operata dall’art. 63 del D.Lgs. n. 231/2007 al disposto dell’art. 7, c. 6. D.P.R. n. 605/1973 pone a carico degli intermediari finanziari l’obbligo di trasmettere all’anagrafe le informazioni relative a: “qualsiasi informazione” di natura finanziaria posta in essere dalla clientela, unitamente ai dati identificativi e al C.F. “dei soggetti che intrattengono… qualsiasi rapporto o effettuano operazioni al di fuori di un rapporto continuativo per conto proprio o a nome di terzi”. Ciò si aggiunge alla comunicazione relativa all’esistenza e alla natura dei rapporti intrattenuti con la clientela, dei dati anagrafici e del codice fiscale dei rispettivi titolari. Quanto precede realizza l’allineamento tra i dati censiti nell’archivio e quelli ottenibili con i poteri d’indagine concessi dalla legge. Per certi versi le “indagini finanziarie” svolte attraverso l’ “archivio” consentono anzi l’ acquisizione di dati ulteriori rispetto a quanto ottenibile con un’ indagine penale, superando il limite della territorialità. Infatti la circolare 42/E del 24/ Sett./09, avente ad oggetto: “Archivio dei rapporti finanziari”, estende tale rilevamento ai (5.) “Rapporti ed operazioni presso articolazioni estere di banche ed intermediari residenti”. ..”Nell’ Archivio devono infatti risultare censiti, ..omissis…, anche i rapporti intrattenuti e le operazioni effettuate presso le strutture operative estere delle banche e degli altri intermediari residenti in Italia. Si tratta, in specie, di qualsiasi articolazione estera che gestisca servizi collaterali e funzionali all’ attività delle dette banche o intermediari residenti senza una propria autonoma giuridica. È il caso, ad esempio dei rapporti intrattenuti con la clientela delle filiali estere delle banche italiane, i quali formano oggetto dell’ obbligo di comunicazione alla stessa stregua di quelli intrattenuti dalle filiali italiane”. A tal proposito giova rilevare che dati d’ interesse per le indagini, erano già stabilmente resideti nel territorio dello stato. Ciò a seguito dell’ esercizio del controllo sull’ attività bancaria, da parte delle autorità di vigilanza competenti sulla sede centrale dello Stato membro di origine (CE), secondo il criterio dell’ “home country control”. Tale criterio prevede l’ applicabilità, tra l’ altro, delle normative in materia di controllo, vigenti nel paese comunitario d’ origine delle banche. In materie diverse da quelle previste per la “Polizia Economica e Finanziaria”, ovvero la P.G. e le misure di prevenzione, la procedura è limitata all’ “accesso all’ archivio dei rapporti finanziari” (Circolare III Reparto Operazioni, G.d.F. n° 0210355/09 del 23/Giu./09). Non può quindi prescindersi in tali ultime ipotesi, per ora, dalla procedura ordinaria, che prevede la notificazione del provvedimento e l’ invio della documentazione in forma cartacea. Per quanto riguarda tuttavia la fase esplorativa e la notifica dei provvedimenti, nell’ ambito della cosiddetta “collaborazione passiva” da parte delle banche, sono operativi alcuni protocolli illustrati nei paragrafi dedicati alla P.G. e all’ Autorità Giudiziaria. CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________ Il soprariportato art. 3 del D.Lgs. n. 68/2001 (Collaborazione con organi ed enti nazionali) ha avuto in concreto attuazione anche con la stipula di appositi Protocolli d’intesa (disponibili nell’allegato CD-rom): - relativo ai rapporti di collaborazione tra l’Alto Commissario per la Lotta alla Contraffazione ( http://www.aclc.gov.it/;) e la Guardia di Finanza (12/04/2006), per il quale l’Alto Commissario richiede la collaborazione del Nucleo Speciale Tutela dell’Economia, quale reparto preposto anche all’attività di contrasto alla contraffazione; - relativo ai rapporti di collaborazione tra l’ISVAP, (www.isvap.it;) Istituto per la Vigilanza sulle Assicurazioni Private e di Interesse Collettivo e la Guardia di Finanza (25/09/2006), collaborazione di norma a richiesta, comunque attraverso il NSPV che può delegare i Nuclei PT, per l’accertamento delle violazioni della normativa sull’esercizio dell’attività assicurativa, collaborazione coi funzionari dell’ISVAP in sede di accertamenti ispettivi e acquisizione e elaborazione di dati e notizie; - relativo ai rapporti di collaborazione tra la COVIP,(www.covip.it ;)Commissione di Vigilanza sui Fondi Di Pensione e la Guardia di Finanza (16/09/2008), collaborazione disciplinata con modalità analoghe a quanto stabilito al punto precedente, comunque attraverso il NSPV. - relativo ai rapporti di collaborazione tra la Banca D’Italia, www.bancaditalia.it e la Guardia di Finanza (25/07/2007), collaborazione (vedi anche riquadro precedente, “home country control”) svolta esclusivamente attraverso il NSPV (Nucleo Speciale di Polizia Valutaria) che può avvalersi di facoltà di delega esclusivamente verso Nuclei di Polizia Tributaria. Tali rapporti devono peraltro considerare l’entrata in vigore del D.Lgs. 21/11/2007, n. 231, in materia di Antiriciclaggio e Contrasto al Terrorismo sotto il profilo finanziario e del collegato regolamento di Bankital del 21/12/2007; - relativo ai rapporti di collaborazione tra la CONSOB, www.consob.it (Commissione Nazionale per le Società e la Borsa) e la Guardia di Finanza (18/05/06), collaborazione di norma a richiesta della CONSOB, attraverso il NSPV al fine di agevolare l’attività di vigilanza di quest’ultima nei settori cui è preposta; - relativo ai rapporti di collaborazione tra il Ministero delle Infrastrutture (www.infrastrutture.gov.it/page/NuovoSito/site.php- ) e la Guardia di Finanza (19/10/2007), attività a richiesta del Ministero con interessamento dello SCICO per quanto attiene: “(1) l’attività d’interscambio di informazioni e di notizie, ad eccezione di quelle coperte da segreto istruttorio o da altri vincoli di legge, (2) l’effettuazione di controlli mirati sui cantieri di esecuzione di opere, (3) la ricezione e l’eventuale sviluppo di segnalazioni provenienti dal Ministero”, i comandi Provinciali vengono delegati dallo SCICO ; - relativo ai rapporti di collaborazione tra l’ Agenzia Nazionale per l’ Attrazione degli Investimenti e lo Sviluppo d’ Impresa “Invitalia SPA”http://www.invitalia.it/on-line/ita/home.html. e la Guardia di Finanza. L’ Agenzia provvede a comunicare fatti che si possono configurare come violazioni tributarie ai Comandi Provinciali, come emersi dalle proprie funzioni di vigilanza e controllo. Nel caso di riscontro di irregolarità e abusi nell’ ambito delle procedure di concessione di agevolazioni finanziarie l’ Agenzia le segnala al Nucleo Speciale Spesa Pubblica, che assicura il raccordo informativo e l’ attivazione del competente reparto del Corpo, al fine di sviluppare investigazioni d’ iniziativa utilizzando i poteri di polizia economica e finanziaria. A tal fine l’ Agenzia mette a disposizione del prefato Nucleo il collegamento alle proprie banche dati. La GdF dal _______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA canto suo si impegna a comunicare , per agevolare le azioni tendenti alla revoca del beneficio (artt. 9 e 11 Dlvo. N.123/98) le generalità delle persone fisiche e giuridiche coinvolte. Nell’ ipotesi di riscontrate violazioni amministrative comunicherà le disposizioni violate, la natura e l’ entità della spesa , il momento o periodo di commissione dell’ irregolarità , le modalità commissive , le possibilità di recupero e la data di accertamento. Nell’ ipotesi di violazioni penali verranno comunicate le sole generalità delle persone fisiche o giuridiche coinvolte, previo nulla osta dell’ autorità giudiziaria. Per evitare sovrapposizioni di controlli è altresì previsto il tempestivo avviso reciproco in caso di avvio dell’ attività. La Guardia di Finanza ha ormai acquisito da lungo tempo la capacità di operare come polizia economica, a seguito dell’attribuzione di compiti e potestà d’indagine per l’accertamento delle violazioni di disposizioni di natura finanziaria, soprattutto concernenti le entrate dello stato e la spesa pubblica, anche riferibile alle risorse comunitarie. Da ultimo il citato D.Lgs. n. 68/2001 ha meglio precisato i compiti relativi alla protezione degli interessi, latu sensu definiti finanziari, pubblici. Esiste oggi una competenza generale per l’assolvimento delle funzioni di polizia finanziaria ed economica: • come polizia finanziaria la Guardia di Finanza svolge attività di prevenzione e repressione di illeciti amministrativi e penali, relativi alla acquisizione gestione e impiego delle risorse necessarie, allo stato ed agli alti enti pubblici, per la fornitura di beni e servizi; • come polizia economica la Guardia di Finanza ricerca e denuncia alle varie autorità competenti, giudiziaria ed amministrative, le violazioni concernenti le regole che presiedono al funzionamento dell’economia, della concorrenza e del mercato. La verifica. Il principale strumento ispettivo della G.d.F. è la verifica, ovvero l’ esercizio coordinato dei poteri previsti in materia tributaria, oggi utilizzati anche in materia di polizia economica. Il Corpo disciplina tradizionalmente tale attività attraverso dettagliata circolare, aggiornata in genere con cadenza decennale. Questa fornisce inoltre preziose indicazioni di prassi operativa e moduli ispettivi. Attualmente la circolare 1/2008 è articolata su quattro volumi disciplinanti rispettivamente:1) disposizioni generali in tema di verifiche e controlli, poteri ispettivi in materia fiscale, preparazione, avvio, esecuzione e conclusione delle verifiche e dei controlli; 2) metodologie di controllo; 3) le indagini finanziarie, fiscalità internazionale e metodologie di controllo, rapporti fra funzioni di polizia tributaria e funzioni di polizia giudiziaria; 4) documenti allegati. Disponibile cliccando http:www.gdf.it/GdF informa/circolari/index.html. Il D.Lgs. n. 68/2001 (art. 2, comma 2) elenca i comparti operativi della c.d. Polizia Economica, indicandoli con undici lettere dalla A. alla M. In tali comparti è previsto che venga svolta attività d’intelligence, preventiva e repressiva. In altre parole è stabilito il potere/dovere d’intervento utilizzando i vari poteri ispettivi previsti per i singoli settori ovvero, su un piano generale, quelli previsti dal comma 4 dello stesso articolo. Sotto il profilo procedurale dell’attività ispettiva, preventiva e repressiva, si registra l’utilizzo degli stessi strumenti utilizzati dalla polizia tributaria (che in quanto tale si occupa delle entrate tributarie erariali). CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________ L’utilizzo di poteri amministrativi consente conseguentemente, di svolgere attività ispettiva di tipo preventivo che è esclusa per la P.G., ma con poteri di ampiezza inusuale per il comparto amministrativo. Potranno infatti essere eseguiti accessi, anche domiciliari, ricerche documentali, ispezioni e verifiche, nonché accertamenti bancari. In sintesi possono essere utilizzati tutti gli strumenti propri della polizia tributaria, mediante percorsi ispettivi minimi e tecniche di sperimentata efficacia. A tal proposito deve però evidenziarsi una carenza normativa, in ordine ai limiti e garanzie, esplicitamente previsti per l’attività di PT, in materia di “diritti del contribuente” (L. n. 212/2000). Se infatti può agevolmente dedursi l’applicabilità, in via interpretativa, di molti istituti, non è possibile individuare, ad esempio, un’autorità analoga al “Garante del contribuente” da indicare al soggetto controllato per inoltrare le eventuali doglianze circa l’operato della polizia economica sotto il profilo del merito. Evidentemente non può assumersi esistente una competenza del citato Garante per un comparto, la polizia economica, che esula da quello tributario, cioè riferibile alle entrate coercitive. Rispetto tuttavia agli strumenti procedurali usati per eseguire accessi, ispezioni, verificazioni etc. (che sono mutuati dal D.P.R. n. 600/73 sull’Accertamento e dal D.P.R. n. 633/72 IVA), non pare potersi disconoscere la competenza del citato Garante. Pare infatti sufficiente richiamare, a tal proposito, l’esistenza di limiti costituzionali circa l’inviolabilità del domicilio (art. 14 Cost.) che può essere ispezionato, tra l’altro, per motivi “economici e fiscali” nel rispetto di leggi speciali. L’eccezionalità della deroga non pare quindi giustificare l’esclusione di disposizioni di natura garantista, ricordando tra l’altro la piena utilizzabilità dei dati raccolti, come polizia Economica, anche a fini fiscali. Quanto precede non fa comunque dubitare circa la equiparazione “orizzontale” delle facoltà ispettive in termini di accesso, ispezione e verifica, garantite dagli artt. 32 e 33 del D.P.R. n. 600/73 e dagli artt. 51 e 52 del D.P.R. n. 633/72. In ogni caso l’attività in parola dovrà tenere presenti (Circolare n. 265.000 del 29/07/2002 del Comando Generale delle G.d.F. - Ufficio Fiscalità - IV sezione): a) “i principi generali che regolano i procedimenti amministrativi ai sensi della legge 241/1990”; b) “i presupposti ed i contenuti della potestà di accesso, ispezione e verifica”; c) “i diritti dei soggetti sottoposti ad accertamenti”; d) “i ruoli e le responsabilità del direttore del servizio, del Capo Pattuglia e dei militari operanti”; e) “i rapporti tra le potestà amministrative e le funzioni di Polizia Giudiziaria”; f) “il raccordo tra la norma generale e le facoltà attribuite dalle altre leggi vigenti”. … omissis... in tal senso, nel primo atto di apertura di un’indagine, i militari fanno sempre risultare l’oggetto dell’intervento e le finalità perseguite, rendendo chiara la stretta connessione tra le operazioni di servizio e l’adempimento dei compiti istituzionali”. “Il presupposto necessario e sufficiente per l’avvio di un procedimento di controllo da parte dei comandi del Corpo è costituito semplicemente dall’emergere di un’esigenza concreta di curare l’interesse pubblico alla prevenzione e alla repressione delle violazioni economico-finanziarie; esigenza che può evidenziarsi, sia in seguito a preliminare attività di intelligence sviluppata dal Corpo, sia attraverso segnalazioni di soggetti esterni, ovvero tramite relazioni di uffici ispettivi o di vigilanza, o altre modalità di informazione”. L’ estensione orizzontale dei poteri ispettivi della polizia Tributaria alla Polizia Economica implica l’ applicabilità, almeno parziale, delle “garanzie del contribuente”. _______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA Garanzie del contribuente Diritti e facoltà attribuite ai contribuenti dalla legge 27.07.2000 n. 212. Devono essere notificati alla parte prima dello svolgimento di attività di polizia economica e di polizia tributaria. 1. L’intervento consiste in una attività in materia (precisare se di polizia economica o tributaria) e in questo ultimo caso il tipo: verifica generale, parziale ecc e il comparto IVA o II.DD.. a seguito di attività informativa autonoma della Guardia di Finanza, indirizzata a prevenire, ricercare ed accertare eventuali violazioni alla normativa tributaria (ovvero economica) ed ha per oggetto alcuni aspetti della gestione; 2. il contribuente ha facoltà di: a) farsi assistere da un professionista abilitato alla difesa dinanzi agli organi di giustizia tributaria; b) richiedere che l’esame dei documenti amministrativi e contabili venga effettuato nell’ufficio dei verificatori o presso il professionista che lo assiste o rappresenta; c) muovere rilievi o formulare osservazioni che saranno integralmente trascritte sul verbale di verifica; d) rivolgersi al garante del contribuente, nei casi in cui ritenga che i verificatori stiano procedendo con modalità non conformi alla legge; e) comunicare all’Ufficio impositore, entro sessanta giorni dalla notifica del p.v. di constatazione redatto a conclusione dell’intervento, osservazioni e richieste; f) richiedere, consultare, esaminare, estrarre copia di ogni documento acquisito ai fini della verifica, previa adozione di idonee misure cautelative; g) proseguire il regolare svolgimento dell’attività; a tal fine, la permanenza dei verificatori presso la sede non può superare i 30 giorni lavorativi, prorogabili per ulteriori 30 giorni nei casi di particolare complessità dell’indagine individuati e motivati dal dirigente dell’Ufficio. Gli operatori possono ritornare presso la sede del contribuente, decorso tale periodo, per esaminare le osservazioni e le richieste eventualmente presentate dal contribuente dopo la conclusione delle operazioni di verifica previo assenso motivato del Comandante del Reparto. Ai sensi dell’art. 10 della Legge 27 luglio 2000 n. 212 i rapporti tra contribuente e amministrazione finanziaria sono improntati al principio della collaborazione e della buona fede. In questo ambito, il contribuente sottoposto a verifica viene informato degli obblighi che la legge prevede a suo carico durante tale fase, con l’avvertenza che: rifiutare l’esibizione o comunque impedire l’ispezione delle scritture contabili e dei documenti la cui tenuta e conservazione sono obbligatorie per legge o dei quali risulta l’esistenza determina l’applicabilità delle sanzioni previste dai commi 2, 3 e 4 dell’art. 9 del D.Lgs. 18 dicembre 1997, n. 471; (N.B. solo per l’attività di polizia tributaria, tale diffida è esclusa per l’attività di polizia economica). Ai sensi dell’art. 39, secondo comma, lettera c), del D.P.R. 29 settembre 1973, n. 600 se il contribuente non ha tenuto, ha rifiutato di esibire o comunque ha sottratto all’ispezione una o più delle scritture contabili indicate nell’art. 14 del D.P.R. n. 600/73, ovvero le scritture medesime non sono disponibili per causa di forza maggiore, l’Amministrazione finanziaria può determinare il reddito d’impresa in via induttiva nei modi e nei termini previsti dall’art. 39 del D.P.R. n. 600/73. CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________ Potere di accesso della Polizia Economica e della Polizia Tributaria Accessi, ispezioni e verifiche ai sensi degli artt. 52 del DPR 633/72, 33 c°1 DPR 600/73. Il limite massimo di permanenza presso la sede del contribuente è pari a 30 giorni lavorativi, prorogabili di ulteriori 30 in caso di particolare complessità delle indagini ( art. 12 L. 212/2000). I motivi della proroga devono essere obbiettivi e notificati a chi subisce l’attività. In ogni caso è necessario comunicare per iscritto i diritti del contribuente alla parte. Confronti soggetti esercenti attività Enti pubblici economici Commerciali L’accesso in locali diversi da quella dichiarato sede o luogo di esercizio dell’attività può essere eseguito, previa autorizzazione del Procuratore della Repubblica solo in presenza di gravi indizi di violazioni economico finanziarie. Agricole Artistiche L’accesso in locali adibiti ad abitazione necessità dell’autorizzazione del Procuratore della Repubblica anche nell’ipotesi in cui coincida con quello dichiarato come sede o luogo di esercizio dell’attività; in tale ultima ipotesi l’autorizzazione assume la caratteristica di “atto dovuto”. Professionali I militari devono essere muniti di foglio di servizio firmato dal comandante del Reparto o dall’ufficiale delegato. Circolare GdF 1/98 Parte I cap 4.1. Il foglio deve indicare lo scopo dell’accesso e deve essere notificato in copia. In ogni caso l’accesso deve essere eseguito alla presenza del titolare o di un suo delegato Se durante l’accesso si trovano mobili, borse o plichi chiusi l’autorizzazione deve essere richiesta all’AG più vicina Deve ritenersi nelle more di eventuali pronunce dell’AG che l’indicazione equivalente a busta chiusa, ovvero ad un messaggio di posta elettronica, E-MAIL, giunoa ma non letto, non necessiti dell’autorizzazione dell’AG per l’apertura, può essere sequestrato anche d’ iniziativa. Ciò anche alla luce dell’ art. 254bis CPP. Messo a disposizione dal gestore c/o indirizzo equivale a recapitato. Plico aperto indica che l’E-Mail può essere letta senza formalità. (*) La presenza di password o altra protezione per l’apertura dei files rende necessaria l’autorizzazione dell’AG più vicina per superare l’inibizione. (*) Il documento informatico trasmesso per via telematica si intende spedito dal mittente se inviato al proprio gestore e, si intende consegnato al destinatario se reso disponibile all’indirizzo elettronico da questi dichiarato nella casella di posta elettronica del destinatario messa a disposizione dal gestore (art. 45 c° 2 D.lgs. 7/3/2005 nr. 82).Sequestro dati informatici c/o fornitori di servizi informatici, telematici e telecom. è all’art.254bis CPP. _______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA Polizia Economica e Polizia Tributaria. Altri casi di accesso (è in ogni caso necessario notificare alla parte i “diritti del contribuente) Amministrazioni dello Stato e altri organi pubblici, enti pubblici non economici. N.B.: L’accesso rispetto alle Pubbliche Amministrazioni e agli Enti pubblici non economici non è previsto. Il rilevamento diretto di dati e notizie deve riguardare l’attività di controllo riguardo a soggetti terzi rispetto alla P.A. Società ed enti assicurativi. Soggetti esercenti attività commerciali agricole, artistiche o professionali Istituti di credito, poste italiane spa, società di gestione e intermediazione finanziaria. Potere di accedere presso i rispettivi uffici per rilevare direttamente i dati e le notizie rispetto a soggetti terzi (art. 52 c°11 del DPR 633/1972 e 33 c°2 del DPR 600/1973. E’ consentito allo scopo di rilevare direttamente i dati e le notizie relativi ai conti richiesti della G. di F. e non trasmessi, ovvero in caso di fondato sospetto circa la completezza e l’esattezza dei dati acquisiti relativi ad un soggetto nei cui confronti si sia dato corso alla procedura per la richiesta di copia dei conti (art. 32 c°1 nr°7 DPR 600/1973). Tali accessi devono essere autorizzati, per la G. di F., dal Comandante regionale e devono essere eseguiti da ufficiali di grado non inferiore a capitano. Deve trattarsi di conti e rapporti in corso o estinti da non più di 5 (cinque) anni (art. 32 comma 1 punto 6 bis Dpr 600/73. Se il tipo di attività svolta ha riguardato alla polizia tributari è prevista l’applicazione di sanzioni per le inosservanze. (art. 11,c°1, Dlgs 471/97). Tali sanzioni non sono applicabili tuttavia estensivamente da parte della polizia economica, ostandovi la riserva di legge, si fa riferimento quindi all’ art. 37, c° 29, D. lgs. N. 223/2006 cnv.L. 148/06. Indizi di reato vedere art. 220 attuazione cpp Rinvenimento di un documento comprovante un fatto illecito penale, compiti di pg PG Iniziativa Sequestro probatorio art 354 cpp PG delegata Sequestro preventivo art 321 cpp Sequestro probatorio art 253 cpp Utilizzo nell’ambito del procedimento penale ovvero nell’ambito di altro procedimento,previo nulla osta dell’AG ai sensi dell’art 23 dlgs 74/2000 ora nel testo dell’ art. 63 DPR 600/73. CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________ Polizia Economica e Polizia Tributaria. Ispezione documentale Ispezione documentale art. 32 DPR 600/73 e 52 DPR 633/72 (in ogni caso notificare alla parte i “diritti del contribuente) Riguarda tutti i libri, registri, documenti che si trovino presso i locali, anche quelli la cui tenuta non sia obbligatoria Plichi sigillati, borse casseforti, mobili chiusi, etc. Per l’apertura è necessaria comunque una ulteriore autorizzazione dal procuratore della Repubblica DIFENSORI Sono vietati il sequestro ed ogni forma di controllo della corrispondenza tra l’imputato e il difensore (art 103cpp) se riconoscibili e salvo che l’AG abbia fondato motivo di ritenere che si tratti del corpo del reato. Segreto professionale. L’esame dei documenti e la richiesta di notizie per cui sia eccepito il segreto professionale devono essere autorizzati dal procuratore della Repubblica o dalla AG più vicina SEQUESTRO E COPIA (art. 25 L. 07/01/1929 nr° 4) I documenti e le scritture possono essere sequestrati soltanto se non è possibile riprodurre o farne constare il contenuto del verbale, nonché in caso di mancata sottoscrizione o di contestazione del contenuto del verbale. I libri e registri obbligatori non possono essere sequestrati (se in uso), gli Ufficiali procedenti, possono eseguire o fare eseguire copie o estratti, possono apporre nelle parti che interessano la propria firma o sigla con la data e il bollo d’ufficio e possono adottare le cautele atte ad impedire l’alterazione.Presso i gestori di servizi informatici, telematici e di telecom., l’AG può stabilire che x esigenze regolare fornitura dei servizi l’ acquisizione dati avvenga ex art.254bis CPP Deve ritenersi nelle more di eventuali pronunce dell’AG che l’indicazione equivalga a busta chiusa, ovvero ad un messaggio di posta elettronica, E-MAIL, giunta ma non letta, necessiti dell’autorizzazione dell’AG per l’apertura e la lettura. Ciò perché equivale ad un plico chiuso. L’indicazione Equivalente a plico aperto e l’email può essere letta senza formalità. (*)Equiparazione ex art.254bis CPP. La presenza di password o altra protezione per l’apertura dei files rende necessaria l’autorizzazione dell’AG più vicina per superare l’inibizione. (*) Il documento informatico trasmesso per via telematica si intende spedito dal mittente se inviato al proprio gestore e, si intende consegnato al destinatario se reso disponibile all’indirizzo elettronico da questi dichiarato nella casella di posta elettronica del destinatario messa a disposizione dal gestore (art. 45 c° 2 D.lgs. 7/3/2005 nr. 82).Può essere acquisito in copia ai sensi dell’ Art. 254 bis CPP. _______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA POLIZIA ECONOMICA E POLIZIA TRIBUTARIA. RICHIESTA DATI E NOTIZIE SONO PREVISTE SANZIONI PER LE INOSSERVANZE NEL CASO DI ESERCIZIO DI POTERI COME POLIZIA ECONOMICA Se l’invito ha riguardo allo stesso contribuente sottoposto al controllo devono essere preventivamente notificati i “diritti del contribuente”. Può essere invitato a comparire personalmente o a fornire dati e notizie, esibire scritture etc. rilevanti nei loro confronti. Confronti di esercenti, attività di commercio o agricole, artistiche professionali Nei riguardi di clienti, fornitori e prestatori di lavoro autonomo nominativamente indicati questi non possono essere invitati a comparire personalmente ma possono essere ugualmente richiesti dati e notizie nonché copia di documenti. Il termine non può essere inferiore, in ogni caso, a gg 15. Organi e amministrazioni degli enti pubblici non economici, società ed enti assicurativi Possono essere richiesti dati e notizie relativi a soggetti indicati singolarmente e per categorie. Il termine non può essere inferiore, in ogni caso, a gg 15. Notai, conservatori dei registri immobiliari ed altri pubblici ufficiali Possono essere richiesti copie o estratti di atti e documenti depositati presso di loro. Il termine non può essere inferiore, in ogni caso, a gg 15. Banche e poste, SpA, società finanziarie o fiduciarie. Società di gestione fiduciaria (novità introdotta con Legge 30.12.2004 n. 311). In prospettiva, tale richiesta si farà esclusivamente per via telematica dopo la formale notifica del provvedimento nelle forme dell’art. 60 del D.P.R. n. 600/73. Con apposita procedura che prevede un apposito provvedimento autorizzatorio del Comandante regionale della G. di F., copia dei conti intrattenuti con il contribuente e di qualsiasi operazione bancaria, postale o con operatori finanziari. Il termine per l’adempimento non può essere inferire a gg 30, prorogabile di altri 20. Polizia giudiziaria e organi competenti per i procedimenti amministrativi attivabili in una o più materie economiche e finanziarie. Trasmissione e utilizzazione, eventualmente previa autorizzazione dell’A.G., di documenti, dati e notizie acquisiti nel corso di attività ispettive o d’indagine, art. 36 D.P.R. n. 600/73. L’A.G. può autorizzarne l’utilizzo, anche in deroga all’art. 329 c.p.p. (art. 23 D.Lgs. 74/2000) che disciplina il segreto d’indagine.Vedi anche art. 63 D.P.R. n. 633/1972, sull’IVA. Soggetti obbligati alla tenuta di scritture contabili (Art. 13, D.P.R. n. 600/73) Dati, notizie e documenti relativi ad attività svolta, ai fini dell’accertamento nei confronti di clienti, fornitori e prestatori di lavoro autonomo. Qualsiasi altro soggetto: rivolgere inviti ad esibire o trasmettere anche in copia, atti o documenti rilevanti concernenti specifici rapporti intrattenuti coi fornire i chiarimenti relativi contribuenti e fornire i relativi chiarimenti. Rivolgere inviti ad esibire o trasmettere, anche in copia fotostatica, atti o documenti rilevanti fiscalmente, concernenti specifici rapporti intrattenuti con soggetti sottoposti a controllo e fornire i relativi chiarimenti. Il termine non può essere inferiore a gg 15. CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________ Polizia economica e polizia tributaria - Processo verbale Deve essere sempre redatto in caso accesso e devono risultare Le ispezioni e rilevazioni eseguite con gli estremi dell’atto autorizzato dell’AG, ove necessario Le richieste fatte al contribuente o a chi lo rappresenta e le risposte ricevute La sottoscrizione dei verbalizzanti e della parte o del rappresentante. Caso contrario deve risultare il motivo della mancata sottoscrizione Il contribuente ha diritto di avere copia del processo verbale, se rifiuta deve darsene atto. È evidente che, per le inosservanze alle richieste fatte dalla “polizia economica” non sarà applicabile la sanzione prevista dall’art. 650 c.p.. Tale previsione è infatti relativa solo alle inosservanze di ordini dati dall’Autorità per ragioni: di giustizia, di sicurezza pubblica, d’ordine pubblico o igiene. Parimenti deve evidenziarsi come non siano applicabili, negli stessi casi, a carico degli inottemperanti le sanzioni dell’art. 11, comma 1, D.Lgs. 18/12/1997, n. 471, previste per i comparti dell’IVA e delle II.DD.. Ai sensi dell’art. 37, comma 29, del D.L. n. 223/2006 è ora prevista l’applicabilità di una speciale sanzione amministrativa pecuniaria da euro 258,00 a euro 2.065,00 in caso di mancata restituzione di questionari o di restituzione degli stessi con dati incompleti, ovvero di inottemperanza all’invito a comparire nel caso di esercizio di poteri di indagine da parte della polizia economica. Peraltro potrà valutarsi, caso per caso, la possibilità di ricorrere a mezzi più invasivi o comunque utili a raggiungere lo scopo, ad esempio accedere presso un istituto di credito per acquisire direttamente la copia degli conti, che sia stata rifiutata o non trasmessa, a seguito di provvedimento del C.te regionale della G.d.F.. In ogni caso il rifiuto di esibire o la sottrazione alla ispezione di libri, registri, scritture e documenti richiesti nel corso di accessi, ispezioni e verifiche varrà la possibilità di non prenderli in considerazione a favore del soggetto controllato, in relazione al procedimento per l’accertamento delle violazioni (solo quelle tributarie) e nella successiva fase contenziosa. Non deve essere sottovalutata l’importanza del “questionario”per l’attività di polizia economica. Infatti nell’ambito tributario questo strumento ha un rilievo probatorio limitato alla fase delle indagini, ovvero rileva solo da un punto di vista endoprocedimentale (maggiore importanza rileva nei confronti degli evasori totali, art. 41, D.P.R. n. 600/73) al fine di motivare altri atti, per i limiti riconosciuti alla prova testimoniale nel processo tributario. _______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA Nell’ambito amministrativo generale invece la prova testimoniale è apprezzabile (art. 13, L. n. 689/81) e quindi anche il questionario potrà essere utilizzato per raggiungere la prova del fatto. 2.1.1 Il Nucleo Speciale di Polizia Valutaria È un reparto speciale della Guardia di Finanza cui competono i peculiari poteri ispettivi di Polizia Valutaria di cui al D.P.R. n. 148/1988 (peraltro mutuati da quelli dell’Ufficio Italiano Cambi, U.I.C.). L’esercizio di tali poteri viene ora confermato e, per certi versi, ampliato dall’art. 8, c. 4 lett. a e c. 5, D.Lgs. 21/11/2007, n. 231 (Circolare III Reparto Operazioni, G.d.F. n° 0210355/09 del 23/Giu./09), particolarmente per svolgere gli approfondimenti investigativi delle segnalazioni trasmesse dall’UIF. L’U.I.C. è stato oggi soppresso e le sue competenze trasferite alla Banca d’Italia, i compiti antiriciclaggio sono stati quindi attribuiti all’UIF (Unità di Informazione Finanziaria), agenzia finanziaria pienamente autonoma, anche dalla Banca Centrale; il nuovo ufficio può avvalersi dell’Anagrafe dei Conti (peraltro tale ufficio viene talvolta indicato anche con l’acronimo FIU, Financial Intelligence Unit, secondo il modello unitario voluto dall’Egmont, organismo internazionale che riunisce le autorità specializzate nella lotta al riciclaggio). Il NSPV può inoltre utilizzare anche tutti i poteri previsti per la polizia economica e finanziaria.1 Tali poteri sono estesi oggi ai seguenti comparti: antiriciclaggio, monitoraggio fiscale, contrasto al terrorismo internazionale sul piano finanziario. Di particolare rilievo è il compito attribuito dalla norma (art. 8, c. 3, D.Lgs. n. 231/07) di verificare l’osservanza degli obblighi previsti dal Decreto stesso e dalle relative disposizioni di attuazione, come autorità di vigilanza del settore (art. 53): nei confronti dei soggetti elencati nell’art. 10, c. 2, lett. e) e g), degli intermediari di cui all’art. 1, c. 2, degli altri soggetti esercenti attività finanziaria di cui all’art. 11, c. 3, lett. c) e d), dei professionisti di cui all’art. 12, c. 1, lett. b) e d) e degli altri soggetti di cui all’art. 14. Inoltre il D.Lgs. 2/6/2007, n. 109, recante “Misure per prevenire, contrastare e reprimere il finanziamento del terrorismo e l’attività dei Paesi che minacciano la pace e la sicurezza internazionale, in attuazione della direttiva 2005/60/CE”, prevede (art. 11) nuovi compiti per il predetto reparto. Tali compiti si sostanziano, tra l’altro, nella comunicazione ai soggetti designati dell’avvenuto congelamento delle risorse economiche e della successiva assunzione da parte dell’Agenzia del demanio. In tale contesto il reparto può delegare altri reparti del Corpo. In materia di antiriciclaggio e di contrasto al terrorismo sotto il profilo finanziario la legge (art. 8, c. 3, D.Lgs. n. 231/2007) non prevede più la limitazione di delega, per gli approfondimenti investigativi, ai soli nuclei di polizia tributaria, tipica dell’ambito “antiriciclaggio” e del “monitoraggio fiscale”. I soggetti indicati nell’art. 2 del D.Lgs. 20/2/2004, n. 56 (sono i soggetti tenuti agli obblighi di segnalazione in materia antiriciclaggio: intermediari finanziari, alcune categorie professionali e uffici della pubblica amministrazione) devono comunicare al Nucleo (art. 7, c. 2, D.Lgs. n. 109/2007) le risorse economiche oggetto di misure applicate ai sensi del decreto, ovvero il c.d. congelamento. Tutti i poteri sono estesamente trattati nel prosieguo del testo.I poteri esercitabili consentono di accedere alla documentazione bancaria (rectius 1 Il Nucleo Speciale di Polizia Valutaria opera nel settore valutario autonomamente di propria iniziativa o d’intesa con il servizio di Vigilanza della Banca d’Italia e con il servizio ispettivo dell’Ufficio italiano dei cambi, secondo le disposizioni di coordinamento di cui all’articolo 2 del D.M. 11/11/1976, “Conferimento di specifiche attribuzioni al Nucleo Speciale di Polizia Valutaria della Guardia di Finanza”. CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________ finanziaria) svolgendo indagini anche d’iniziativa, ma soprattutto hanno riguardo agli approfondimenti delle c.d. operazioni sospette di cui all’art. 8, c. 4, D.Lgs. n. 231/2007 citato, recante “Attuazione della direttiva 2005/60/CE concernente la prevenzione dell’utilizzo del sistema finanziario a scopo di riciclaggio dei proventi di attività criminose e di finanziamento del terrorismo nonché della direttiva 2006/70/CE che ne reca misure d’esecuzione”. Il Comandante del NSPV può accedere alla apposita sezione dell’A.T. attraverso il sistema [email protected] l cui funzionamento è diffusamente trattato nel prosieguo del testo. L’integrazione operata dall’art. 63 del D.Lgs. n. 231/2007 al disposto dell’art. 7, c. 6, D.P.R. n. 605/1973, pone a carico degli intermediari finanziari l’obbligo di trasmettere all’anagrafe “qualsiasi informazione” di natura finanziaria posta in essere dalla clientela, unitamente ai dati identificativi e al C.F. “dei soggetti che intrattengono… qualsiasi rapporto o effettuano operazioni al di fuori di un rapporto continuativo per conto proprio o a nome di terzi”. Ciò si aggiunge alla comunicazione relativa all’esistenza e alla natura dei rapporti intrattenuti con la clientela e dei dati anagrafici e del codice fiscale dei rispettivi titolari. Quanto precede realizza l’allineamento tra i dati censiti nell’archivio e quelli ottenibili con i poteri d’indagine concessi dalla legge. Gli stessi poteri sono comunque estesi a qualunque Nucleo di PT competente alla c.d. “verifica della posizione fiscale” (art. 25, L. n. 646/82) a carico delle persone nei cui confronti sia stata emanata una sentenza di condanna, anche non definitiva, per il reato di cui all’art. 416-bis c.p. (“Associazione per delinquere di stampo mafioso”) ovvero sia stata disposta, anche con provvedimento non definitivo, una misura di prevenzione ai sensi della L. n. 575/1965 in quanto indiziate dello stesso reato di cui sopra (art. 2-bis, L. n. 575/65).2 2 Compiti del Nucleo speciale polizia valutaria - art. 11, D.Lgs. n. 109/2007 1. Le attribuzioni del Nucleo speciale polizia valutaria della Guardia di finanza, previste dalle disposizioni vigenti per la prevenzione dell'uso del sistema finanziario a scopo di riciclaggio, sono esercitate anche per il contrasto del finanziamento del terrorismo e per l'attuazione delle sanzioni finanziarie adottate dall'Unione europea ovvero con i decreti di cui all'articolo 4 nei confronti dell'attività di paesi che minacciano la pace e la sicurezza internazionale. 2. Il Nucleo speciale polizia valutaria della Guardia di finanza provvede a redigere, entro sessanta giorni dal ricevimento della comunicazione di cui agli articoli 6 e 7, una relazione dettagliata sulla tipologia, situazione giuridica, consistenza patrimoniale e sullo stato di utilizzazione dei beni nonché sull'esistenza di contratti in corso, anche se non registrati o non trascritti. La relazione è trasmessa al Comitato, all'Agenzia del demanio ed all'Ufficio italiano dei cambi. Nel caso di sussistenza di beni immobili, mobili registrati, società o imprese, il Nucleo speciale polizia valutaria della Guardia di finanza provvede a trasmettere un estratto della relazione ai competenti uffici, ai fini della trascrizione del congelamento nei pubblici registri. 3. Il Nucleo speciale polizia valutaria della Guardia di finanza dà comunicazione ai soggetti designati, con le modalità di cui agli articoli 137 e seguenti del codice di procedura civile, dell'avvenuto congelamento delle risorse economiche e della loro successiva assunzione da parte dell'Agenzia del demanio, specificando altresì il divieto di disporre degli stessi e le sanzioni che saranno irrogate in caso di violazione. 4. Ferme restando le norme del codice di procedura penale e delle altre leggi vigenti, i militari del Corpo della Guardia di finanza, nell'espletamento degli accertamenti di cui all'articolo 3, comma 7, e per lo svolgimento dei compiti di cui al presente articolo, si avvalgono delle facolta’e dei poteri di cui al decreto legislativo 19 marzo 2001, n. 68, nonché di quelli previsti dalla normativa valutaria, richiamati nella legge antiriciclaggio. 5. Per lo svolgimento delle attività di cui al presente decreto il Nucleo speciale polizia valutaria può delegare gli altri reparti della Guardia di finanza. _______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA Nell’ambito dell’attività di collaborazione del Corpo con altre autorità ed enti, svolta secondo le previsioni di appositi protocolli d’intesa, viene garantita dal reparto la funzione di tramite per le richieste e raccordo informativo nonché attività operativa specialistica: - protocollo d’intesa relativo ai rapporti di collaborazione tra la Banca d’Italia e la Guardia di Finanza (25/09/06), collaborazione al fine di agevolare le funzioni di vigilanza attribuite dalla legge alla Banca d’Italia. Tali rapporti devono peraltro essere considerati ulteriormente disciplinati a seguito dell’entrata in vigore del D.Lgs. 21/11/2007, n. 231, in materia di Antiriciclaggio e Contrasto al Terrorismo sotto il profilo finanziario e del collegato regolamento di Bankital del 21/12/2007; - protocollo d’intesa relativo ai rapporti di collaborazione tra la CONSOB (Commissione Nazionale per le Società e la Borsa) e la Guardia di Finanza (18/05/06), collaborazione di norma a richiesta della CONSOB al fine di agevolare l’attività di vigilanza di quest’ultima nei settori cui è preposta; - protocollo d’ intesa relativo ai rapporti di collaborazione tra la COVIP (Commissione di Vigilanza sui Fondi Di Pensione) e la Guardia di Finanza (16/09/2008), collaborazione disciplinata con modalità analoghe a quanto stabilito al punto precedente, comunque attraverso il NSPV; - protocollo d’intesa relativo ai rapporti di collaborazione tra l’ISVAP (Istituto per la Vigilanza sulle Assicurazioni Private e d’Interesse Collettivo) e la Guardia di Finanza (25/09/06) al fine di collaborare all’accertamento delle violazioni della normativa sull’esercizio dell’attività assicurativa, di norma a richiesta dell’ISVAP. Tali protocolli sono disponibili nell’allegato CD. 2.2 L’Amministrazione Finanziaria L’Amministrazione Finanziaria, intesa soprattutto come articolazioni dipendenti dall“Agenzia delle Entrate www.agenziaentrate.gov.it , è titolare del particolare potere istruttorio e di indagine che deve ritenersi connaturato alla sua stessa essenza di gestore dei tributi. Le indagini finanziarie possono essere richieste dagli uffici locali delle entrate, con autorizzazione del Direttore Centrale dell’Accertamento o del direttore regionale dell’Agenzia delle Entrate. Peraltro legittimato ad inoltrare le richieste è anche il sistema informativo del Ministero dell’Economia per conto degli uffici delle Entrate. L’integrazione operata dall’art. 63 del D.Lgs. n. 231/2007 al disposto dell art. 7, c. 6, D.P.R. n. 605/1973, pone a carico degli intermediari finanziari l’obbligo di trasmettere all’anagrafe le informazioni relative a “qualsiasi informazione” di natura finanziaria posta in essere dalla clientela, unitamente ai dati identificativi e al C.F. “dei soggetti che intrattengono… qualsiasi rapporto o effettuano operazioni al di fuori di un rapporto continuativo per conto proprio o a nome di terzi”. Ciò si aggiunge alla comunicazione relativa all’esistenza e alla natura dei rapporti intrattenuti con la clientela e dei dati anagrafici e del codice fiscale dei rispettivi titolari. Quanto precede realizza l’allineamento tra i dati censiti nell’archivio e quelli ottenibili con i poteri d’indagine concessi dalla legge. Nella esecuzione di accertamenti finanziari in materia di imposte sui redditi ed IVA si avvale nelle comunicazioni (ora soltanto) telematiche con gli IF (intermediari finanziari) del sistema [email protected] . Una utility prevede la validazione delle comunicazioni rese dagli intermediari, attraverso formale attestazione dell’avvenuta accettazione o del rifiuto delle risposte immesse nell’applicativo, inviando un messaggio di posta elettronica certificata, generato automaticamente dal sistema dopo verifica della conformità della transazione XML, avuto riguardo ai previsti requisiti di formato. L’individuazione di materia imponibile passa per la individuazione di cespiti e CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________ beni patrimoniali da sottoporre a tassazione. Gli artt. 32 e ss., D.P.R. n. 600/73 (per le II.DD.) e 51 e ss., D.P.R. n. 633/72 (per l’IVA) recano le disposizioni per l’attività istruttoria nei principali settori impositivi. Oggi gli stessi poteri tradizionalmente attribuiti agli uffici, in materia di II.DD. (artt. 32 e 33 del D.P.R. n. 600/73), sono esercitabili anche in materia di imposta di registro nonché ipotecaria e catastale (art. 35, c. 4, D.L. n. 223/2006). Si possono quindi acquisire ed esaminare le movimentazioni finanziarie delle parti intervenute in una compravendita, in prossimità della stipula, confrontandole con quanto risulta dal contratto ed acquisendo elementi di prova circa il corrispettivo effettivamente pagato. Per le violazioni conseguenti alle richieste si applicano le disposizioni sanzionatorio già previste per le II.DD.. Analoghi poteri sono previsti in materia di “Imposte sulla produzione e sui consumi” per l’AF (Agenzia delle Dogane) e la G.d.F. dall’art. 18 del D.Lgs. 26/10/1995, n. 504. Presupposto di tali ultime imposte è la fabbricazione o l’importazione di beni soggetti; vengono normalmente denominate Accise. Il testo unico sulle Accise, D.Lgs. n. 504/95, tecnicamente “Testo unico delle disposizioni legislative concernenti le imposte sulla produzione e sui consumi e relative sanzioni penali e amministrative”, restringe tuttavia alla sola G.d.F. la possibilità di ricorrere alle indagini finanziarie (art. 18, c. 3, lett. B, D.Lgs. n. 504/959). Peraltro è stato oggi chiarito, in sede di interpretazione autentica (art. 2, commi 8 e 9, D.L. n. 203/2005), che gli accertamenti finanziari in materia di accise sono pienamente utilizzabili in materia di II.DD. e IVA. Relativamente alle indagini finanziarie, da svolgersi ai sensi dell’art. 51, c. 2, nn. 6-bis e 7, D.P.R. n. 633/72, ora estese anche all’Agenzia delle Dogane (art. 34 del D.L. n. 41/95 come modificato dal collegato alla Finanziaria 2007), deve rilevarsi come tale potere debba intendersi finalizzato alla verifica della correttezza delle operazioni intracomunitarie. Tali indagini potranno essere avviate solo a seguito di autorizzazione rilasciata da parte del Direttore regionale dell’Agenzia delle Entrate. La norma non parla infatti di un potere provvedimentale della specie in capo al Direttore regionale dell’Agenzia delle Dogane. In ogni caso la richiesta deve basarsi sull’esistenza dei presupposti giuridici e dei requisiti di economicità e proficuità, che sempre devono sussistere quando si ricorre a tale strumento. A tal proposito pare opportuno riferirsi a quanto previsto dalla Circ. n. 32/E (Entrate) del 19/10/2006. Non pare quindi che le Dogane possano essere ritenute competenti a svolgere indagini finanziarie complessive sulla posizione di un contribuente. _______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA Circolazione transfrontaliera di capitali. Una nuova competenza risulta attribuita in materia economica, dal D.lvo 19/Nov./08, n. 195, all’ Agenzia delle Dogane sui “trasferimenti transfrontalieri di denaro contante in entrata o in uscita dall’ Italia”( la disciplina si applica anche ai trasferimenti in ambito comunitario), per allinearla e armonizzarla al Regolamento (CE) n. 1889/05 del 26/Ott./05 del Parlamento Europeo e del Consiglio. La Legge prevede in particolare: 1) modalità di trasmissione del verbale di contestazione al Ministero dell’ Economia e delle Finanze, 2) procedura di riscossione e versamento delle somme sottoposte a sequestro amministrativo ovvero oblate, 3) compilazione del verbale di contestazione, 4) comunicazione delle risultanze al Comitato di Sicurezza Finanziaria. Tutti i verbali di contestazione per infrazioni amministrative all’ art. 3 del citato Decreto redatti, sia all’ interno che all’ esterno degli spazi doganali, vengano trasmessi settimanalmente al Ministero dall’ Agenzia delle Dogane. Pertanto anche i verbali della G.d.F. devono essere trasmessi, entro il quinto giorno dalla contestazione al competente ufficio periferico della prefata Agenzia per la loro registrazione in formato elettronico. Comunque rimane salva la possibilità di utilizzare tali dati documentali in procedimenti diversi. CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________ Art. 18 – D.Lgs. n. 504/95 – Poteri e controlli. 1. L’amministrazione finanziaria esplica le incombenze necessarie per assicurare la gestione dei tributi relativi all’imposizione indiretta sulla produzione e sui consumi; negli impianti gestiti in regime di deposito fiscale, può applicare agli apparecchi ed ai meccanismi bolli e suggelli ed ordinare, a spese del depositario autorizzato, l’attuazione delle opere e delle misure necessarie per la tutela degli interessi fiscali, ivi compresa l’installazione di strumenti di misura. Presso i suddetti impianti possono essere istituiti uffici finanziari di fabbrica che, per l’effettuazione della vigilanza, si avvalgono, se necessario, della collaborazione dei militari della Guardia di finanza, e sono eseguiti inventari periodici. 2. I funzionari dell’amministrazione finanziaria, muniti della speciale tessera di riconoscimento di cui all’art. 31 della legge 7 gennaio 1929, n. 4, e gli appartenenti alla Guardia di finanza hanno facoltà di eseguire le indagini e i controlli necessari ai fini dell’accertamento delle violazioni alla disciplina delle imposte sulla produzione e sui consumi; possono, altresì, accedere liberamente, in qualsiasi momento, nei depositi, negli impianti e nei luoghi nei quali sono fabbricati, trasformati, detenuti od utilizzati prodotti sottoposti ad accisa o dove è custodita documentazione contabile attinente ai suddetti prodotti per eseguirvi verificazioni, riscontri, inventari, ispezioni e ricerche e per esaminare registri e documenti. Essi hanno pure facoltà di prelevare, gratuitamente, campioni di prodotti esistenti negli impianti, redigendo apposito verbale e, per esigenze di tutela fiscale, di applicare suggelli alle apparecchiature e ai meccanismi. 3. Gli ufficiali e sottufficiali della Guardia di finanza, oltre a quanto previsto dal comma 2, procedono, di iniziativa o su richiesta degli uffici finanziari, al reperimento ed all’acquisizione degli elementi utili ad accertare la corretta applicazione delle disposizioni in materia di imposizione indiretta sulla produzione e sui consumi e delle relative violazioni. A tal fine essi possono: a) invitare il responsabile d’imposta o chiunque partecipi, anche come utilizzatore, all’attività industriale o commerciale attinente ai prodotti sottoposti ad accisa, indicandone il motivo, a comparire di persona o per mezzo di rappresentanti per fornire dati, notizie e chiarimenti o per esibire documenti relativi a lavorazione, trasporto, deposito, acquisto o utilizzazione di prodotti soggetti alla predetta imposizione; b) richiedere, previa autorizzazione del comandante di zona (oggi “regionale”, ndr), ad aziende ed istituti di credito o all’amministrazione postale di trasmettere copia di tutta la documentazione relativa ai rapporti intrattenuti con il cliente, secondo le modalità e i termini previsti dall’art. 18 della legge 30 dicembre 1991, n. 413. Gli elementi acquisiti potranno essere utilizzati anche ai fini dell’accertamento in altri settori impositivi; c) richiedere copie o estratti degli atti e documenti, ritenuti utili per le indagini o per i controlli, depositati presso qualsiasi ufficio della pubblica amministrazione o presso pubblici ufficiali; d) procedere a perquisizioni domiciliari, in qualsiasi ora, in caso di notizia o di fondato sospetto di violazioni costituenti reato, previste dal presente testo unico. 4. Il coordinamento tra la Guardia di finanza e l’amministrazione finanziaria relativamente agli interventi negli impianti presso i quali sono costituiti gli uffici finanziari di fabbrica di cui al comma 1 od uffici doganali, è disciplinato, anche riguardo alle competenze in materia di verbalizzazione, con direttiva del Ministro delle finanze. 5. Gli uffici tecnici di finanza possono effettuare interventi presso soggetti che svolgono attività di produzione e distribuzione di beni e servizi per accertamenti tecnici, per controllare, anche a fini diversi da quelli tributari, l’osservanza di disposizioni nazionali o comunitarie. Tali interventi e controlli possono essere eseguiti anche dalla Guardia di finanza, previo il necessario coordinamento con gli uffici tecnici di finanza. 6. Il personale dell’amministrazione finanziaria, munito della speciale tessera di riconoscimento di cui al comma 2, avvalendosi del segnale di cui all’art. 24 del regolamento di esecuzione e di attuazione del codice della strada, approvato con decreto del Presidente della Repubblica 16 dicembre 1992, n. 495, e la Guardia di finanza hanno facoltà di effettuare i servizi di controllo sulla circolazione dei prodotti di cui al presente testo unico, anche mediante ricerche sui mezzi di trasporto impiegati. Essi hanno altresì facoltà, per esigenze di tutela fiscale, di apporre sigilli al carico, nonché di procedere, gratuitamente, al prelevamento di campioni. _______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA Tuttavia deve rilevarsi come, all’interno della stessa amministrazione, siano generalmente diversi gli organi che svolgono l’istruttoria da quelli che, ricevute le risultanze, svolgono l’attività di “accertamento in senso tecnico”. Quest’ultimo deve intendersi come l’attività tecnico-giuridica attraverso cui la “materia imponibile” viene misurata, per poi applicare l’“aliquota” e giungere a liquidare “l’imposta” (artt. 38 e ss., D.P.R. n. 600/73 per II.DD. e artt. 54 e ss., D.P.R. n. 633/72 per l’IVA, art. 11, D.Lgs. 08/11/1990, n. 374 e art. 78, Reg. CEE n. 2913/1992 in materia di tributi doganali). Pare qui utile segnalare che la funzione di atto di accertamento può essere svolta anche dall’ingiunzione di pagamento, considerata idonea ad introdurre un giudizio sulla debenza dell’imposta (Cass., Sez. Trib., Sent. 2/9/2002, n. 12761). Gli stessi poteri previsti, per l’A.F. e la G.d.F. per l’accertamento in materia di II.DD. sono ora previsti per le Regioni dall’art. 24 del D.Lgs. 15/12/1997, n. 446 recante le disposizioni in materia di I.R.A.P. (Imposta Regionale sulle Attività Produttive). A decorrere dal 1/1/2009 l’IRAP ha assunto la natura di tributo proprio della regione. Deve essere istituita con legge regionale. Art. 24 Poteri delle regioni. 1. Le regioni a statuto ordinario possono disciplinare, con legge, nel rispetto dei principi in materia di imposte sul reddito e di quelli recati dal presente titolo, le procedure applicative dell’imposta, ferme restando le disposizioni degli articoli 19, da 21 a 23, e da 32 a 35. 2. Le regioni a statuto speciale e le province autonome di Trento e Bolzano provvedono, con legge, alla attuazione delle disposizioni del presente titolo in conformità delle disposizioni della legge 23 dicembre 1996, n. 662, articolo 3, commi 158 e 159. 3. L’accertamento delle violazioni alle norme del presente titolo compete alle amministrazioni regionali [1]. 4. Le leggi di cui ai commi 1 e 2 possono prevedere la stipula di convenzioni con il Ministero delle finanze per l’espletamento, in tutto o in parte, delle attività di liquidazione, accertamento e riscossione dell’imposta, nonché per le attività concernenti il relativo contenzioso, secondo le disposizioni in materia di imposte sui redditi. 5. Gli uffici dell’amministrazione finanziaria ed i comandi della Guardia di finanza cooperano per l’acquisizione ed il reperimento degli elementi utili per l’accertamento dell’imposta e per la repressione delle violazioni alle norme del presente titolo, procedendo anche di propria iniziativa secondo le norme e con le facoltà stabilite dalle singole leggi regionali o, in loro mancanza, secondo le facoltà loro attribuite dalla normativa tributaria statale, trasmettendo agli uffici regionali i relativi verbali e rapporti. 6. Le leggi di cui ai commi 1 e 2 non possono avere effetto anteriore al periodo di imposta in corso al 1° gennaio 2000. 7. Con decreto del Ministro delle finanze da emanare ai sensi dell’articolo 17, comma 3, della legge 23 agosto 1988, n. 400, d’intesa con la Conferenza Stato-Regioni, sono stabiliti gli organi competenti all’irrogazione delle sanzioni e le modalità di ripartizione delle somme riscosse in caso di concorso formale e di violazioni continuate rilevanti ai fini dell’imposta regionale e di altri tributi. Note: [1] Comma modificato dall’art. 1, comma 1, lett. n), D.Lgs. 30 dicembre 1999, n. 506, a ecorrere dal periodo d’imposta in corso alla data di emanazione dello stesso. CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________ 2.3 La Polizia Giudiziaria La Polizia Giudiziaria può svolgere attività d’indagine sui reati d’iniziativa o essere delegata (art. 370 c.p.p.) dall’Autorità Giudiziaria ad eseguire attività della specie, ma, con riferimento ad alcune particolari attività (art. 248 c.p.p.), la delegabilità deve essere intesa come limitata ad U.P.G.. Le indagini d’iniziativa sono in genere finalizzate ad una preliminare informativa all’A.G.. Iniziativa. Soprattutto durante la fase d’ iniziativa bisogna considerare l’ esistenza di norme di coordinamento, emanate col D.M. Interno del 28/Apr./2006, che ha fissato direttive per il riassetto dei comparti di specialità delle Forze di Polizia: Polizia di Stato (www.poliziadistato.it); Carabinieri (www.carabinieri.it); Guardia di Finanza (www.gdf.it); Corpoforestale dello Stato (www.corpoforestale.it); Polizia Penitenziaria (www.polizia-penitenziaria.it). . Il D.M. tiene conto dei seguenti provvedimenti: - della L.1/Apr./81, n. 121, recante “Nuovo ordinamento dell’ Amministrazione della Pubblica Sicurezza”; - del D.Lvo. 5/Ott./2000, n. 297, recante “Norme in materia di riordino dell’ Arma dei Carabinieri, a norma dell’ art. 1 L. del 31/Mar./2000, n. 78; - del D.Lvo. 19/mar./2001, n. 68, recante l’ “Adeguamento dei compiti del Corpo della G.d.F.”, a norma dell’ art. 4 della L. 31/Mar./2000, n. 78; - del D.P.R. 22/Mar./2001, n. 208, recante il “Regolamento per il riordino della struttura organizzativa delle articolazioni centrali e periferiche dell’ Amministrazione della Pubblica Sicurezza, a norma dell’ art. 6 della L. 31/Mar./2000, n. 78; - della L. 6/Feb./2004, n. 36, recante il “Nuovo ordinamento del Corpo Forestale dello Stato”. Considerata la complessità delle indagini finanziarie che si rendono spesso necessarie in materia economica, tale fase è generalmente finalizzata ad ottenere provvedimenti di delega utili, ad esempio, per ottenere documentazione dagli operatori finanziari, non altrimenti acquisibile salvo che per casi particolari. Recenti disposizioni introdotte nell’ordinamento a seguito della ratifica del Trattato sul crimine informatico (Convenzione del Consiglio d’ Europa fatta a Budapest il 23 Nov. 2001), prevedono innovative modalità di esercizio di tali poteri sia d’ iniziativa (art. 352, c°1 bis; art. 353, c° 2, c°3, e art. 354 c°2, CPP) che su delega (art. 254 bis, art. 256, art. 259, art. 260, CPP). Tali contemplano l’ uso della tecnologia informatica e digitale nell’ attività d’ indagine, in concreto ammettendo la perquisizione di sistemi informatici protetti da misure di sicurezza anche d’ iniziativa, e la conservazione dei dati attraverso una copia con valore legale. Viene così salvaguardata la operatività dei sistemi informatici, anche quando sottoposti ad esame da parte degli investigatori. L’ esistenza di una delega rende possibile alla P.G. (abilitata dalla Procura della Repubblica competente), anche diversa dalla G.d.F., accedere per finalità d’ indagine, con modalità telematica ma sempre (per ora) attraverso una delega d’ indagine alla G.d.F. che materialmente opererà, all’ “archivio dei rapporti finanziari”(nota Ministero della Giustizia n. 0833281. u/2009). _______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA Collaborazione passiva tra banche e PG delegata. La collaborazione tra le banche e l’ AG puo essere ricondotta a due modalità: attiva, nell’ ambito della normativa antiriciclaggio con le segnalazioni di operazioni sospette; passiva, quando le banche sono chiamate a dare esecuzione a provvedimenti della magistratura. In tale secondo ambito assume rilievo l’ utilizzo di strumenti informatici resi disponibili dall’ ABI, in una logica di efficienza razionalizzazione e riduzione dei costi. Ciò avviene nell’ ambito di protocolli organizzativi che supportano le indagini negli accertamenti bancari penali e nei sequestri. Oggi tali protocolli sono operativi presso le Procure di quindici Distretti di Corte d’ Appello oltre che presso le Forze di Polizia di tali sedi territoriali. Ha aderito inoltre la Direzione Nazionale Antimafia. Viene previsto l’ accesso all’ Archivio ARPA (Archivio Riferimenti per Accertamenti Bancari). Lo strumento consente di assicurare riservatezza alle indagini bancarie penali attraverso un contatto diretto tra magistrato e/o PG delegata e referente della banca a livello centrale. Ciò avviene con apposito software realizzato dall’ ABI e accessibile dal suo sito internet mediante password. Vengono pertanto regolamentati aspetti attinenti: riservatezza, notifiche, generalità dei soggetti inquisiti, ambito temporale del provvedimento, contenuto del provvedimento per indagine di tipo ricognitivo, tempi di risposta alle richieste di accertamento oltre che provvedimenti di sequestro e confisca. Una evidente criticità del protocollo si rinviene nel fatto che è operativo solo nei confronti dei soggetti bancari riferibili all’ ABI, che non coincidono, per difetto, con quelli per i quali sono previste le indagini finanziarie, che prevedono anche gli altri intermediari residenti in Italia e le loro dipendenze estere (Circ. n. 42/E/2009). A tal proposito appare invece esaustiva la possibilità “esplorativa” data dall’ “Archivio dei Rapporti Finanziari”. Assume inoltre particolare rilievo, in ordine alla tempistica delle indagini, il fatto che non sia attualmente previsto l’ invio telematico della documentazione riferibile ai dati richiesti. Rispetto all’A.G. diversa dagli uffici di Procura (fallimentare, civile, ecc.) è previsto che venga svolta dagli U.P.G. ogni indagine e attività delegata, con formula generica (art. 55, comma 2, c.p.p.). La P.G. può inoltre essere chiamata a svolgere in alternativa alla G.d.F. le indagini patrimoniali (amministrative, con le garanzie previste dalla procedura penale) previste dalla normativa antimafia per l’applicazione della misura di prevenzione; tale attività non e tuttavia riferibile alla previsione del c.p.p. ma di leggi speciali. La polizia giudiziaria svolge, nella previsione del c.p.p. (art. 55), compiti repressivi in ordine alla ricerca/acquisizione della notizia di reato, relativi all’assicurazione delle fonti di prova e alla raccolta di quant’altro serva per l’applicazione della legge penale. L’attivismo richiesto dal codice differenzia marcatamente l’attività richiesta alla p.g. da quella richiesta agli altri pubblici ufficiali e agli incaricati di un pubblico servizio. Questi sono tenuti soltanto ad una particolare denuncia (art. 331) da presentare alla stessa P.G. oppure direttamente al PM . Non si rinviene nel c.p.p. una differenza nelle competenze dei diversi corpi che esercitano le funzioni di P.G. (art. 57). Esiste tuttavia nella legislazione speciale una distinzione di competenze. CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________ MOD. PARTICOLARI PER LA DENUNCIA DELLE NOTIZIE DI REATO (art. 221 coord. c.p.p.) _______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA P.G. ORDINARIA Violazioni Tributarie Illeciti Finanziari costituenti reato Art. 32 L. 07/01/1929 n. 4 NOTIZIA IMMEDIATA P.T. O ATTI URGENTI: Arresti;sequestri; perquisizioni; etc … Violazioni Tributarie Art.36 D.P.R. 29/09/1973 n. 600 Convalida Atti Iniziativa all’A.G. e pc PT Rispetto norme di Legge e regolamento comunicazione previa eventuale rimozione segreto Notizia di reato alla P.T. Notizia di reato Art. 347 cpp P.T. A.G. Comunicazione notizia di reato Art. 347 cpp Eventuale caso emerga reato P.T. eventuale P.V. Constatazione Reato P.V. Constatazione eventuale Accertamento UFFICI FINANZIARI Illecito Amministrativo Tributario P.V. constatazione CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________ Un evidente esempio si rinviene nelle “Norme generali per la repressione delle violazioni delle leggi finanziarie”, L. 7/1/1929, n. 4. In particolare l’art. 32 di detta Legge prevede un preciso obbligo di attivazione in capo agli U.P.G., ma anche direttamente ai semplici agenti della P.G. ordinaria. Questi devono “avvertire senza indugio” gli ufficiali e gli agenti di Polizia Tributaria allorché vengano a conoscenza di un reato per il cui accertamento la legge designi la polizia tributaria, che è quindi da intendersi come polizia giudiziaria specializzata, oltre che amministrativa. Le violazioni finanziarie in parola non sono tuttavia da intendersi nel senso estensivo attribuito dagli studiosi al diritto finanziario. Non si intende quindi, in tale accezione, fare riferimento alle norme che presiedono alle entrate e alle uscite dello Stato, ma solo al comparto delle entrate erariali di tipo autoritativo. Ciò si ricava dagli artt. 10, 21, e 22 della Legge stessa, che fanno inequivocabilmente riferimento alle sole entrate tributarie erariali. Evidente è inoltre l’esclusione, da tale previsione di esclusività, delle violazioni costituenti reato, relative alle norme che disciplinano ad esempio gli operatori finanziari, la normativa antiriciclaggio e altri comparti per i quali possa invocarsi estensivamente l’attributo di finanziario. Poiché la norma in questione esplicitamente dispone per i casi in cui l’ accertamento competa alla Polizia Tributaria, deve ritenersi che la particolare competenza non debba essere invocata quando, pure in presenza di una violazione tributaria costituente reato, non ci si riferisca a fattispecie che debbano essere “accertate”, come per il delitto in materia di ”versamento” di cui all’ art. 10 ter D.Lgs. 74/2000. Chi rivesta la qualifica di appartenente alla polizia tributaria è detto all’art. 31 della stessa Legge: si tratta degli appartenenti al Corpo della Guardia di Finanza ma anche di funzionari ed agenti dell’amministrazione finanziaria, cui l’amministrazione attribuisca tale qualifica. Attualmente tale previsione ulteriore si verifica solo in capo ai dipendenti dell’Agenzia delle Dogane, per le sole materie di competenza (art. 324 del T.U.L.D. approvato con D.P.R. 21/1/1973, n. 43). La ragionevolezza di tale previsione risiede nella necessità di qualificare le violazioni, anche sotto il profilo quantitativo, attraverso la ”constatazione”, da operarsi “mediante processo verbale” (art. 24, L. 7/1/29, n. 4 e art. 323, T.U.L.D.). Una corretta lettura dell’art. 325 del T.U.L.D. (“Processo verbale per le violazioni accertate negli spazi doganali”) consente di chiarire un aspetto, spesso problematico, dei rapporti tra gli organi della P.G. ordinaria e della G.d.F. con gli uffici operativi dell’Agenzia delle Dogane. Recita la norma “La compilazione del processo verbale per le violazioni del presente testo unico” (il T.U.L.D.) accertate entro gli spazi doganali, spetta esclusivamente al funzionario dell’amministrazione doganale all’uopo delegato, anche su rapporto verbale o scritto degli organi della polizia giudiziaria”. Questa disposizione si osserva altresì per le violazioni delle disposizioni di ogni altra legge nei casi in cui l’applicazione di essa è demandata alle Dogane…omissis..” Tale tassativa previsione di riserva di verbalizzazione, che opera anche nei confronti della G.d.F., è evidentemente finalizzata ad un corretto accertamento di tipo tecnico delle violazioni, qualitativo e quantitativo e non è intesa a limitare l’operato delle forze di polizia. Fuori peraltro dalla necessità di un “accertamento” delle violazioni, in presenza quindi di fattispecie sanzionabili senza “processo verbale,” nessuna riserva può ritenersi legittima in capo alla Dogana. Tipici esempi di violazioni che assumono penale rilevanza, soltanto col superamento di soglie quantitative in relazione all’imposta evasa, ovvero l’esistenza di soglie il cui superamento integra una fattispecie aggravata, si rinvengono in materia di imposte dirette e di IVA. Per tali comparti assume oggi un maggiore rilievo l’accertamento. Infatti è stato superato il sistema, introdotto a suo tempo con la Legge n. 516/1982 (c.d. “Manette agli evasori”). Tale prevedeva numerose semplici fattispecie prodromiche, di semplice constatazione, sanzionate come contravvenzioni e che anticipavano la punibilità allorché venivano integrati _______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA comportamenti rischiosi per l’erario, ma non direttamente lesivi dell’interesse protetto. Oggi la previsione di fattispecie delittuose per le violazioni in materia di imposte dirette e di IVA (operata dal D.Lgs. n. 74/2000) direttamente legate alla lesione del bene protetto, ovvero commisurate all’imposta evasa, rendono vieppiù importante l’accertamento, anche per integrare la previsione della norma incriminatrice. La quantificazione dell’imposta evasa è evidentemente legata all’atto provvedimentale di “accertamento” emesso dall’ufficio finanziario, ma la “constatazione” operata dalla polizia tributaria può evidentemente ritenersi sufficiente ad integrare una notitia criminis. Oltretutto la possibilità garantita dal codice di rito (art. 220 disp. att.) di svolgere ulteriori investigazioni, allorchè emergano fatti costituenti reato nel corso dell’attività ispettiva di tipo amministrativo, è legata al possesso da parte degli operanti della qualifica di P.G. che, come sopra detto, non è appannaggio dei dipendenti dell’Agenzia delle Entrate. Ulteriore conseguenza di ciò risiede nel fatto che le eventuali deleghe dell’Autorità Giudiziaria dovranno essere eseguite dalla polizia giudiziaria e non dagli uffici finanziari. Il D.Lgs. n. 74/2000 recante “Nuova disciplina dei reati in materia di imposte sui redditi e sul valore aggiunto” prevede, tra l’altro, ipotesi della specie ai seguenti articoli: art. 2 - Dichiarazione fraudolenta mediante uso di fatture o altri documenti per operazioni inesistenti”, art. 3 - “Dichiarazione fraudolenta mediante altri artifici”, art. 4 - “Dichiarazione infedele”, art. 5 - “Omessa dichiarazione”. In materia di II.DD. l’accertamento è richiamato dagli artt. da 38 a 44 del D.P.R. n. 600/1973. In materia IVA l’accertamento è disciplinato agli artt. da 54 a 57 del D.P.R. n. 633/1972. In materia doganale la legge annette una importanza quantitativa alla violazione, operando tuttavia in materia opposta, ovvero scriminando (solo sotto il profilo penale) la violazione qualora, in assenza di aggravanti, l’ammontare dei “diritti di confine” dovuti non superi un importo determinato (art. 295 bis T.U.L.D., “Sanzioni amministrative per le violazioni di lieve entità”). Nel caso in cui i limiti non vengano superati la possibilità di constatare la violazione è legata comunque al possesso della qualifica di polizia tributaria. Anche in materia di violazioni connesse ai prodotti cui si applica il regime fiscale delle “accise” (D.Lgs. 26/10/1995, n. 504), ovvero di prodotti sottoposti ad imposizione indiretta sulla produzione e sui consumi, la legge prevede ipotesi di reato per le quali assume rilevanza l’aspetto quantitativo derivante dall’accertamento (ad esempio art. 40 - olii minerali, art. 41 - fabbricazione clandestina di alcole e di bevande alcoliche).Anche tali violazioni devono essere costatate attraverso processo verbale (art. 19). La necessaria appartenenza alla polizia tributaria, intesa qui come polizia giudiziaria specializzata, da parte di chi svolge l’attività accertativa in parola, si rinviene inoltre, anche sotto il profilo dell’opportunità, per garantire la migliore attuazione delle “Disposizioni in materia di statuto dei diritti del contribuente” (L. 4/7/2000, n. 212) relativamente alle necessarie informazioni relative ai propri diritti e con una particolare attenzione a questo aspetto sin dalla fase penale. Potrebbe insorgere il dubbio che il citato art. 32 della L. 7/1/29, n. 4 sia stato abrogato tacitamente con l’entrata in vigore del successivo codice di rito, approvato con D.P.R. 22/9/1988, n. 447. Tuttavia deve essere ritenuto pacifico, atteso il senso letterale della norma, che l’art. 221 delle norme di coordinamento (D.Lgs. 28/7/1989, n. 271) abbia conservato vigore a tale particolare modalità di presentazione della notizia di reato. L’art. 221 citato prevede infatti, testualmente, che “continuano a osservarsi le disposizioni di leggi o decreti che prevedono modalità diverse da quelle indicate negli articoli 331 e 347 del codice per l’inoltro della denuncia all’autorità giudiziaria ovvero consentono di presentare la denuncia stessa ad altra autorità che a quella abbia l’obbligo di riferire”. CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________ L’esistenza di una tale individuazione di competenze, derivante dal necessario tecnicismo che caratterizza il quadro normativo, non deve tuttavia indurre a ritenere esistente una qualche forma di limitazione all’agire della P.G. ordinaria. Non solo infatti la P.G. è autorizzata, ove non sia possibile l’intervento della P.T., a provvedere agli atti urgenti del proprio ufficio, affinché le tracce del reato non si alterino e non si disperdano (in tal caso dovrà curare, anche direttamente, che gli atti urgenti pervengano tempestivamente al P.M. per la necessaria convalida, ad esempio per il sequestro d’iniziativa ai sensi dell’art. 355 c.p.p.), ma concorre altresì all’accertamento dei reati finanziari ove richiestane. Ciò implica la possibilità di concorrere al compimento di atti altrimenti preclusi, come ad esempio la perquisizione d’iniziativa in materia di contrabbando doganale di cui alla stessa L. 7/1/29, n. 4, art. 33. Tale estensione delle potestà di intervento, proprie della P.T., anche alla P.G. sia pure in un contesto di necessaria dipendenza, rappresenta un non disprezzabile fattore di controllo soprattutto in spazi, quali quelli doganali e la zona di vigilanza doganale, ove l’amministrazione finanziaria nel suo complesso gode di maggiori potestà, con margini di discrezionalità legati al necessario controllo delle merci e dei mezzi di trasporto di qualsivoglia tipo. Competenza negli spazi doganali. A margine pare qui opportuno ribadire che non esiste una competenza assoluta alla verbalizzazione degli illeciti negli spazi doganali, in capo agli uffici dell’Agenzia delle Dogane, che non dovranno essere necessariamente avvertiti in occasione dell’esecuzione degli atti “a sorpresa,” soprattutto nell’ambito delegato. I rapporti tra l’Agenzia delle Dogane e la Guardia di Finanza sono stati oggetto di studio (doc. 2001) da parte del ministero; è stato predisposto un documento, mai emanato (cui può pertanto riconoscersi solo valore dottrinario), che è tuttavia esemplare nella sua corretta interpretazione del quadro normativo e può essere ritenuto valido nelle conclusioni, anche per quanto riguarda l’operatività della P.G. ordinaria negli spazi doganali.3 3 Direttiva competenze Guardia di Finanza e Agenzia Dogane IL MINISTRO DELLE FINANZE [OMISSIS -DOCUMENTO NON EMANATO E NON IN VIGORE] Articolo 6 (Attività all’interno degli spazi doganali) 1. 2. All’interno degli spazi doganali, gli uffici doganali assicurano: a) la vigilanza delle merci, dal momento dell’ingresso negli spazi fino alla loro uscita, e lo svolgimento di tutte le formalità connesse; b) gli adempimenti amministrativi prescritti dalla legge; c) i controlli documentali e le visite delle merci ivi comprese quelle a seguito di persone secondo i criteri del circuito doganale di controllo, ai fini dell’esatto accertamento dell’obbligazione doganale e del rispetto di tutti gli altri obblighi, anche extratributari, procedendo agli atti di polizia tributaria e giudiziaria per le violazioni amministrative e penali rilevate, anche in materia di traffici di stupefacenti. Nello stesso ambito, i comandi della Guardia di finanza assicurano: a) I servizi di vigilanza e di assistenza agli uffici; b) Su delega dei funzionari doganali, l’esecuzione di visite, ispezione e controlli sui mezzi di trasporto, i passeggeri ed i bagagli; c) I servizi di riscontro, all’uscita dagli spazi doganali; d) I controlli e le ispezioni di persone, bagagli e mezzi di trasporto, ai fini del contrasto ai traffici illeciti di sostanze stupefacenti, ai sensi dell’articolo 103, comma 1, del testo unico delle leggi in materia di disciplina degli stupefacenti e sostanze psicotrope, approvato con D.P.R. 9 ottobre 1990, n. 309. OMISSIS Articolo 11 (Coordinamento operativo) 1. L’integrazione dei servizi attuati dall’Agenzia delle dogane e dalla Guardia di finanza all’interno degli spazi doganali comporta l’impegno degli uffici e comandi interessati a dare impulso ad una collaborazione sistematica ogni qualvolta l’apporto operativo di ognuno arrechi un significativo valore _______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA 2. aggiunto ai fini della tempestività, della completezza e della proficuità degli interventi repressivi. In particolare: a) gli uffici doganali assicurano il loro peculiare contributo tecnico-giuridico, specialmente ai fini della classificazione doganale delle merci e delle disciplina nazionale e comunitaria applicabile alle singole fattispecie; b) i comandi della Guardia di finanza aderiscono alle richieste degli uffici fornendo, nell’immediato, il necessario ausilio operativo ed assicurando: l’apporto della Forza di Polizia, all’interno degli spazi doganali, per l’accertamento di reati comuni e per ogni esigenza operativa connessa alla scoperta degli illeciti; lo sviluppo, fuori dagli spazi doganali, delle indagini e delle investigazioni tipiche di polizia, ai fini del contrasto dei fenomeni di criminalità economica ed organizzata. Fermo restando quanto previsto dal codice di procedura penale, l’apporto fornito dai funzionari e dai militari per l’effettuazione delle operazioni immediati ed urgenti viene dettagliatamente descritto nei relativi atti, compilati in modo che risultino fedelmente rappresentati gli esiti e le modalità degli interventi. OMISSIS Articolo 13 (Verbalizzazione e documentazione degli interventi dei funzionari doganali nell’ambito dei servizi di vigilanza sull’importazione, esportazione e transito delle sostanze stupefacenti) 1. Per le operazioni svolte congiuntamente a seguito degli interventi di funzionari doganali nell’ambito dei servizi di vigilanza sull’importazione, esportazione e transito delle sostanze stupefacenti, ai sensi delle disposizioni del titolo V del testo unico delle leggi in materia di disciplina degli stupefacenti e sostanze psicotrope approvato con D.P.R. 9 ottobre 1990, n. 309, gli uffici doganali e i comandi della Guardia di finanza si attengono alle seguenti direttive: a) redazione congiunta degli atti, secondo le modalità descritte all’articolo 12, comma 1, lettera a) e b); b) deposito dei verbali ed invio dell’informativa di reato al pubblico ministero a cura dell’ufficio doganale operante, con indicazione del comando territoriale della Guardia di finanza competente per gli eventuali sviluppi investigativi; c) segnalazione del risultato di servizio alla Direzione Centrale dei Servizi Antidroga a cura dell’organismo scopritore, secondo le disposizioni dell’art. 87, comma 1, del testo unico delle leggi in materia di disciplina degli stupefacenti e sostanze psicotrope approvato con D.P.R. 9 ottobre 1990, n. 309. Articolo 14 (Verbalizzazione e documentazione degli interventi dei militari della Guardia di finanza nell’ambito di servizi disposti ai sensi dell’art. 103, comma 1, del testo unico delle leggi in materia di disciplina degli stupefacenti e sostanze psicotrope approvato con D.P.R. 9 ottobre 1990, n. 309) 1. Per le operazioni svolte congiuntamente a seguito degli interventi dei militari della Guardia di finanza nell’ambito dei servizi disposti ai sensi dell’art. 103, comma 1 , del testo unico delle leggi in materia di disciplina degli stupefacenti e sostanze psicotrope approvato con D.P.R. 9 ottobre 1990, n. 309, gli uffici doganali e i comandi della Guardia di finanza si attengono alle seguenti direttive: a) redazione congiunta degli atti, secondo le modalità descritte all’art. 12, comma 1, lettera a) e b); b) deposito dei verbali ed invio dell’informativa di reato al pubblico ministero a cura della Guardia di finanza operante, dando atto, altresì, del momento in cui sono intervenuti e delle attività svolte dai funzionari doganali ed inserendo in indirizzo per conoscenza, l’ufficio doganale cooperante; c) segnalazione del risultato di servizio alla Direzione Centrale dei Servizi Antidroga da parte dell’organismo scopritore, secondo le disposizioni dell’art. 87, comma 1, del testo unico delle leggi in materia di disciplina degli stupefacenti e sostanze psicotrope approvato con D.P.R. 9 ottobre 1990, n. 309. Articolo 15 (Verbalizzazione e documentazione degli altri interventi di polizia giudiziaria per la repressione di reati comuni non connessi a violazioni di disposizioni la cui applicazione è demandata all’Agenzia delle dogane) 1. Per le operazioni svolte dai militari della Guardia di finanza a seguito dei funzionari doganali attinenti a reati comuni non connessi a violazioni di disposizioni la cui applicazione è demandata all’Agenzia delle dogane, i comandi della Guardia di finanza e gli Uffici doganali si attengono alle seguenti direttive: a) redazione degli atti a cura dei militari della Guardia di finanza, che fanno risultare le attività compiute e gli elementi forniti dai funzionari doganali; b) deposito dei verbali ed invio dell’informativa di reato al pubblico ministero da parte del comando della Guardia di finanza, che invia altresì, una sintetica comunicazione al Direttore dell’ufficio doganale interessato nei limiti consentiti dal vincolo di riservatezza degli atti di polizia giudiziaria. CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________ Ovviamente la non necessarietà dell’informazione preventiva non esclude che lo si possa fare, anche per ottenere la qualificata collaborazione di un organo di P.G. specializzato. Resta il fatto che l’obbligo del rapporto, scritto o orale, da rendersi a cura della P.G. (G.d.F. o altre FF.PP.) alla Dogana in presenza di violazioni, è escluso se queste non sono riferibili a violazioni doganali. Esiste una vexata questio se l’illecita importazione di sostanze stupefacenti configuri in concorso il contrabbando doganale, con relativa violazione all’IVA, e la violazione dell’art. 73 del D.P.R. n. 309/90, con conseguente esclusiva competenza alla verbalizzazione da parte della Dogana entro gli spazi doganali. Le sostanze stupefacenti non costituiscono “cose” di cui siano vietati, in senso assoluto, la produzione o il commercio. Possono infatti essere preventivamente autorizzati dagli organi competenti. Parrebbe quindi configurabile il concorso di reati, da ciò conseguirebbe una competenza esclusiva della Dogana alla verbalizzazione di illeciti cui gli appartenenti alla P.G. concorrerebbero, ma solo in veste di scopritori. Ciò vale però solo nell’ipotesi, invero rara, in cui lo stupefacente e le sostanze che lo contengono siano commercializzabili come prodotti medicinali. Pare invece pacifico che un corriere di sostanza, tipo hashish, eroina o cocaina, svolga un’attività comunque non regolarizzabile sotto il profilo amministrativo e pertanto fuori dall’ipotesi di concorso col reato finanziario, che sola provocherebbe la competenza esclusiva della Dogana alla verbalizzazione. Tale conclusione è stata peraltro autorevolmente condivisa dalla Suprema Corte (Cass., Sez. IV, 25/10/2005, De Natale). In merito ha comunque efficacia dirimente l’espressa previsione dell’ Art. 50 del CD (Reg. CEE 23 Apr. 2008 n.450/2008). « Non sorge tuttavia obbligazione doganale in caso di : a) introduzione illegale nel territorio doganale della Comunità di moneta falsa ; introduzione nel territorio doganale della Comunità di stupefacenti e sostanze psicotrope se non strettamente controllati dalle autorità competenti per essere destinati ad uso medico e scientifico ». Ciò vale anche per quanto concerne i controlli e le ispezioni previsti dall’art. 103 del T.U.L.S. (Testo Unico Leggi Stupefacenti), D.P.R. n. 309/90, che estende alla G.d.F. in tale ambito, i poteri previsti per l’ Agenzia delle Dogane dal sopraccitato T.U.L.D.. Di fatto tale disposizione crea una potestà concorrente da parte degli ufficiali, ispettori e sovrintendenti della G.d.F., nel compiere d’ iniziativa tali atti, previsti per la funzione di P.G. esercitata dalle Dogane entro gli spazi doganali. La competenza settoriale a svolgere attività di P.G. da parte dei funzionari dell’ Agenzia delle Dogane, a norma dell’ art. 57, c°3, C.P.P., non esclude peraltro neppure la possibilità di svolgere omologhi interventi di altre forze di polizia che si avvalgano dei poteri previsti per la funzione dal Codice o dalle leggi speciali, in particolare in materia di stupefacenti (Nota Ministero della Giustizia del 18 Gen. 2000). Circa la possibilità di potenziare l’attività della P.G. ordinaria, attraverso la collaborazione con l’Amministrazione Finanziaria, deve tuttavia rimarcarsi la necessità, di una corretta motivazione degli atti, nel rispetto delle esigenze legate all’accertamento di violazioni finanziarie costituenti reato. Non sarebbe infatti ammissibile ridurre l’esigenza erariale a mero pretesto, per perseguire obbiettivi comunque di legalità attraverso strumenti irrituali che potrebbero inficiare addirittura la bontà, sotto il profilo probatorio, di quanto acquisito. La previsione del citato art. 32 della L. n. 7/29/4 è oggi integrata da quanto introdotto dal D.L. n. 223/2006 (art. 37) che ha modificato l’art. 36 del D.P.R. n. _______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA 600/1973 (Disposizioni comuni in materia di accertamento delle imposte sui redditi): “I soggetti pubblici incaricati istituzionalmente di svolgere attività ispettive o di vigilanza nonché gli organi giurisdizionali, requirenti e giudicanti, penali, civili e amministrativi e, previa autorizzazione, gli organi di polizia giudiziaria che, a causa o nell’esercizio delle loro funzioni, vengono a conoscenza di fatti che possono configurarsi come violazioni tributarie devono comunicarli direttamente ovvero, ove previste, secondo le modalità stabilite da leggi o norme regolamentari per l’inoltro della denuncia penale, al comando della Guardia di Finanza competente in relazione al luogo di rilevazione degli stessi, fornendo l’eventuale documentazione atta comprovarli”. Quanto precede implica un obbligo ulteriore in capo alla Polizia Giudiziaria, che deve quindi riferire anche in presenza di violazioni di tipo amministrativo alle norme tributarie. Inoltre il riferimento ad un obbligo, posto ora in capo anche all’A.G. penale, requirente o giudicante, rende chiaro che l’esistenza di una indagine in corso può solo provocare un differimento del momento in cui la P.G. dovrà riferire. Nel corso delle indagini preliminari emerge infatti preminente la necessità di rispettare il segreto delle indagini di cui all’art. 329 c.p.p., con la conseguente necessità di richiedere l’eventuale autorizzazione all’A.G. (art. 63, D.P.R. n. 633/72). In fase successiva, e cioè nel momento in cui la necessita del rispetto del segreto d’indagine è venuta meno, esiste ora una previsione che in via interpretativa può ritenersi integrativa dell’art. 129 att. c.p.p., “Informazioni sull’azione penale”. Riassumendo può affermarsi che oggi esiste in capo alla P.G. l’obbligo di riferire: in presenza di una violazione costituente reato finanziario (art. 32, L. n. 4/29) che debba essere accertato a mezzo processo verbale, alla P.T. (che è normalmente la G.d.F., ma che potrebbe essere anche l’ufficio competente dell’Agenzia delle Dogane per i reati di competenza) che deve essere attivata immediatamente, ponendo tuttavia in essere tutti gli atti urgenti che si rendano necessari; in presenza di una violazione tributaria di qualsiasi natura, penale o amministrativa (art. 36, D.P.R. n. 600/73), rilevata nell’ambito dell’attività di P.G. delegata o d’iniziativa, alla G.d.F. competente per territorio, dopo aver osservato gli adempimenti procedurali necessari in ordine all’autorizzazione del P.M., quando necessaria in relazione ad una indagine in corso; in tale caso verrà fornita la documentazione atta rilevarli; in presenza di una violazione tributaria di natura amministrativa (art. 36, D.P.R. n. 600/73) rilevata nel corso d’attività d’istituto (in servizio o per causa di esso) non relativa a fatti penalmente rilevanti (ovvero non immediatamente percepibili come tali dagli operatori), alla G.d.F. competente per territorio; in tale ipotesi verrà fornita la documentazione atta rilevarli. Pare evidente che la terza di tali ipotesi debba intendersi riferita “agli organi di polizia giudiziaria”, nel senso di enti i cui appartenenti esplichino tali funzioni, ma prescindendo dall’esclusivo esercizio delle stesse, potendo ritenersi integrata la previsione anche nell’ipotesi in cui il servizio esplicato sia di polizia amministrativa. I fatti devono però essere rilevati “omissis… a causa o nell’esercizio delle funzioni…”. In taluni comparti tuttavia, imposta di bollo e imposta di registro, esiste un preciso obbligo, posto direttamente in capo ai pubblici ufficiali e quindi anche agli appartenenti alla P.G., di inviare direttamente gli atti per la regolarizzazione agli uffici periferici CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________ dell’Agenzia delle Entrate.4 L’esercizio delle funzioni dell’organo di polizia assume una importanza determinante, circa il valore probatorio da dare agli atti sotto il profilo amministrativo. Non esiste infatti una riserva di “constatazione” in capo all’Amministrazione Finanziaria, che viceversa è l’unica a poter emanare atti di accertamento, con valore quindi provvedimentale. Sarebbe peraltro contrario ai principi di economicità e buon andamento della pubblica amministrazione ritenere l’inutilizzabilità diretta di quanto acquisito dalle sue varie branche. Quindi anche i pubblici ufficiali non appartenenti alla Amministrazione Finanziaria godono, nelle loro verbalizzazioni, della stessa fede privilegiata prevista a fini tributari per l’A.F.. Ovviamente tali verbalizzazioni avranno, solo incidentalmente, un rilievo tributario, salvo che la legge disponga altrimenti. Non è quindi necessario ripetere verbalizzazioni e acquisizioni già avvenute in altri ambiti. Si eviteranno quindi aggravi di costi per l’erario, disturbo per il contribuente e per i terzi. Riassumendo, non esiste un “monopolio” circa la conoscibilità dei fatti fiscalmente rilevanti. Tale constatazione deve avvenire tuttavia correttamente, nell’ambito dell’esercizio attuale di una funzione istituzionale. Tale interpretazione appare peraltro autorevolmente indicata dalla Suprema Corte (Cass., Sez. Trib., 11/6/2001, n. 7832) che ha rigettato un ricorso relativo ad un avviso d’accertamento basato su una contestazione scaturita da un verbale redatto da un organo ispettivo del Ministero del Lavoro che, al termine dell’attività, aveva segnalato alla G.d.F. omissioni contributive e previdenziali. Da quanto precede si ricava quindi un quadro coordinato di disposizioni la cui corretta interpretazione non solo non provoca limiti all’operatività delle varie componenti della P.G., ma consente una notevole economia di risorse, garantendo la sinergia nell’espletamento dei servizi di polizia. Ciò in relazione ad un preciso requisito giuridico, funzionale alla conoscenza di tecnicismi derivanti da una preparazione specialistica, di difficile acquisizione e mantenimento anche in capo agli stessi appartenenti alla P.T.. Il citato art. 32 (L. 7/1/29, n. 4) deve peraltro essere inteso come norma speciale rispetto all’art. 36 (D.P.R. n. 600/73), in quanto riferibile (il primo) alle sole violazioni costituenti reato finanziario. La riferibilità a fattispecie costituenti reato giustifica peraltro 4 Art. 10, D.P.R. 26/4/1986, n. 131/10 Titolo: Soggetti obbligati a richiedere la registrazione. Testo: in vigore dal 01/01/2007 modificato da: L del 27/12/2006 n. 296 art. 1 1. Sono obbligati a richiedere la registrazione: a) le parti contraenti per le scritture private non autenticate, per i contratti verbali e per gli atti pubblici e privati formati all'estero nonche’i rappresentanti delle societa’o enti esteri, ovvero uno dei soggetti che rispondono delle obbligazioni della societa’o ente, per le operazioni di cui all'art. 4; b) i notai, gli ufficiali giudiziari, i segretari o delegati della pubblica amministrazione e gli altri pubblici ufficiali per gli atti da essi redatti, ricevuti o autenticati; c) i cancellieri e i segretari per le sentenze, i decreti e gli altri atti degli organi giurisdizionali alla cui formazione hanno partecipato nell'esercizio delle loro funzioni; d) gli impiegati dell'amministrazione finanziaria e gli appartenenti al Corpo della guardia di finanza per gli atti da registrare d'ufficio a norma dell'art. 15; d-bis) gli agenti di affari in mediazione iscritti nella sezione degli agenti immobiliari del ruolo di cui all'articolo 2 della legge 3 febbraio 1989, n. 39, per le scritture private non autenticate di natura negoziale stipulate a seguito della loro attivita’per la conclusione degli affari. Art. 19, D.P.R. n. 642/1972 Titolo: Obblighi degli arbitri, dei funzionari e dei pubblici ufficiali. Testo: in vigore dal 01/01/1983 modificato da: DPR del 30/12/1982 n. 955 art. 16 Salvo quanto disposto dai successivi artt. 20 e 21, i giudici, i funzionari e i dipendenti dell'Amministrazione dello Stato, degli enti pubblici territoriali e dei rispettivi organi di controllo, i pubblici ufficiali, i cancellieri e segretari, nonche’gli arbitri non possono rifiutarsi di ricevere in deposito o accettare la produzione o assumere a base dei loro provvedimenti, allegare o enunciare nei loro atti, i documenti, gli atti e i registri non in regola con le disposizioni del presente decreto. Tuttavia gli atti, i documenti e i registri o la copia degli stessi devono essere inviati a cura dell'ufficio che li ha ricevuti e, per l'autorita’giudiziaria, a cura del cancelliere o segretario, per la loro regolarizzazione ai sensi dell'art. 31, al competente ufficio del registro entro trenta giorni dalla data di ricevimento ovvero dalla data del deposito o della pubblicazione del provvedimento giurisdizionale o del lodo. _______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA la possibilità di compiere i necessari atti urgenti, da parte della P.G. ordinaria, prima dell’intervento della P.T., ma per i quali possiede comunque le necessarie qualifiche. La seconda di tali norme contiene invece una previsione più vasta, avendo riguardo a fatti costituenti violazioni tributarie, anche di tipo amministrativo, emergenti a seguito di attività che possono riguardare sia indagini per reati comuni che attività ispettive o di vigilanza di tipo amministrativo. In tale ipotesi non è possibile alcuna attività finalizzata all’accertamento di illeciti, per i quali la P.G. ordinaria non possiede le necessarie qualifiche, fatta salva la rilevanza da attribuire a quanto direttamente constatato come atto pubblico. I fatti dovranno, in tale ipotesi, essere solo comunicati “direttamente ovvero, ove previste, secondo le modalità stabilite da leggi o norme regolamentari per l’inoltro della denuncia penale… omissis... fornendo l’eventuale documentazione atta a comprovarli”. Peraltro l’eventuale esistenza di un procedimento penale per reato comune, o comunque l’esistenza di una delega, renderà necessario subordinare la comunicazione all’autorizzazione del P.M., ovvero procrastinare la comunicazione, comunque obbligatoria, al momento in cui cessa di avere effetto il segreto d’indagine di cui all’art. 329 c.p.p., ovvero quando fisiologicamente viene resa l’“informazione sull’azione penale” (art. 129 att. c.p.p.). CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________ Legislazione antimafia. In materia di legislazione antimafia (L. 31/5/1965, n. 575) si rinviene una distinta previsione tra l’impiego della G.d.F. e della polizia giudiziaria per lo svolgimento di indagini sul tenore di vita, sulle disponibilità finanziarie e sul patrimonio degli indiziati di appartenere ad associazioni mafiose o equiparate (art. 2 bis). Ciò è in parte retaggio di una precedente previsione normativa, che individuava nella G.d.F. l’organo competente a svolgere tali accertamenti. In parte trova giustificazione nelle particolari attitudini e abitudini di tale Corpo a svolgere attività accertative della specie. Non esistono comunque restrizioni in ordine all’impiego delle altre forze di polizia, che dispongono peraltro di articolazioni specializzate nel settore. Nessuna speciale qualifica è prevista per lo svolgimento di tali attività accertative. In ogni caso la P.G. ordinaria (gli ufficiali di P.G. delegati dal Pubblico Ministero o specificamente designati dal responsabile, a livello centrale, dei servizi di cui all’ art. 12 del D.L. 13/05/1991, n. 152, conv. Con mod. dalla L. n. 203/1991) può oggi richiedere l’ accesso telematico ai dati contenuti nell’ “Archivio dei rapporti finanziari” a seguito di “accertamenti di carattere patrimoniale per le finalità di prevenzione previste da specifiche disposizioni di legge e per l’ applicazione di misure di prevenzione. Tali misure si rendono applicabili, ai sensi degli artt. 2 bis e ter della L. 575/65, anche nei confronti di coloro che siano abitualmente dediti a traffici di merci contraffatte e che , per condotta e tenore di vita, si può ritenere vivano abitualmente, anche in parte con i proventi di tali attività delittuose. Il coordinamento tra procedimento penale e misure di prevenzione (L. 575/1965, art. 2 ter, c°9) garantisce la possibilità di disporre il sequestro e la confisca di prevenzione, anche relativamenti a beni già sottoposti a sequestro nel procedimento penale. Gli effetti restano sospesi fino alla definizione del procedimento e si estinguono nel caso di confisca disposta in sede penale. Diverso è il discorso per quanto riguarda la “verifica della posizione fiscale” (art. 25 della stessa Legge) da farsi nei confronti dei condannati per particolari reati associativi e per i soggetti per i quali sia stata disposta, anche con provvedimento non definitivo, una misura di prevenzione. Si tratta di disposizioni dichiaratamente “di natura fiscale e tributaria” che implicano il possesso della necessaria qualifica di P.T. e quindi riservate alla G.d.F.. _______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA COMPETENZE NEGLI SPAZI DOGANALI (ART. 17, T.U.L.D., D.P.R. n. 43/73) CONVALIDA ATTI P.G. URGENTI P.V. di ACCERTAMENTO AUTORITA’ AUTORITA’ UFFICI UFFICI FINANZIARI FINANZIARI PROCESSO VERBALE DI CONSTATAZIONE Notizia di Reato Art. 347 GIUDIZIARIA GIUDIZIARIA NOTIZIA DI REATO ART. 347 C..P. E PROCESSO VERBALE ACCERTAMENTO ART. 325 TULD VIOLAZIONI DOGANALI DI NATURA PENALE O AMMINISTRATIVA Violazioni Penali Comuni tra cui VIOLAZIONI TRIBUTARIE NON DOGANALI Art. 347 GdiF Circolazione transfrontaliera di capitali Violazioni constatate da GdiF Art. 36 D.P.R. 600/73 Art. 325 TULD D.P.R. 43/73 Rapporto Verbale o Scritto P.G. ORDINARIA VIOLAZIONI VIOLAZIONI PENALI PENALI COMUNI COMUNI TRATRA CUI CUI STUPEFACENTI STUPEFACENTI D.P.R. D.P.R. 309/90 309/90 VIOLAZIONI VIOLAZI DOGANALI DI ONI DOGANALI NATURA PENALE O DI NATURA AMMINISTRATIVA PENALE O DOGANA DOGANA ART. 347 C.P.P. MINISTERO ECONOMIA E FINANZE CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________ 2.3.1 Competenza in materia informatica e telematica Le disposizioni di coordinamento tra le forze di polizia, come il D.M. (Interno) 28/4/2006, non prescindono dal quadro legislativo ed anzi lodevolmente mirano a limitare sovrapposizioni e diseconomie purtuttavia allo stato ineliminabili . La L. 18/Mar./2008, n.48 ha ratificato e dato esecuzione alla Convenzione del Consiglio d’ Europa sulla criminalità informatica (fatta a Budapest il 23 Novembre 2001). È stata peraltro individuata la competenza dell’ ufficio del pubblico ministero presso il tribunale del capoluogo del distretto nel cui ambito ha sede il giudice competente per alcuni reati commessi con l’ uso di nuove tecnologie (art. 51, n°3 quinquies). Le numerose modifiche che ha introdotto al Codice di Procedura Penale e al T.U. della privacy , pongono la necessità di fare il punto sulle diversificate competenze tra le forze di polizia in materia informatica e telematica. _______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA DELEGA MINISTRO Art. 132 c°. 4ter, D.Lgs 196/2003 P.S.,C.C., GdiF, DIA, Uffici centrali specialistici materia informatica o telematica, Questori, Comandanti l l INIZIATIVA Richiesta Autorità investigative straniere Ordine di conservazione e protezione traffico telematico e informatico a operatori e gestori di i i AUTORITA’ GIUDIZIARIA POLIZIA GIUDIZIARIA DELEGA POLIZIA GIUDIZIARI A INIZIATIVA UPG, AGENTI Trasmissione al PM entro 48 ore comunicazione t NON COVALIDA PM CONVALID A PM Perquisizione iniziativa sistemi informatici e telematici ART. 352 CONVALIDA PM INEFFICACI A EFFICACIA PROVVEDIMEN TO AG, PER ACQUISIZIONE O SEQUESTRO SEQUESTRO E COPIA IMMODIFICABILE Sequestro dati e informazioni presso fornitori servizi informatici e telematici COPIA IMMODIFICABILE DATI, INFORMAZIONI E PROGRAMMI INFORMATICI CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________ Tale ultimo termine deriva dalla fusione dei termini TELEcomunicazioni e inforMATICA ed ha riguardo alla trasmissione a distanza, attraverso strumenti informatici, di dati, servizi e beni dematerializzati. Tipico bene dematerializzabile è il libro, che può esistere fisicamente quando fissato e stampato o essere dematerializzato e impresso in un supporto, come ad esempio il C.D., ovvero essere contenuto in un file. Il comma 4-ter dell’ art. 132 del codice in materia di protezione dei dati personali, di cui al D.lvo n. 196/2003, consente al Ministro dell’ Interno o su sua delega ai responsabili degli uffici centrali specialistici in materia informatica o telematica della Polizia di Stato http://poliziadistato.it/articolo/982-polizia_dellecomunicazioni , dell’ Arma dei Carabinieri e del Corpo della Guardia di Finanza, ( Gruppo Anticrimine Tecnologico (GAT) www.gat.gdf.it ;) , nonché ai questori e comandanti provinciali, servizi centrali e interprovinciali delle stesse forze di polizia (S.C.O, R.O.S., S.C.I.C.O. G.I.C.O.), al direttore della D.I.A. (per i reati di competenza), la possibilità di ordinare la conservazione e protezione dei dati del traffico telematico, esclusi i contenuti delle comunicazioni, agli operatori e fornitori di servizi informatici o telematici. Tale sinora inusitato potere contempera finalmente le esigenze di legalità e privacy, con quelle di celerità in talune attività d’ indagine e accertative. Tali si sentivano oramai indifferibili, in ordine alla rapidità di comunicazione e trasferimento di beni e servizi dematerializzati e dematerializzabili, con modalità tali da superare i confini e le barriere doganali senza formalità e controlli preventivi. La efficacia del provvedimento limitata a 90 giorni, ma con possibilità di motivata proroga fino a sei mesi, salvaguarda la possibilità d’ indagine oltre i termini ordinariamente previsti dal C.P.P.. Consente inoltre di intervenire, medio tempore, con provvedimenti dell’ A.G., che garantiscano la utilizzabilità delle acquisizioni nel procedimento penale. I provvedimenti di cui sopra devono essere comunicati per iscritto, entro 48 ore dalla notifica al destinatario, fornitore o operatore del servizio, nonchè al P.M. del luogo dell’ esecuzione per la convalida, perdono efficacia in caso manchi tale provvedimento. A parte i diversi termini e il fatto che il provvedimento può essere emesso anche per aderire a richieste di autorità investigative straniere, la norma sulla conservazione del traffico (c.d. data retention) è costruita in maniera analoga all’ art. 353 C.P.P., c.°3 che prevede la sospensione dell’ inoltro della corrispondenza tradizionale e ora anche in forma elettronica o telematica, attraverso una nuova formulazione del primo periodo del comma 3. I soggetti legittimati a emettere tale provvedimento, oltre al Ministro dell’ interno, sono individuati in base a due distinti criteri: quelli cui sono riferibili le Intercettazioni e controlli preventivi sulle comunicazioni (art. 226 coord. C.P.P.) e quelli connotati da elevato grado di specializzazione nel settore informatico e telematico. Restano escluse le forze di polizia diverse dalle tre principali e dalla D.I.A., nonché soggetti, reparti e articolazioni delle stesse, diversi da quelli citati. La perquisizione in flagranza di reato ovvero effettuata durante l’ esecuzione di attività restrittiva della libertà personale di cui al comma 2 dell’ art. 352 C.P.P., viene ora estesa (art. 352, c°1bis) ai sistemi informatici e telematici, ancorchè protetti da misure di sicurezza, con la conseguente necessità di adottare “misure tecniche dirette ad assicurare la conservazione dei dati originali e ad impedirne l’ alterazione”. Tale ultima previsione estende esplicitamente le possibilità investigative d’iniziativa di qualsiasi UPG e in taluni casi anche dei semplici agenti (art. 113, att. C.P.P.), con attività sin qui svolte ricorrendo quasi solo all’opera di consulenti in possesso di specifiche competenze tecniche (art.348, c°4, C.P.P.). La necessità di acquisire nuova professionalità riguarda quindi tutta la PG senza eccezioni. Anche l’ attività delegata di sequestro, nella previsione dell’ Art. 254 bis. C.P.P., potrebbe infatti essere svolta, da qualsiasi UPG, presso fornitori di servizi informatici, _______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA telematici e di telecomunicazioni. I dati detenuti da tali soggetti, compresi quelli di traffico e di ubicazione, possono essere acquisiti, per esigenze legate alla regolare fornitura del servizio, “mediante copia di essi su adeguato supporto, con una procedura che assicuri la conformità dei dati acquisiti a quelli originali e la loro immodificabilità”. Indagini informatiche e telematiche. Tipici elementi di prova relativi ad investigazioni informatiche sono: e-mail, foto digitali, spool di stampa, transazioni elettroniche finanziarie e non, documenti di videoscrittura, instant messages, chat, archivi di contabilità, fogli elettronici, archivi di database, movimenti svolti su browsers internet, contenuti di memorie digitali, copie di back up, tracciamenti di GPS per localizzazione geografica, tracciati di varchi d’ accesso e porte elettroniche, files audio, files video, memorie nascoste e memerie cancellate. L’ attività d’ indagine svolta attraverso la raccolta di elementi di prova sui supporti informatici, sulla trasmissione dei dati e sul WEB, è denominata “computer e network forensics”. L’ attività di elaborazione, integrazione, analisi dei dati acqiusiti durante le investigazioni o dalle banche dati, è denominata “data analysis”. Non si deve pensare, a tal proposito, ad un accesso limitato a banche dati riservate, quanto ad un uso integrato tra le predette e quelle comunque disponibili in rete e non. Il potenziale offerto dal WEB è infatti grandissimo. Basti pensare al servizio messo a disposizione della “community” finanziaria on-line e rinvenibile sul sito www.pattichiari.it “investimenti informati”. Si tratta di un motore di ricerca diretto a confrontare le informazioni sulle obbligazioni circolanti in Italia. Promuove l’ efficienza dei mercati finanziari riducendo i costi di raccolta delle informazioni. Tali informazioni possono avere evidentemente una utilità, anche in materia di investigazione economica. L’intimazione data al gestore, nominato custode, di impedirne l’alterazione o l’accesso da parte di terzi (art. 259, comma 2, C.P.P.), deve essere intesa come ulteriore garanzia, che non supera la necessità di svolgere vera e propria attività qualificabile, come sopra detto, di computer forensic da parte della P.G.. Oltre alla migliorata e più specialistica capacita nel settore informatico, dovranno evidentemente essere acquisiti e disponibili i software e i supporti tecnici necessari ad effettuare copie immodificabili di: dati, informazioni, e programmi informatici (Art. 256, comma 1, C.P.P. nuova formulazione), secondo la previsione legale. Le previgenti disposizioni di coordinamento tra le forze di polizia, come il D.M. (Interno) 28/4/2006, non contrastano col suesposto quadro legislativo ed anzi lodevolmente mirano ad evitare sovrapposizioni e diseconomie. “”Sicurezza delle reti di comunicazione. Si premette che il settore della polizia delle comunicazioni è regolato da un sistema normativo complesso che è causa di aree di contiguità nell'attività istituzionale di più Forze di polizia. Per effetto del decreto legislativo n. 68 del 2001, alla G.d.F., nell'esercizio delle funzioni di polizia economica e finanziaria, sono demandati compiti di prevenzione, ricerca e repressione delle violazioni in materia di valute, titoli, valori e mezzi di pagamento nazionali, europei ed esteri, nonchè di movimentazioni finanziarie e di capitali. CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________ L'azione dispiegata in tale settore dalla G.d.F. riguarda i circuiti di pagamento nel loro complesso e, pertanto, anche quelli che utilizzano tecnologie, com'è nel caso, delle carte di debito e di credito e dei pagamenti e movimenti di capitali effettuati on line. Con riguardo al commercio elettronico, lo sviluppo esponenziale degli scambi via internet ha reso pressante l'esigenza di controllare il corretto andamento degli obblighi tributari da parte degli operatori e, a tal fine, con direttiva dell'8 giugno 2000 il Ministro delle finanze ha disposto il rafforzamento del dispositivo di controllo nel settore, affidando al Corpo il compito di assumere opportune iniziative tese ad individuare i fenomeni evasivi nel commercio elettronico. Di contro il Servizio polizia postale e delle comunicazioni della Polizia di Stato nell'ambito dei propri compiti istituzionali svolge attività di intelligence per la prevenzione ed il contrasto dell'utilizzo e della contraffazione di mezzi di pagamento, settore che ha immediati riflessi sul commercio elettronico e nel quale l'attenzione investigativa del comparto di specialità è incentrata sulle tecnologie software o hardware impiegate per carpire, riprodurre e utilizzare identità, codici e carte di pagamento in transazioni elettroniche. La Polizia postale e delle comunicazioni è, altresì, impegnata in attività di investigazione per la prevenzione ed il contrasto alle violazioni sul diritto d'autore, settore in cui è particolarmente evidente la contiguità dell'azione investigativa con le competenze di altre Forze di polizia ed in particolare con quelle rimesse alla Guardia di finanza dall'art. 2, comma 2, lettera l) del decreto legislativo n. 68 del 2001, le quali possono svolgersi anche attraverso il monitoraggio di internet per individuare le violazioni commesse attraverso la rete. In presenza di aree di contiguità nell'ambito di fenomeni di natura inevitabilmente complessa occorre prevedere, come criterio generale di riparto delle rispettive funzioni, che la Forza di polizia competente ad intervenire vada individuata avuto riguardo alla natura del fatto e dei reati, o delle violazioni amministrative ad esso ricollegabili, che si intendono prevenire o reprimere. _______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA Operazioni sotto copertura. Le operazioni “sotto copertura” (under covered) sono rischiose e presuppongono elevata specializzazione. Per tale motivo sono limitate alle tre maggiori forze di polizia, prevedono inoltre l’ impiego di aliquote specializzate. Non sono pertanto appannaggio di qualsiasi ufficio/comando di polizia. In nessun caso possono indurre taluno a commettere reati, devono pertanto limitarsi a svelare reati commessi o flagranti. Possono inquadrarsi nell’ ambito preventivo/repressivo di competenza delle forze di polizia, ovvero prescindere da esso ed essere riferibili all’ attività d’ istituto dei servizi d’ informazione, assumendo connotazioni affatto diverse. Il modello di tali investigazioni, che ha fornito la base normativa e regolamentare per esse, si rinviene in materia di stupefacenti. La prima previsione è nell’art. 97, c. 2, T.U.L.S. n. 309/90 novellato dalla Legge 21/2/2006, n. 49. Ufficiali e agenti di P.G. possano utilizzare “documenti, identità o indicazioni di copertura” per entrare in contatto con soggetti e siti nelle reti di comunicazione, informandone al più presto, comunque entro le 48 ore dall’inizio dell’attività, il P.M.. L’ abilitazione a svolgere operazioni sotto copertura è ora possibile anche in materia di contrasto dei reati di contraffazione, di cui agli artt. 473 e 474 C.P.. Infatti l’ art. 17, c.1 L. n. 99/2009 ha novellato l’ art. 9, c.1, lett. a, L. n. 146/2006, prevedendo tale competenza in capo ad UPG appartenenti alle strutture specializzate della Polizia di Stato, dei Carabinieri e della Guardia di Finanza. La previsione normativa è, in questo caso più ampia e articolata. L’ attivazione di siti WEB, la realizzazione di aree di comunicazione e scambio su reti o sistemi telematici, nonché la creazione di documenti di copertura, è rimessa ad un emanando Decreto Ministeriale (Interno). Non rileva infine come attività di PG, ma può essere utile considerare l’ uso della rete, per finalità istituzionali proprie dei “Servizi”. In merito all’esercizio di attività economiche giova qui osservare che, la legge di riforma dei Servizi d’Informazione per la Sicurezza n. 124/2007 prevede all’art. 25, l’esercizio di attività economiche simulate. L’esercizio di tali attività può avvenire sia nella forma di impresa individuale sia nella forma di società di qualunque natura. Il regolamento stabilisce le modalità di svolgimento di tali attività. In relazione a ciò, si dispone che sia rimesso alla competenza primaria della Polizia di Stato garantire, in via generale, l'integrità e la funzionalità della rete informatica, ivi compresa la protezione delle infrastrutture critiche informatizzate, la prevenzione ed il contrasto degli attacchi di livello informatico alle strutture di livello strategico per il Paese, nonchè la sicurezza e regolarità dei servizi di telecomunicazione e il contrasto della pedopornografia on line, anche in relazione a quanto previsto dall'art. 7-bis del decreto-legge 27 luglio 2005, n. 144, convertito, con modificazioni, dalla legge 31 luglio 2005, n. 155 e dall'art. 19 della legge 6 febbraio 2006, n. 38. La Polizia postale e delle comunicazioni procederà altresì al contrasto degli illeciti concernenti i mezzi di pagamento e il diritto d'autore in tutti i casi in cui l'utilizzo distorto dello strumento informatico o delle tecnologie di rete rappresenti il modo esclusivo o assolutamente prevalente di perpetrazione degli stessi, raccordandosi con la Guardia di finanza cui, secondo le esplicite previsioni del decreto legislativo n. 68 del 2001, compete gravitare in modo generale sull'area della tutela dei marchi, dei brevetti e della proprietà intellettuale, nonchè della tutela dei mezzi di pagamento, ferme restando le attività svolte dal Corpo in favore della Autorità garante per le comunicazioni, per la tutela del CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________ diritto d'autore e del regolare pagamento dei canoni di abbonamento al servizio pubblico radiotelevisivo””. SICUREZZA DELLE RETI DI COMUNICAZIONE D.M. (INTERNO) 28Aprile 2006 GUARDIA DI FINANZA POLIZIA DI STATO SERVIZIO POLIZIA POSTALE INTELLIGENCE in materia: • • • Prevenzione, ricerca e repressione delle violazioni materia: • Valute • Titoli Prevenzione e contrasto utilizzo e contraffazione mezzi di pagamento Commercio elettronico Tecnologie software e hardware impiegate per frodi con carte di pagamento • Mezzi di pagamento, nazionali, europei, esteri • • Movimentazioni finanziarie Movimentazioni di capitali • Diritto d’autore software Diritto Autore proprietà intellettuale SICUREZZA INTEGRITA’ FUNZIONALITA’ RETI INFORMATICHE E INFRASTRUTTURE CARTE DI PAGAMENTO E MONETA ELETTRONICA ATTIVITA’ IN FAVORE AUTORITA’ GARANTE COMUNICAZIONI INTERNET DIRITTO D’AUTORE Regolare pagamento dei canoni di abbonamento Radiotelevisivo OPERAZIONI SOTTO COPERTURA STUPEFACENTI E REATI DI CONTRAFFAZIONE ARTT. 473 E 474 C.P. - Strutture specializzate PS, CC. e GdF - - Disposizioni organi di vertice o su delega responsabili almeno provinciali _______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA Non si possono tuttavia separare nettamente competenze obbiettivamente sovrapposte, in un quadro di frequenti modifiche normative e di rapidissima evoluzione tecnologica che, da sola, provoca modifiche del contesto, con inevitabili ricadute in termini di possibili modalità commissive/omissive delle violazioni. Caso tipico è riconducibile allo sviluppo del WEB e alle possibilità date, dallo strumento, al commercio elettronico. Inevitabilmente il tradizionale controllo garantito dalla G.d.F., nello scambio di beni e servizi, è venuto a sovrapporsi con le competenze della Polizia postale sul controllo dello strumento stesso. In una ottica collaborativa e tendente al bene comune anche la conoscenza delle norme sulla polizia economica e finanziaria può giovare in termini di risorsa, fermi restando gli obblighi di attivazione/comunicazione che rilevano per la PG in genere, verso la PT, in presenza di reati finanziari che debbano essere accertati mediante processo verbale (art. 32, L. 7/Gen./29, n.4), o di illeciti amministrativi tributari (art. 36, D.P.R. 600/73). Il protocollo d’intesa relativo ai rapporti di collaborazione tra l’Autorità per le Garanzie nelle Comunicazioni ( www.agcom.it ;) e la GdF.. Ferme restando tutte le attribuzioni che il Corpo esercita come Polizia Giudiziaria, sia d’iniziativa che nell’ambito delle deleghe ricevute dall’A.G., ovvero d’iniziativa come polizia economica e finanziaria, non può sottacersi l’attività svolta per “l’Autorità per le garanzie nelle comunicazioni”, di seguito indicata come “l’Autorità”. I compiti dell’Autorità sono previsti normativamente dall’art. 182 bis della L. 22/4/1941, n. 633, che è stato inserito nel quadro normativo di riferimento dall’art. 11 della L. 18/8/2000, n. 248. Il comando del Corpo istituzionalmente preposto alla collaborazione con l’Autorità è individuato nel “Nucleo Speciale della Guardia di Finanza per la Radiodiffusione e l’Editoria”, istituito con Decreto del Ministero delle Finanze del 5 maggio 1999, con sede in Napoli. L’Autorità può avvalersi del reparto, ai sensi del Protocollo d’intesa relativo ai rapporti di collaborazione tra l’autorità per le garanzie nelle comunicazioni e la Guardia di Finanza del 15/7/2002. I settori in cui è prevista la collaborazione (art. 1) sono: a. parità di accesso ai mezzi di informazione durante le campagne elettorali e referendarie e per la comunicazione politica; b. verifica di posizioni dominanti; c. investimenti pubblicitari; d. obbligo di separazione contabile; e. tutela del diritto d’autore. L’Autorità intrattiene rapporti esclusivamente con il prefato Nucleo Speciale che assicura, quale organo di polizia economico-finanziaria, gli adempimenti relativi alla collaborazione richiesta, direttamente su tutto il territorio nazionale, ovvero anche attraverso i competenti reparti territoriali. La collaborazione può espletarsi anche attraverso l’assistenza da parte del Nucleo ai funzionari dell’Autorità. Nel caso tale assistenza può essere fornita anche dai reparti territoriali. Ove l’attività riguardi specifici progetti, anche di ricerca, il Nucleo Speciale assicura le necessarie competenze anche coinvolgendo personale tratto da reparti specializzati. L’Autorità, in occasione delle richieste d’intervento, di norma indica i seguenti dati: 1. i dati delle società e/o i nominativi dei soggetti interessati; 2. i fatti e le circostanze in ordine ai quali procedere; 3. le informazioni da richiedere o i documenti da acquisire; 4. le sanzioni applicabili in caso di rifiuto, omissione o ritardo senza giustificato motivo nell’esibizione della documentazione o nella comunicazione delle informazioni richieste, ovvero nel caso in cui le stesse non siano veritiere. CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________ Comunque il Nucleo Speciale, nell’espletamento degli accertamenti di cui sopra, “agisce secondo le modalità e con i poteri e le facoltà attribuiti al Corpo dalle leggi e dai regolamenti vigenti”. Di tutte le attività d’indagine viene redatto verbale e gli atti possono essere trasmessi al Dipartimento o servizio responsabile. In caso di violazioni penali il Nucleo inoltra la notizia di reato alla competente A.G., ovviamente rispettando le regole relative ai rapporti tra procedimento penale e amministrativo. 2.3.2 La Polizia Amministrativa In via generale “(…) gli organi addetti al controllo sulle disposizioni per la cui violazione è prevista la sanzione amministrativa del pagamento di una somma di denaro” (art. 13, L. n. 689/1981) esercitano i poteri di accertamento e ispettivi previsti dalla stessa legge “Modifiche al sistema penale”. Tale Legge reca, in via generale, le disposizioni per l’attività di polizia amministrativa, che tuttavia vede le molte eccezioni previste per i singoli settori alla cui vigilanza i diversi funzionari sono preposti. In settori specifici i poteri possono quindi conoscere una maggiore ampiezza. Sempre in via generale è tuttavia prevista la competenza, ove non diversamente contemplato, anche per gli ufficiali e gli agenti di polizia giudiziaria (art. 13, comma 4)5, senza distinzione tra le due qualifiche, ad esercitare le attribuzioni ispettive e di accertamento previste dalla L. n. 689/1981. Il coordinamento tra le forze di polizia nella vigilanza di settore, è contemplato dalla già citata (2.3,” Iniziativa”) direttiva di cui al D.M. (Interno) del 28 Aprile 2006 Secondo la previsione dell’art. 60 del D.Lgs. n. 231/2007 le violazioni amministrative in materia antiriciclaggio vengono contestate (per le violazioni indicate negli artt. 57e 58) dalle Autorità di vigilanza di settore, le amministrazioni interessate, la G.d.F. e la DIA. La Guardia di Finanza riveste a tal proposito il doppio ruolo di autorità di vigilanza (limitatamente al solo NSPV, art. 8, c. 3) e di polizia giudiziaria relativamente a tutti i reparti. La DIA è invece espressamente citata ma evidentemente per la funzione di P.G. esercitata. 5. All’accertamento delle violazioni punite con la sanzione amministrativa del pagamento di una somma di denaro possono procedere anche gli ufficiali e gli agenti di polizia giudiziaria, i quali, oltre che esercitare i poteri indicati nei precedenti commi, possono procedere, quando non sia possibile acquisire altrimenti gli elementi di prova, a perquisizioni in luoghi diversi dalla privata dimora, previa autorizzazione motivata del pretore del luogo (ora il Procuratore della Repubblica, n.d.a.) ove le perquisizioni stesse dovranno essere effettuate. Si applicano le disposizioni del comma 1, art. 333 e dei commi 1 e 2, art. 334 c.p.p.. _______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA Diritto d’ autore. Per le violazioni amministrative in materia di diritto d’autore saranno competenti a svolgere accertamenti di polizia amministrativa i soggetti individuati dagli artt. 55, 56 e 57 del c.p.p. come appartenenti alla P.G.. La G.d.F. che pure possiede tale qualifica in conseguenza della citata previsione generale, eserciterà piuttosto i poteri ispettivi previsti (espressamente per il comparto in questione) per la Polizia Economica e Finanziaria di cui sopra. Tali risultano infatti di più ampia portata e consentono, ad esempio, accessi domiciliari (con l’autorizzazione del P.M.) non previsti per la polizia amministrativa e perquisizioni in luoghi diversi dalla privata dimora sulla sola base dell’ordine di servizio, firmato dal comandante di reparto o da un suo delegato. In presenza di reati gli operanti che siano appartenenti alla P.G. agiranno in conseguenza. La polizia amministrativa non in possesso di qualifiche di P.G. interromperà invece l’attività, secondo la previsione dell’art. 220 c.p.p. coord., riferendo al P.M. o alla P.G., ai sensi dell’art. 331 c.p.p.. Tali soggetti potranno quindi esercitare i necessari poteri ispettivi, perquisendo cose e luoghi diversi dalla privata dimora con l’autorizzazione del P.M. (art. 13, c. 1). Non sarà invece necessaria l’autorizzazione dell’A.G. per ispezionare luoghi, pubblici o privati, ma aperti al pubblico. Nel caso in cui l’ esercizio dei poteri di controllo avvenga da parte di soggetti cui competa anche la qualifica di ufficiali o agenti di pubblica sicurezza, questi avranno facoltà di accedere in qualunque ora (intendendosi gli orari d’ apertura) nei locali destinati all’ esercizio delle attività soggette ad autorizzazioni di polizia, per assicurarsi dell’ adempimento delle prescrizioni imposte dalla legge , dai regolamenti o dall’ autorità, anche ispezionando i registri previsti (Art. 16 T.U.L.P.S.). CIRCOLI PRIVATI. L’ accesso di polizia amministrativa in un circolo privato privato è garantito, qualora lo stesso sia autorizzato dal Questore (art. 7 d.l.n. 144/2005), dalle norme in parola (art. 16). Lo stesso art. 16 può essere utilizzato per i circoli dotati di autorizzazione alla somministrazione di alimenti e bevande ai sensi del D.P.R. n. 235/2001. In altre materie ad esempio : igiene e sanità, urbanistica, polizia locale e destinazione d’ uso; deve necessariamente farsi riferimento alla diversa regolamentazione degli enti locali. Tuttavia il potere di coercizione non rientra tra quelli della funzione amministrativa e di vigilanza. Gli accertatori non hanno il potere di costringere il soggetto ispezionato a collaborare con la forza. In tale ipotesi si dovrà far ricorso alla perquisizione ove ne ricorrano i presupposti. La perquisizione potrà essere conseguente ad un reato, es. inosservanza dell’ ordine dell’ autorità (art. 650 C.P.). Ovvero di tipo amministrativo come sotto descritto. Alla perquisizione amministrativa di luoghi, che dovranno necessariamente escludere quelli di privata dimora, potrà procedere la sola P.G. (non gli altri pubblici ufficiali), che dovrà chiedere motivata autorizzazione della Procura della Repubblica, competente per il luogo ove le perquisizioni stesse dovranno essere eseguite. CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________ Non è prevista (dalla citata legge generale n. 689/81) la perquisizione amministrativa di luoghi di privata dimora. Definizione di luogo nella legislazione di P.S. Nell’ ambito amministrativo assume rilievo la definizione di luogo data dalla legislazione di Pubblica Sicurezza. In tale ambito si distingue: - luogo pubblico, quello in cui sia permanentemente libero e possibile, di diritto e di fatto, l’ accesso, il transito e il trattenimento di chiunque; - luogo di pubblico spettacolo, quello in cui si svolge la predetta attività con licenza comunale (art. 68 T.u.l.p.s.): teatri, cinema, sale da ballo, circhi, auditori, stadi etc.; - luogo aperto al pubblico, quello che si trova nella disponibilità di un soggetto che può porre le condizioni per consentire o escludere l’ ingresso; - luogo privato, quello in cui l’ accesso è limitato a persone già nominativamente determinate. Qualora nel corso delle ispezioni o perquisizioni amministrative dovessero tuttavia emergere una o più delle numerose fattispecie penali che caratterizzano il settore, la P.G. dovrà agire, come detto, con le garanzie proprie della procedura penale (art. 220 att. c.p.p.). Disciplina del commercio. Se vengono effettuate operazioni di vendita a mezzo televisione (Art. 18, n.4, D.L.gs. 114/1988) “l’ emittente televisiva deve accertare, prima di metterle in onda, che il titolare dell’ attività è in possesso dei requisiti prescritti…..omissis….per l’ esercizio della vendita al dettaglio”. “Durante la trasmissione debbono essere indicati il nome e la denominazione o la ragione sociale e la sede del venditore, il numero di iscrizione al registro delle imprese ed il numero della partita IVA”. “Agli organi di vigilanza è consentito il libero accesso al locale indicato come sede dal venditore”. Caso contrario potrà essere richiesta la perquisizione locale, di cui all’ Art. 13 L. 689/81, da parte di organi in possesso anche della qualifica di P.G.. La “Polizia Economica e Finanziaria” potrà alternativamente avvalersi dei propri più ampi poteri di accesso. Una eventuale violazione in materia può essere contestata dagli organi di vigilanza, inclusa la polizia giudiziaria, secondo le forme della L. 689/1981, per quanto previsto dal Titolo VII del citato D.Lgs. 114/88. Comunque l’organo di polizia amministrativa, trovandosi nel corso dell’attività ispettiva o di vigilanza a rilevare una violazione finanziaria di tipo amministrativo, dovrà riferirne alla G.d.F. (art. 36, D.P.R. n. 600/73), una volta superate eventuali preclusioni riferite alla tutela del segreto, inviando copia della documentazione utile a comprovarlo. La possibilità di assumere informazioni (art. 13, c. 1) in ambito amministrativo non merita particolari commenti, salvo per il fatto che costituisce utile strumento per individuare l’autore materiale delle condotte laddove, come nel caso della reprografia, l’uso di un fotocopiatore sia comune a più persone. Non rileva il fatto che la persona sentita sia un testimone o l’autore della violazione. Laddove invece dovessero emergere reati sarebbe necessario differenziare le posizioni e redigere atti diversificati a seconda che si senta la “persona informata sui fatti” (art. 351 c.p.p.) ovvero la “persona nei cui confronti vengono svolte le indagini” (art. 350 c.p.p.). _______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA Decisiva importanza assumono i rilievi descrittivi, meno quelli fotografici (art. 13, c. 1), attraverso i quali emergeranno i fatti da cui troveranno motivazione gli eventuali rilievi. L’attività svolta direttamente, nonché quanto direttamente constatato, assumerà invece la valenza di atto pubblico (art. 2699 c.c.) con l’efficacia relativa (art. 2700 c.c.) in ambito amministrativo. Per tale motivo il procedimento (sono possibili tuttavia eccezioni per procedimenti particolari) non prevede il sequestro probatorio, ma solo quello cautelativo. Per tornare ad un esempio utile a questa trattazione, l’esame di un software per sua natura è complesso e deve essere ritenuto una operazione tecnica. La natura invasiva dell’atto non pare possa del resto consentirlo in un ambito di “ispezione”. È evidente infatti che, solo eccezionalmente, come nel caso di computer utilizzabili dal pubblico, presso sale giochi, internet point, ecc., sarà possibile un esame non invasivo ma che dia risultanze apprezzabili. Più spesso sarà necessario operare in un’area riservata all’imprenditore o ad altro soggetto ispezionato. Quindi lo strumento da utilizzare dovrà essere quello della perquisizione. Inoltre se si procede per violazioni in materia di software saranno ipotizzabili, in via principale, quasi soltanto violazioni costituenti reato, ragion per cui non sarà possibile alla polizia amministrativa generale svolgere attività senza l’autorizzazione del P.M., se non incidentalmente rispetto alle indagini svolte in veste di polizia giudiziaria. Responsabilità della persona giuridica e dell’ ente. In ambito amministrativo è da tenere comunque presente che “se la violazione è commessa dal rappresentante o dal dipendente di una persona giuridica o di un ente privo di personalità giuridica o, comunque, di un imprenditore, nell’esercizio delle proprie funzioni o incombenze, la persona giuridica o l’ente o l’imprenditore è obbligato in solido con l’autore della violazione al pagamento delle somme da questi dovute” (art. 6, L. n. 689/81). Quanto sopra indica il fatto che, laddove non sia possibile individuare l’autore della violazione, sarà sempre possibile contestarla alla persona giuridica o all’ente come obbligato in solido con l’autore della violazione. CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________ Polizia amministrativa - Accertamento Organi controllo disposizioni sanzionate via amministrativa pagamento somma denaro art. 13 comma 1 L. n. 689/1981 Ufficiali Agenti P.G. art. 13 comma 4 L. n. 689/1981 Facoltà art. 13 comma 1 L. n. 689/1981 9 9 9 9 Assunzione informazioni; Ispezioni di cose e di luoghi diversi dalla privata dimora; Rilievi segnaletici, descritti e fotografici; Ogni altra operazione tecnica Quando non sia possibile acquisire altrimenti gli elementi di prova possono perquisire luoghi diversi dalla privata dimora, previa autorizzazione motivata dell’A.G. e rispettando forme e limiti previsti dagli artt. 250 e 251 c.p.p. Art. 14 L. n. 689/1981 La violazione deve essere contestata immediatamente quando possibile al trasgressore e all’obbligato in solido altrimenti deve essere notificata entro i termini Indizi di reità – Solo la P.G. Garanzie art. 220 att. c.p.p. obbligo riferire all’A.G. procedimento penale Sequestro cautelare amministrativo art. 13 comma 2 L. n. 689/1981. Può essere effettuato relativamente alle cose che possano formare oggetto di confisca amministrativa nei modi e limiti previsti dal c.p.p. Indizi di reità – garanzie procedimento penale. Art. 220 att c.p.p. obbligo riferire all’A.G. (art. 347 c.p.p.) o alla P.G. (art. 331 c.p.p..) Sequestro probatorio Art 354 c.p.p. (iniziativa) Iniziativa Perquisizione flagranza di reato art. 352 c.p.p. Sequestro preventivo Art. 321 c.p.p. Delega Perquisizione personale art. 249 c.p.p. locale art. 250 c.p.p. Sequestro probatorio Art. 252, 253,254,254 bis c.p.p. (delegato) Confisca obbligatoria apparecchiature e supporti (art. 171-sexies L.D.A.) _______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA 2.4 L’Autorità Giudiziaria Ordinaria. L’Autorità Giudiziaria ordinaria www.csm.it , intesa come uffici di Procura della Repubblica ordinaria o distrettuale, ovvero specializzata presso il tribunale militare, presso il tribunale per minori, giudice per le indagini preliminari, giudice fallimentare ovvero giudice civile, può accertare circostanze utili ai fini delle indagini (o del procedimento, per l’A.G. civile) anche attraverso accertamenti patrimoniali e bancari (art. 248 c.p.p., per l’A.G. penale). Competenza territoriale per i reati finanziari. Per i reati previsti da leggi finanziarie la competenza territoriale si stabilisce in relazione al luogo dell’ accertamento, ovvero quello ove, in condizioni normali, si svolge l’ attività accertativa. È irrilevante che, per ragioni meramente organizzative, si sposti in luogo diverso la documentazione da esaminare (art. 21, L. 7/1/1929, n. 4), come talvolta avviene compiendo operazione di elaborazione di documentazione acquisita in veste di P.G.. Per quanto riguarda le violazioni penali in materia di II.DD. e IVA, ai sensi dell’ art. 18 del D.Lgs. 74/2000 vigono regole parzialmente diverse e si considera in genere il luogo ove il contribuente ha il domicilio fiscale. Se il domicilio del contribuente è all’ estero è competente il giudice del luogo ove il reato è stato accertato. Nel caso di fatture per operazioni inesistenti (art. 8, c. 2), se risulta che le fatture o gli altri documenti per operazioni inesistenti sono stati emessi o rilasciati in luoghi rientranti in diversi circondari, è competente il giudce di uno di tali luoghi in cui ha sede l’ ufficio del P.M. che ha provveduto per primo a iscrivere la notizia di reato. CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________ Gli accertamenti bancari rectius finanziari rappresentano, insieme alle intercettazioni e all’ attività di computer e network forensics, il più efficace strumento investigativo in materia di crimine economico. Possono essere fatti direttamente, ma è una eventualità puramente teorica, o delegati alla P.G.. Collaborazione passiva tra banche e magistratura. La collaborazione tra le banche e l’ AG puo essere ricondotta a due modalità: attiva, nell’ ambito della normativa antiriciclaggio con le segnalazioni di operazioni sospette, attraverso l’ UIF; passiva, quando le banche sono chiamate a dare esecuzione a provvedimenti della magistratura. In tale secondo ambito assume rilievo l’ utilizzo di strumenti informatici resi disponibili dall’ ABI, in una logica di efficienza razionalizzazione e riduzione dei costi. Ciò avviene nell’ ambito di protocolli organizzativi che supportano le indagini negli accertamenti bancari penali e nei sequestri. Oggi tali protocolli sono operativi presso le Procure di quindici Distretti di Corte d’ Appello oltre che presso le Forze di Polizia di tali sedi territoriali. Ha aderito inoltre la Direzione Nazionale Antimafia. Viene previsto l’ accesso all’ Archivio ARPA (Archivio Riferimenti per Accertamenti Bancari). Lo strumento consente di assicurare riservatezza alle indagini bancarie penali attraverso un contatto diretto tra magistrato e/o PG delegata e referente della banca a livello centrale. Ciò avviene con apposito software realizzato dall’ ABI e accessibile attraverso il suo sito internet mediante password. Vengono pertanto regolamentati aspetti attinenti: riservatezza, notifiche, generalità dei soggetti inquisiti, ambito temporale del provvedimento, contenuto del provvedimento per indagine di tipo ricognitivo, tempi di risposta alle richieste di accertamento oltre che provvedimenti di sequestro e confisca. Una evidente criticità del protocollo si rinviene nel fatto che è operativo solo nei confronti dei soggetti bancari riferibili all’ ABI, che non coincidono, per difetto, con quelli per i quali sono previste le indagini finanziarie. A tal proposito appare invece esaustiva la possibilità “esplorativa” dell’ “Archivio dei Rapporti Finanziari”. Archivio dei rapporti finanziari. Nelle more della stipula di apposita convenzione (in attuazione del punto 5Capov.6- del provvedimento del Direttore dell’ Agenzia delle Entrate del 19/Giu./2007), attraverso una delega alla G.d.F., le Procure della Repubblica possono accedere all’ Archivio dei rapporti finanziari per le seguenti finalità: - espletamento di accertamenti finalizzati alla ricerca e acquisizione della prova e delle fonti di prova nel corso del procedimento penale, sia ai fini delle indagini preliminari che dell’ esercizio delle funzioni previste dall’ art. 371 bis c.p.p., sia nelle fasi processuali successive; - accertamenti di carattere patrimoniale per le finalità di prevenzione previste da specifiche disposizioni di legge e per l’ applicazione di misure di prevenzione. Anche tale ambito risulta modificato, dalle disposizioni introdotte nell’ ordinamento a seguito della citata Convenzione di Budapest. La modifica operata al Codice di Procedura Penale, dalla legge di ratifica, implica oggi (art. 248, c°2, c.p.p.) la possibilità di acquisire presso banche oltre che gli atti e la corrispondenza anche dati, informazioni e dati informatici. _______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA Competenza del P.M. in materia di nuove tecnologie. …“Quando si tratta di procedimenti per i delitti, consumati o tentati, di cui agli articoli 600 bis, 600 ter, 600 quater, 615 quinquies, 617 bis, 617 ter, 617 bis, 617 ter, 617 quater, 617 quinques, 617 sexies, 635 bis, 635 ter, 635 quater, 640 ter e 640 quinquies del codice penale, le funzioni….omissis… sono attribuite all’ ufficio del pubblico ministero presso il tribinale del capoluogo del distretto nel cui ambito ha sede il giudice competente”. (art. 51, 3quinquies cpp). Si tratta in sintesi dei delitti in materia di prostituzione minorile e pedopornografia, nonché in materia di sicurezza dei sistemi informatici e telematici e frodi informatiche. Restano esclusi altri reati tipicamente perpetrati utilizzando il WEB, come le frodi commesse utilizzando carte di credito fisicamente non presenti, art. 55, n°9, D.Lgs. 21/Nov./2007, n.231. Parimenti risulta adeguata alle nuove tecnologie la possibilità di sequestrare, presso coloro che forniscono servizi telematici o di telecomunicazioni, oggetti di corrispondenza inoltrati per via telematica (nuovo c°1, art. 254 c.p.p.). Tutto quanto precede deve poi essere visto e interpretato, alla luce della chiara previsione di un modello legale di copia digitale di un documento o programma per elaboratore (lecita perché da ritenersi compresa nell’ ambito del procedimento “giudiziario” e quindi “eccezione” riguardo all’ applicazione delle norme sul Diritto d’ Autore). Tale copia deve essere peraltro vista non solo in funzione della prova, ma anche della salvaguardia della funzionalità dei sistemi informatici. L’indagine penale è uno dei motivi per i quali è consentito accedere all’Anagrafe dei Conti. Il Procuratore può anche procedere ad indagini patrimoniali, in attuazione di quanto previsto dall’art. 2 bis della L. n. 575 del 31/5/1965 (“Disposizioni contro la mafia”). Si tratta del procedimento per l’applicazione delle misure di prevenzione, che ha natura amministrativa e forme tratte dalla procedura penale. Reati finanziari e societari, persone sottoposte a misura di prevenzione. Le indagini per violazioni finanziarie e societarie, riguardanti persone sottoposte a misura di prevenzione sono di competenza del P.M. presso il Tribunale che ha applicato la misura di prevenzione o che è stato competente per l’ art. 416 bis c.p. (art. 29 L. 646/82), associazione per delinquere di stampo mafioso. Tali misure si rendono applicabili, ai sensi degli artt. 2 bis e ter della L. 575/65, nei confronti di coloro che siano abitualmente dediti a traffici di merci contraffatte e che , per condotta e tenore di vita, si può ritenere vivano abitualmente, anche in parte con i proventi di tali attività delittuose. Il coordinamento tra procedimento penale e misure di prevenzione (L. 575/1965, art. 2 ter, c°9) garantisce la possibilità di disporre il sequestro e la confisca di prevenzione, anche relativamenti a beni già sottoposti a sequestro nel procedimento penale. Gli effetti restano sospesi fino alla definizione del procedimento e si estinguono nel caso di confisca disposta in sede penale. CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________ Competenza del P.M. in materia di marchi contraffatti. I reati di associazione per delinquere finalizzati alla commissione dei delitti di cui agli artt. 473 e 474 c.p. sono devoluti, per la modifica operata dalla L.n. 99/2009, alla competenza delle procure distrettuali antimafia (art. 51, c°3bis, , c.p.p.). In sintesi tali reati comprendono: -contraffazione di marchi e brevetti , -importazione e commercio di prodotti contraffatti , -vendita di prodotti recanti false o fallaci indicazioni di provenienza o di origine, -fabbricazione e commercializzazione di beni usurpando titoli di proprietà industriale, -contraffazione di indicazioni geografiche o denominazione di prodotti agroalimentari. In caso di ritardo nell’ esecuzione di provvedimenti “che applicano una misura cautelare, del fermo dell’ indiziato di delitto, dell’ ordine di esecuzione di pene detentive o del sequestro”, da disporsi comunque con decreto (entro 48 ore) ovvero anche nelle more oralmente, i relativi provvedimenti devono essere comunicati all’ autorità giudiziaria del luogo in cui l’ operazione deve concludersi, ovvero attraverso il quale si prevede sia effettuato il transito in uscita ovvero in entrata dal territorio dello Stato delle cose che sono oggetto , prodotto profitto o mezzo per commettere i delitti di cui sopra (L.n. 146/2006, art. 9, c.7 novellato dalla L. 99/2009). Il Procuratore Generale presso la Corte d’Appello competente per il riconoscimento di una sua sentenza può, ai fini della successiva confisca o di un sequestro, procedere ad indagini patrimoniali (sui beni, art. 737 bis c.p.p.). Ciò quando nei casi previsti da convenzioni internazionali il Ministero di Grazia e Giustizia decide che si dia corso alla richiesta di un’autorità straniera. Per l’esecuzione delle indagini si osservano le disposizioni dell’art. 725 c.p.p., ovvero le stesse modalità previste dal codice di rito per gli atti dell’A.G. nazionale. Un’ulteriore ipotesi di indagini patrimoniali, da intendersi tuttavia in maniera semplificata se non altro per la frequenza con cui ricorrono, è prevista in materia di ammissione al gratuito patrocinio per i non abbienti (art. 88, D.P.R. n. 115/2002, “Testo Unico delle spese di giustizia”). Il giudice qualora proceda per i gravi delitti associativi previsti dall’art. 51, c. 3bis, c.p.p. o per l’applicazione di misure di prevenzione, prima dell’ammissione al gratuito patrocinio per i non abbienti, chiede informazioni sul tenore di vita e le condizioni economiche al Questore, alla Dia ed alla DNA. Tali notizie possono essere acquisite “anche a mezzo di accertamenti da richiedere alla Guardia di Finanza” (art. 9 ter, L. 30/7/1990, n. 217 come mod. dalla L. 29/3/2001, n. 134). Comunque l’ufficio finanziario (entrate) effettua delle verifiche sull’esattezza dei dati relativi a tali autocertificazioni raffrontandoli con le dichiarazioni e richiedendo, nel caso, il concorso della G.d.F. (art. 98, D.P.R. n. 115/2002). Tra le misure più innovative cui può far ricorso l’A.G. si segnala la c.d. “confisca per equivalente”. Tale istituto fu inizialmente previsto dall’art. 322 ter, c.p.p. in materia di reati contro la Pubblica Amministrazione. È stato esteso (art. 1, c. 143, L. n. 244/2007) ai reati tributari in materia di II.DD. e IVA (D.Lgs. n. 74/2000) e , da ultimo (art. 474 bis c.p.) ai delitti in materia di contraffazione(art..473 e 474 c.p.). Le implicazioni in fase d’indagine riguardano la possibilità di ricorrere al conseguente sequestro preventivo di _______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA beni (art. 321 c.p.p.), di cui il reo abbia la disponibilità e il cui valore corrisponda al profitto o al prezzo corrisposto per l’ipotizzato reato. Verrà più estesamente trattato nel prosieguo della trattazione. Obblighi di informazione. L’autorità giudiziaria è tenuta a trasmettere al Comitato di sicurezza finanziaria (art. 3, c. 6 della Legge) ogni informazione utile all’applicazione del D.Lgs. 22/6/2007, n. 109, recante “Misure per prevenire, contrastare e reprimere il finanziamento del terrorismo e l’attività dei paesi che minacciano la pace e la sicurezza internazionale”, in attuazione della Direttiva n. 2005/60/CE. L’attuale formulazione dell’art. 36 del D.P.R. n. 600/73 prevede inoltre un obbligo d’informazione verso la G.d.F., in capo all’A.G. requirente o giudicante. Ciò in relazione ad illeciti finanziari, evidentemente diversi da quelli già noti alla G.d.F. o all’Amministrazione Finanziaria per averli denunziati. Tale informazione deve tuttavia essere subordinata al rispetto del segreto di cui all’art. 329 c.p.p., che viene fisiologicamente meno quando si verificano le condizioni per “l’informazione sull’azione penale” di cui all’art. 129 att. c.p.p.. 2.5 La Giustizia Tributaria Le Commissioni Tributarie www.giustizia-tributaria.it esercitano poteri istruttori, analoghi a quelli previsti per l’A.F. e per l’ente locale che esercita potestà tributaria. L’art. 12, c. 2 della L. 28/12/2001, n. 448 ha modificato il previgente art. 2 del D.Lgs. n. 546/1992 ampliando la competenza delle Commissioni ad ogni tributo ed includendovi quelli doganali, locali ecc. Tali poteri restano tuttavia finalizzati alla verifica della prova e degli elementi dedotti, nel processo, dalla parte. Per quanto di interesse per questa trattazione rileva la natura della consulenza tecnica d’ ufficio resa in materia informatica. Emergono infatti due possibili interpretazioni, la prima vuole attribuito un ruolo di “mezzo di valutazione di fatti”già acquisiti sotto il profilo probatorio. La seconda quello di “strumento di accertamento di fatti “rilevabili solo con determinate cognizioni tecniche, quindi mezzo di prova. A tal proposito si segnala una fondamentale sentenza della Suprema Corte (Cass. S.U., n. 9522 del 4 Nov. 1996). Di massima si può dire che “la consulenza tecnica….omissis…può costituire fonte oggettiva di prova quando si risolva anche in uno strumento di accertamento di situazioni rilevabili solo con il ricorso a determinate cognizioni tecniche” (Cass. Sez. III civ., 29 Marzo 1999, n. 2957). I poteri devoluti alle Commissioni neppure possono essere utilizzati per modificare il tipo di “accertamento” ad esempio “analitico” anziché “sintetico”, perché tale atto “amministrativo” compete appunto all’A.F.. L’esercizio di tali poteri non consente quindi alle commissioni un potere di “indagine ” inteso in senso compiuto6. Tra le altre 6 Art. 7 - Poteri delle commissioni tributarie 1. Le commissioni tributarie, ai fini istruttori e nei limiti dei fatti dedotti dalle parti, esercitano tutte le facoltà di accesso, di richiesta di dati, di informazioni e chiarimenti conferite agli uffici tributari ed all’ente locale da ciascuna legge d’imposta. 2. Le commissioni tributarie, quando occorre acquisire elementi conoscitivi di particolare complessità, possono richiedere apposite relazioni ad organi tecnici dell’amministrazione dello Stato o di altri enti pubblici compreso il Corpo della Guardia di finanza, ovvero disporre consulenza tecnica. I compensi spettanti ai consulenti tecnici non possono eccedere quelli previsti dalla legge 8 luglio 1980, n. 319, e successive modificazioni e integrazioni. 3. È sempre data alle commissioni tributarie facoltà di ordinare alle parti il deposito di documenti ritenuti necessari per la decisione della controversia. CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________ limitazioni spicca l’inammissibilità, nel procedimento innanzi le Commissioni, del giuramento e della prova testimoniale (art. 7, c. 4, D.Lgs. n. 546/92). Questa preclusione implica necessariamente l’impossibilità di motivare atti di accertamento tributario su tale elemento, pure consentito nella fase istruttoria attraverso lo strumento del questionario. In fase d’indagine tuttavia lo strumento, comunque rilevante per l’accertamento nei confronti degli evasori totali (art. 41, c. 2, D.P.R. n. 600/73), non può essere sottovalutato nella sua importanza. Ciò al fine di motivare atti che conducano ad ottenere risultanze diverse, ad esempio documenti o elementi su cui operare attraverso lo strumento presuntivo. La testimonianza deve inoltre essere ben distinta dalle dichiarazioni di parte, rese dal contribuente sottoposto ad accertamento. Tali dichiarazioni potranno infatti essere contraddette successivamente, ma conservano comunque il loro valore contro il soggetto che le ha rese. 2.6 La Corte dei Conti Senza avere la pretesa in questa sede di trattare tutte le attribuzioni di una magistratura che svolge numerosi compiti www.corteconti.it , si vogliono fornire pochi elementi essenziali per inquadrarne le competenze. Ciò soprattutto avendo riguardo agli aspetti investigativi di competenza delle forze di polizia, chiamate a svolgere attività d’iniziativa o delegata. Presupposto essenziale perché vi sia giurisdizione è il rapporto di servizio che lega il responsabile del danno alla Pubblica Amministrazione, e che caratterizza la sua responsabilità rispetto a quella civile. Il rapporto è caratterizzato dalla volontarietà dello stesso per quanto riguarda il suo instaurarsi. L’ambito di tale giurisdizione contabile è definito dall’art. 1, comma 4, L. 14/01/1994 n. 20, come sostituito dall’art. 3, comma 1 lett. c/bis, del D.L. 23 /10/1996 n. 543, conv. con mod. nella L. n. 639 del 20/12/1996. Pur volendo evitare di scendere nel dettaglio di una numerosa casistica, giova rilevare come tale rapporto di servizio sia stato ritenuto esistente, per quanto riguarda il medico convenzionato, che può essere chiamato a rispondere poiché esiste un rapporto di servizio su base convenzionale con la pubblica amministrazione, in questo caso l’ASL. Tale previsione assume particolare importanza, a causa dell’attenzione da ultimo manifestata per il controllo della spesa sanitaria. Recente giurisprudenza di Cassazione ha tuttavia spostato il rapporto di competenza tra A.G. civile e Corte dei Conti (Cass. S.U. n. 4511 del 1/03/2006) ritenendo che il discrimine vada ricercato nella natura del danno e negli scopi perseguiti. Quindi anche il privato che con le proprie scelte incide negativamente sul modo d’essere del programma della Pubblica Amministrazione, alla cui realizzazione è chiamato a partecipare con l’atto di assegnazione di un contributo, determinando uno sviamento delle finalità perseguite dall’Ente, con realizzazione di un danno per lo stesso, deve rispondere innanzi al giudice contabile. Perché si risponda avanti alla Corte dei Conti deve verificarsi : responsabilità amministrativa: quando “i funzionari, impiegati ed agenti, civili e militari, compresi quelli dell’ordine giudiziario e quelli retribuiti da amministrazioni aziende e gestioni statali ad ordinamento autonomo nell’esercizio delle loro funzioni, per azione od omissione imputabili anche a sola colpa o negligenza, 4. Non sono ammessi il giuramento e la prova testimoniale. 5. Le commissioni tributarie, se ritengono illegittimo un regolamento o un atto generale rilevante ai fini della decisione, non lo applicano, in relazione all’oggetto dedotto in giudizio, salva l’eventuale impugnazione nella diversa sede competente. _______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA cagionino danno allo stato o ad altra amministrazione dalla quale dipendano” (art. 51, R.D. n. 1214/1934, T.U. Corte dei Conti); responsabilità contabile: quando “elementi essenziali e sufficienti perché un soggetto rivesta la qualifica di agente contabile, ai fini della sussistenza della giurisprudenza della Corte dei Conti in materia di responsabilità contabile, sono soltanto il carattere pubblico dell’ente per il quale tale soggetto agisca e del denaro o del bene oggetto della sua gestione, mentre resta irrilevante oltre che l’eventuale assenza, da parte di quel soggetto, di contestazione della responsabilità stessa, il titolo in base al quale la gestione è svolta che può consistere in un rapporto di pubblico impiego o di servizio, in una concessione amministrativa, in un contratto e perfino mancare del tutto, potendo il relativo rapporto modellarsi indifferentemente secondo gli schemi generali, previsti e disciplinati dalla legge, ovvero discostarsene in tutto o in parte” (Cass., S.U., 10/04/1999, n. 232): danno erariale: quando si verifica la lesione di un interesse economicamente valutabile e deve essere accertato con riguardo alla perdita sofferta; danno patrimoniale: quando si verifica una lesione ingiusta e concreta di un interesse di natura pubblica economicamente valutabile, a causa dell’illegittimo comportamento dei suoi agenti; danno all’immagine: quando si rechi pregiudizio all’immagine e al prestigio dell’Amministrazione nell’espletamento di un pubblico servizio (Cass., S.U., 21/03/1997, n. 5668); danno da disservizio: quando vengono sottratte energie lavorative ed intellettuali (comprendendo in tale comportamento l’inerzia) alla pubblica amministrazione per distrarle ad altri fini. Dal 1994 le Procure Regionali della Corte de Conti esercitano, attraverso il magistrato titolare dell’attività istruttoria, ovvero il P.M. contabile, i poteri di cui all’art. 3, comma 6 della L. n. 20/1994 che comprendono anche le ispezioni e gli accertamenti diretti necessari per lo svolgimento dei compiti istituzionali. In tale ambito può avvalersi tra l’altro delle verifiche e ispezioni effettuate direttamente o dalle forze di polizia, soprattutto Guardia di Finanza (sezioni “Accertamento danno erariale” dei Nuclei di Polizia Tributaria) e Carabinieri (tutti i Nuclei operativi dei Comandi Provinciali). Per la G.d.F. deve tuttavia evidenziarsi come i poteri di cui dispone, quando agisce d’iniziativa come Polizia Economica e Finanziaria, cui si rimanda, siano di maggiore estensione di quelli delegabili dalla Procura Regionale. I poteri della Procura si sostanziano nella possibilità: - di chiedere in comunicazione atti e documenti in possesso di autorità amministrative e giudiziarie che possono essere richiesti in comunicazione ai sensi dell’art. 74 del T.U. o dei quali possono essere richiesti l’esibizione o il sequestro, ai sensi dell’art. 5, comma 6 del D.L. n. 453/1993 (conv. L. n. 19/94); - di disporre ispezioni presso pubbliche amministrazioni e terzi contraenti o beneficiari di provvidenze finanziarie a carico di bilanci pubblici, ai sensi dello stesso articolo; - di disporre accertamenti diretti, ai sensi dello stesso articolo, presso le pubbliche amministrazioni, presso terzi contraenti o beneficiari di provvidenze finanziarie a destinazione vincolata, nonché terzi contraenti o beneficiari di provvidenze finanziarie genericamente a carico di bilanci pubblici; - di conferire deleghe di adempimenti istruttori a funzionari della Pubblica Amministrazione; - di disporre consulenze tecniche; CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________ - di concedere audizioni personali; di valutare deduzioni e documenti acquisiti a seguito di invito. Di notevole importanza per la trattazione che ci occupa risulta una norma di collegamento, contenuta nel c.p.p., art. 129 norme di attuazione (informazione sull’azione penale). Viene infatti previsto che il P.M., quando esercita l’azione penale, informi l’autorità da cui l’impiegato dello Stato o di altro Ente Pubblico dipende. Se il reato ha cagionato un danno per l’erario il P.M. informa il Procuratore Generale presso la Corte dei Conti, dando notizia dell’imputazione. 2.7 Il Prefetto. Gli Uffici territoriali di Governo hanno compiti di coordinamento dei diversi uffici periferici della P.A. (art. 11, D.lgs n. 300/1999). La concentrazione degli uffici periferici negli U.T.G. esclude peraltro quelli dipendenti dal Ministero degli Esteri, della Difesa, dell’ Economia e delle Finanze, della Pubblica Istruzione, dei Beni Culturali. Nuove competenze e corrispettivi poteri sono riconosciuti al Prefetto in materia economica www.prefettura.it . L’ art. 2, n.2, della L. 15/Lug./2009, n. 94 ha infatti modificato il D.lvo 8/ Ago./1994, n.490, che reca disposizioni attuative in materia antimafia della L. 17/Gen./1994, n. 47. L’ art. 5bis prevede oggi “Poteri di di accesso e accertamento del prefetto”. Per prevenire infiltrazioni mafiose negli appalti, il prefetto può disporre accessi ed accertamenti nei cantieri delle imprese interessate all’ esecuzione di lavori pubblici. Concretamente gli accessi vengono operati dai “Gruppi interforze” di cui al D.M. (Interno) 14/03/2003, composti da: un funzionario della Polizia di Stato, un ufficiale dell’ Arma dei Carabinieri, un ufficiale della G. d. F., un rappresentante del Provveditorato alle Opere Pubbliche, un rappresentante dell’ Ispettorato del Lavoro e un funzionario della D.I.A.. Presso le prefetture è inoltre istituito lo “Speciale Osservatorio sul Credito” ( Special Observatory Credit) di cui all’ art. 12, c° 6, L. 28/Gen./2009, n. 2. Tale osservatorio ha il compito di risolvere le criticità in materia di erogazione del credito, alle famiglie e alle imprese, segnalandone le strozzature. Ciò avviene anche sulla base di segnalazioni fatte alla casella di posta elettronica delle prefetture, utilizzando esclusivamente i modelli presenti nella sezione “Osservatorio del Credito”, presenti nei siti internet delle prefetture. Per tale attività il Prefetto si avvale della G.d.F.. Per l’ argomento che ci occupa pare inoltre utile ricordare, la competenza del Prefetto per le violazioni in materia di assegni sprovvisti di copertura. Tale competenza è determinata, per territorio, dal “luogo del pagamento” (art.4, L. 386/1990). 2.7.1 Il Questore7. Oltre ad essere il responsabile provinciale della Polizia di Stato, in funzione della competenza territoriale, è competente a per l’applicazione di una misura di prevenzione. Procede, anche a mezzo della G.d.F. o della P.G., alle indagini sul tenore di vita e sulle disponibilità degli indiziati di appartenere ad associazioni di tipo mafioso, alla camorra o ad altre associazioni comunque localmente denominate (art. 2-bis, L. n. 575/65). Tali misure si rendono applicabili, ai sensi degli artt. 2 bis e ter della L. 575/65, anche nei 7 Ovvero il procuratore della Repubblica (in questo caso nell’esercizio di un potere di tipo amministrativo) competente per territorio; le differenze tra i due procedimenti verranno evidenziate nel paragrafo riguardante la legislazione antimafia. _______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA confronti di coloro che siano abitualmente dediti a traffici di merci contraffatte e che , per condotta e tenore di vita, si può ritenere vivano abitualmente, anche in parte, con i proventi di tali attività delittuose. Alle indagini patrimoniali possono conseguire misure di prevenzione sia personali che patrimoniali, anche in forma disgiunta. Il coordinamento tra procedimento penale e misure di prevenzione (L. 575/1965, art. 2 ter, c°9) garantisce la possibilità di disporre il sequestro e la confisca di prevenzione, anche relativamenti a beni già sottoposti a sequestro nel procedimento penale. Gli effetti restano sospesi fino alla definizione del procedimento e si estinguono nel caso di confisca disposta in sede penale. In materia di Diritto d’ Autore (art. 174 quinquies, L. 633/41) il Questore è l’ autorità competente a disporre la sospensione dall’ esercizio o dall’ attività di un esercizio commerciale o attività soggetta ad autorizzazione. Ciò avviene su comunicazione del P.M., quando questi eserciti l’ azione penale per uno dei delitti non colposi che lo prevedono. 2.8 La D.I.A. La Direzione Investigativa Antimafia www.interno.it/dip-ps/dia/ è una struttura interforze, che svolge attività particolarmente orientata alle indagini preventive attinenti alla criminalità organizzata, nonché alle indagini di polizia giudiziaria relative a delitti di associazione di tipo mafioso o comunque a questa collegati (art. 3, D.L. 29/10/1991, conv. in L. n. 410/91). Può quindi utilizzare tutti i poteri previsti per la P.G. oltre a quelli peculiari di cui all’art. 1, comma 4 e art. 1-bis, D.Lgs. n. 629/82, conv. L. n. 726/82 e art. 2, comma 2-quater, D.L. n. 345/91, conv. in L. n. 410/91. Può quindi eseguire accessi e accertamenti presso pubbliche amministrazioni, enti pubblici anche economici, banche e intermediari finanziari, nonché richiedere notizie di carattere organizzativo e ogni altra notizia ritenuta utile a identificare gli effettivi titolari di imprese e quote azionarie di soggetti partecipanti o aggiudicatari di pubblici appalti. Tale quadro potestativo consente di effettuare autonomi accertamenti, patrimoniali e bancari, anche a seguito di approfondimento di operazioni sospette in materia di antiriciclaggio, senza la necessità quindi di un provvedimento dell’A.G.. In materia di “misure di prevenzione” è ora prevista, per il Direttore della Direzione Investigativa Antimafia (art. 2bis, L. 575/65 novellato), l’ equiparazione al procuratore della Repubblica e al Questore, in materia di richiesta di sequestro anticipato dei beni e di indagini patrimoniali. L’approfondimento investigativo delle segnalazioni in materia di riciclaggio e di finanziamento al terrorismo viene ora previsto dall’art. 8, c. 4, D.Lgs. n. 231/2007 e contempla, anche per la D.I.A., l’accesso e l’utilizzo dei dati contenuti nell’apposita sezione dell’anagrafe tributaria che consente le indagini finanziarie. 2.9 La Polizia Militare L’attività di polizia giudiziaria militare è una competenza di tutti gli ufficiali di polizia giudiziaria. Le connesse attività d’indagine patrimoniale e finanziaria competono quindi, in astratto, a tutti coloro che rivestono tale qualifica. In concreto vengono svolte, quando necessario, quasi esclusivamente in ambito delegato, dall’Arma e dalla G.d.F.. Di seguito vengono illustrati i caratteri essenziali di tale attività. I compiti della polizia militare sono particolarmente estesi. Vanno da quelli relativi alla sicurezza delle informazioni, delle infrastrutture e dei reparti militari, del mantenimento della disciplina militare, a quelli di polizia giudiziaria. In tale ultimo ambito si inquadra l’attività volta a perseguire qualunque violazione della legge penale militare. CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________ Le fonti di cognizione di tale legge sono: - il codice militare di pace, c.p.m.p. (R.D. 20/2/1941, n. 303); - il codice militare di guerra, c.p.m.g. (R.D. 20/2/1941, n. 303); - le leggi militari speciali; - i bandi militari. L’ Autorità giudiziaria di riferimento è quella militare www.difesa.it/GiustiziaMilitare .La legge penale militare è speciale rispetto alla legge penale comune. Ciò perché applicabile normalmente ad una particolare categoria di soggetti che sono i militari (ambito soggettivo,c.p.m.p., artt. da 1 a 14, ambito temporale, c.p.m.p., artt. 15 e 16) ma anche perché molte delle norme relative contengono elementi specializzanti rispetto a quelle comuni. Ad esempio l’art. 3 della L. 9/12/1941, che prevede la “collusione in contrabbando,” una norma speciale applicabile ai soli militari appartenenti alla G.d.F., ancorché posti in ausiliaria e quindi in congedo, tuttavia non assoluto (Cass. Pen., sez. I, 10/5/1995): tale violazione è autonoma dalla violazione finanziaria sottostante ed è quindi perseguibile anche se questa è depenalizzata. Sotto il primo profilo è opportuno osservare che il segno esteriore di appartenenza alle forze armate italiane, ovvero la stella a cinque punte portata sul bavero della divisa, non implica automaticamente la soggezione alle norme penali militari dei cappellani militari, cui non si applica il c.p.m.p.. Pare inoltre opportuno osservare che, anche in tempo di pace, si applica il c.p.m.g. ad alcuni contingenti impegnati all’estero e al personale di supporto per le stesse missioni, impegnato sul territorio nazionale (ambito territoriale, c.p.m.p., artt. 17 e 18). Il principio di specialità (art. 15 c.p.) implica che la legge militare, speciale, deroga alla legge penale comune, ove non diversamente previsto. Il diritto penale militare è tuttavia complementare rispetto a quello comune e quindi tali ultime norme si applicano anche alle materie regolate dalla legge penale militare ove non diversamente previsto (art. 16 c.p.). Reato militare è qualunque violazione della legge penale militare. Assume comunque rilievo, per l’argomento che ci occupa, la differenza tra reati esclusivamente militari e reati obiettivamente militari. Reato esclusivamente militare (art. 37, c. 2, c.p.m.p.) è quello in cui il fatto, nei suoi elementi materiali costitutivi, condotta ed evento, non è previsto in tutto o in parte come reato dalla legge comune. Reato obiettivamente militare è quello in cui il fatto, nei suoi elementi materiali, è previsto da una norma incriminatrice del diritto penale comune e da una del delitto penale militare. Tipico esempio di scuola è il peculato militare (art. 215 c.p.m.p.) che corrisponde, per tale aspetto, col delitto di peculato (art. 314 c.p.). Evidentemente il reato obiettivamente militare è in rapporto di specialità col reato comune, mentre il reato esclusivamente militare criminalizza una condotta altrimenti irrilevante sotto il profilo penale. I reati obiettivamente militari saranno quindi quelli più facilmente accertabili, nel corso dell’attività d’istituto degli organi della P.G. ordinaria, anche ad ordinamento non militare. Ad esempio un militare potrebbe presentare, presso un ufficio della Polizia di Stato, una querela nei confronti di altro cittadino per ingiuria (art. 594 c.p.) o diffamazione (art. 595 c.p.). Avendo poi accertato la Polizia che entrambi, querelante e querelato, possiedono lo status di militare dovrebbe procedere per la violazione dell’art. 226 c.p.m.p. (ingiuria) ovvero dell’art. 227 c.p.m.p. (diffamazione), entrambi speciali rispetto alla previsione del c.p.. Deve a tal proposito tenersi presente che le persone estranee alle forze armate possono concorrere con i militari a commettere un reato militare (art. 14 c.p.m.p.), in tal caso però le pene comuni sostituiscono quelle militari. _______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA L’azione penale è pubblica tanto nel diritto processuale comune quanto in quello militare e, ove non sia necessaria la querela o la richiesta del Ministro da cui il militare dipende o del comandante di Corpo, è iniziata d’ufficio a seguito di notizia di reato: denuncia, referto, rapporto o altra (art. 269 c.p.m.p.). Le aggravanti e le attenuanti applicabili ai reati militari sono sia quelle del c.p. che quelle del c.p.m.p.. Le scriminanti o cause di giustificazione dei reati militari sono peraltro sensibilmente diverse da quelle previste dal codice penale e considerano la particolarità dei reati militari. In particolare riguardano: • l’uso legittimo delle armi (art. 41 c.p.m.p.); • la difesa legittima (art.42 c.p.m.p.); • lo stato di necessità militare (art. 44 c.p.m.p.). In merito alle particolarità presenti nella procedura penale, pare opportuno evidenziare sotto il profilo della competenza che in tempo di pace i tribunali militari hanno competenza solo per i reati militari commessi da appartenenti alle forze armate (art. 103 Cost.). Ciò deve pertanto tenersi presente nell’ipotesi di concorso del civile col militare nel commettere un reato militare. Sarà pertanto necessario inviare la notizia di reato sia alla Procura della Repubblica presso il competente Tribunale militare, sia a quella presso il Tribunale ordinario. Riassumendo, perché sia applicabile la giurisdizione militare, devono ricorrere sia il presupposto oggettivo, ovvero che oggetto dell’imputazione sia un reato militare, sia il presupposto soggettivo, ovvero che l’indagato sia un appartenente alle forze armate. Il c.d. “principio di complementarietà” (art. 261 c.p.m.p.) fa sì che le norme del c.p.p. siano applicabili nel campo della procedura penale militare, salvo le deroghe. L’azione penale è pubblica e, salvo che si verifichi la necessità di una querela o di richiesta del Ministro da cui il militare dipende, ovvero di richiesta da parte del Comandante di Corpo (art. 260 c.p.m.p.), viene iniziata d’ufficio a seguito di notizia di reato: • denunzia; • referto; • rapporto; • altra notizia di reato non qualificata. L’art. 301 del c.p.m.p. stabilisce quali siano i soggetti designati a svolgere la funzione di polizia militare per i reati soggetti alla giurisdizione militare; di seguito vengono indicati, in ordine di precedenza: • i comandanti di Corpo, di distaccamento o di posto delle varie Forze Armate; • tutti gli ufficiali, i marescialli (a seguito della riforma dei gradi), i sottufficiali o comunque tutti gli U.P.G. dell’Arma dei Carabinieri; • gli ufficiali sino al grado di colonnello, i marescialli, i sottufficiali e comunque tutti gli U.P.G. delle forze di polizia ad ordinamento militare (per la previsione dell’art. 57 c.p.p.), tra cui rilevano in particolare quelli della Guardia di Finanza, che “fermo restando quanto previsto dall’art. 6, primo comma, del D.Lgs. 5 Ottobre 2000, n 297, svolge nel proprio ambito funzioni di polizia militare in via esclusiva”. Si tratta evidentemente della sicurezza dei reparti, delle infrastrutture etc., non della polizia giudiziaria militare, che viene esercitata secondo le previsioni dei codici penali militari; in ogni caso gli U.P.G. della G.d.F. sono frequentemente destinatari di deleghe relative ad indagini di polizia militare, implicanti aspetti finanziari e patrimoniali; CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________ • i funzionari, esclusi i questori, gli ispettori, i sovrintendenti e tutti gli U.P.G. delle forze di polizia dello stato ad ordinamento civile; • i funzionari e qualsiasi U.P.G. di enti e dei corpi di polizia locale. Ogni attività di polizia militare è pertanto esclusa per i semplici agenti di P.G.. In ogni caso tuttavia chi esercita la funzione di polizia militare ha facoltà di richiedere la forza pubblica (art. 301 c.p.m.p.). Con ciò la norma consente anche ai semplici agenti di collaborare con gli U.P.G., evidentemente limitandone l’impiego a soli compiti esecutivi. Concorrendo nell’attività più militari, di cui ai primi due punti, l’esercizio delle funzioni è riservato al più elevato in grado o, a parità di grado, al più anziano. In ogni caso la precedenza spetta ai comandanti militari di Corpo, di distaccamento o anche solo di posto. Nell’ipotesi in cui si trovino invece ad indagare un U.P.G. di una forza di polizia ad ordinamento militare e uno di una forza civile, la precedenza spetta al militare. Concorrendo ad esempio un funzionario della Polizia di Stato ed un ufficiale dell’Arma dei Carabinieri, la precedenza nell’accertare un reato militare spetterà a quest’ultimo, in ragione del suo status di militare. Fuori dalla predetta ipotesi tuttavia il funzionario di Polizia deve informare immediatamente il Procuratore militare della Repubblica, senza tuttavia interrompere le indagini. Logicamente tale funzionario eserciterebbe la funzione di polizia militare anche in presenza di un agente di P.G. appartenente all’Arma dei Carabinieri, che potrebbe concorrere, se richiestone come appartenente alla forza pubblica. In ogni caso esiste un obbligo diretto di informare immediatamente l’A.G. in capo al primo ufficiale di polizia giudiziaria che sia venuto a conoscenza della notitia criminis. Anche l’U.P.G. della forza di polizia ad ordinamento civile è soggetto, nel caso, all’azione disciplinare che può essere richiesta dal Procuratore generale militare presso la Corte militare d’appello (art. 305 c.p.m.p.). Tale dipendenza funzionale peraltro riguarda anche le attività successive e l’U.P.G. deve compiere tutte le attività richieste dal P.M., attuando in qualsiasi momento tutti gli atti necessari, anche d’iniziativa. Ciò per il rinvio operato dal c.p.m.p. (art. 261) al codice di rito (art. 55 c.p.p.). L’obbligo di trasmettere gli atti compilati e le cose sequestrate al Procuratore militare è previsto come immediato, in capo al primo appartenente alla polizia militare venuto a conoscenza della notitia criminis compiendo atti di competenza. Il comandante di Corpo deve ricevere la notizia di reato contestualmente al P.M. e gli compete, in via esclusiva, formulare l’eventuale richiesta di procedimento di cui all’art. 260, secondo comma, c.p.m.p., nell’ipotesi in cui si tratti di un reato militare per cui la legge stabilisca la pena della reclusione militare non superiore nel massimo a sei mesi. Può infatti optare per instaurare un procedimento disciplinare ovvero per dare corso al procedimento penale. 3. L’ identificazione. Uno dei problemi maggiormente sentiti durante le indagini è quello della identificazione dei soggetti coinvolti, persone fisiche o giuridiche che siano. La rilevanza del tema è tale che il legislatore (D.Lgs. 231/2007) ha previsto, nella normativa antiriciclaggio, ulteriori fattispecie di reato in tema di identificazione: violazione di obblighi di identificazione del cliente, omessa o falsa indicazione delle generalità del soggetto per conto del quale si esegue l’ operazione, fraudolento assolvimento degli obblighi di identificazione e registrazione. “Ai sensi dell’art.2 comma 2, lett. q), del decreto 231, il titolare effettivo è “la persona o le persone fisiche che, in ultima istanza, possiedono o controllano il cliente o la persona fisica per conto _______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA della quale è realizzata un’operazione o una attività, sulla base dei criteri di cui all’allegato tecnico”(di cui al Decreto nel prosieguo del parag. indicati) . Al riguardo l’allegato tecnico precisa più dettagliatamente all’art.2 che per titolare effettivo si intende: in caso di società: La persona fisica o le persone fisiche che, in ultima istanza, possiedano o controllino un’entità giuridica, attraverso il possesso o il controllo diretto o indiretto di una percentuale sufficiente delle partecipazioni al capitale sociale o dei diritti di voto in seno a tale entità giuridica, anche tramite azioni al portatore, purchè non si tratti una società ammessa alla quotazione di un mercato regolamentato e sottoposta a obblighi di comunicazione conformi alla normativa comunitaria o a standard internazionali equivalenti; tale criterio si ritiene soddisfatto ove la percentuale corrisponda al 25% più uno di partecipazione del capitale sociale; La persona fisica o le persone fisiche che esercitano in altro modo il controllo sulla direzione di un’entità giuridica; in caso di entità giuridiche quali le fondazioni e di istituti giuridici quali i trust, che amministrano e distribuiscono fondi: - se i futuri beneficiari sono già stati determinati, la persona fisica o le persone fisiche beneficiarie del 25 % o più del patrimonio di un’entità giuridica; - se le persone che beneficiano dell’entità giuridica non sono ancora state determinate, la categoria di persone nel cui interesse principale è istituita o agisce l’entità giuridica; la persona fisica o le persone fisiche che esercitano un controllo sul 25% o più del patrimonio di un’entità giuridica. Ai sensi dell’art 19, comma 1, lett.a), del decreto 231 “ l’identificazione e la verifica dell’identità del cliente e del titolare effettivo è svolta, in presenza del cliente, anche attraverso propri dipendenti o collaboratori, mediante un documento d’identità non scaduto, tra quelli previsti nell’ allegato tecnico al Decreto, prima dell’instaurazione del rapporto continuativo o al momento in cui è conferito l’incarico di svolgere una prestazione professionale dell’esecuzione dell’operazione. Qualora il cliente sia una società o un ente è verificata l’effettiva esistenza del potere di rappresentanza e sono acquisite le informazioni necessarie per individuare e verificare l’identità dei relativi rappresentanti delegati alla firma per l’operazione da svolgere”. Ai sensi dell’art.19 comma 1 lett.b, del decreto 231 “ l’identificazione e la verifica dell’identità del titolare effettivo è effettuata contestualmente all’identificazione del cliente e impone, per le persone giuridiche, i trust e soggetti giuridici analoghi, l’adozione di misure adeguate e commisurate alla situazione di rischio per comprendere la struttura di proprietà e di controllo del cliente. Per identificare e verificare l’identità del titolare effettivo i soggetti destinatari di tale obbligo possono decidere di fare ricorso ai pubblici registri, elenchi, atti o documenti conoscibili da chiunque contenenti informazioni sui titolari effettivi, chiedere ai propri clienti i dati pertinenti ovvero ottenere le informazioni in altro modo.” Può ritenersi univocamente identificato un soggetto per il quale si disponga di dati personali che consentano, come la Partita IVA o il Codice Fiscale (salvo per quest’ultimo il caso dell’omocodia, compiutamente trattata al paragrafo successivo), la certa riferibilità ad uno ed un solo soggetto. Tuttavia la necessità ad esempio di notificare atti o richiedere accessi domiciliari rende decisamente auspicabile l’identificazione in maniera completa. Sempre in materia antiriciclaggio i dati identificativi necessari sono indicati all’ art. 1, c°1, lett.g, del D.lgs. 231/07. CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________ L’ identificazione in materia amministrativa. Una previsione generale anche se implicita, circa il potere d’ identificazione, si ricava dagli artt. 13 e 14 della L. 689/81. Tale riguarda facoltizzandoli, gli appartenenti “agli organi addetti al controllo sull’ osservanza delle disposizioni per la cui violazione è prevista la sanzione amministrativa”, nonché “gli ufficiali e gli agenti di polizia giudiziaria” (art. 13). Pare infatti evidente che, la contestazione e l’ accertamento delle violazioni amministrative, passi necessariamente per l’ identificazione dei responsabili, persone fisiche e soggetti diversi, nonchè dei testimoni. Entro un ambito più specifico concernente la prevenzione e la repressione di violazioni alle norme di polizia, si colloca invece la P.S.. In questo caso rileva la necessità di vigilare sull’ osservanza delle leggi amministrative che implica il potere di identificazione, da parte di chi abbia la qualifica di ufficiale o agente di P.S.. Ciò si ricava dal combinato disposto tra il Regolamento di esecuzione del T.U.L.P.S. (art. 294) e l’ art. 1 del T.U.L.P.S... Quanto precede al fine curare l’ osservanza delle “leggi e dei regolamenti dello Stato, delle province e dei comuni, nonché delle ordinanze dell’ Autorità”. Il D.L. 23 Maggio 2008, n. 92, conv in L. 24 Luglio 2008, n. 125 ha previsto uno speciale potere d’ identificazione, delle sole persone fisiche, ad opera di militari delle Forze Armate ( art. 7 bis). Ciò può avvenire però solo nel quadro di piani d’ impiego per servizi di vigilanza a siti e obiettivi sensibili, oltre che di perlustrazione e pattugliamento in concorso e congiuntamente alle Forze di Polizia. In tale veste i militari rivestono la qualifica di agente di P.S. e possono procedere, tra l’ altro, all’ accompagnamento per l’ identificazione (art. 349 C.P.P.). Presenta invece delle particolarità l’ identificazione dei soggetti, persone fisiche e soggetti diversi dalle persone fisiche, per finalità di Polizia Tributaria Amministrativa, oggi anche di Polizia Economica e Finanziaria. Il soggetto contribuente può essere infatti agevolmente identificato, dall’ Agenzia delle Entrate e dalla G.d.F., attraverso la Dichiarazione delle persone fisiche (art.38 del D.P.R. 600/73), ovvero attraverso la Dichiarazione di soggetti diversi dalle persone fisiche (art.40 del D.P.R. 600/73), prese a base in sede di rettifica. Ia esistenza del Codice Fiscale e della Partita IVA (T.I.N. nelle convenzioni internazionali) agevola il compito nella rilevazione dei dati nel corso delle indagini. Con circ. 25/Giu./2009, n. 30/E l’ Agenzia delle Entrate riassume la procedura per la trasmissione telematica dei documenti in formato elettronico. Tra queste disposizioni quelle per il “gestore incaricato” o “l’ operatore incaricato” che dovranno scegliere “l’ utenza di lavoro che gli consenta di manifestare la propria volontà di trasmettere in nome e per conto del soggetto diverso da persona fisica” . In altre parole viene previsto un “flag” attraverso cui indicare che non agisce per conto proprio ma, per un mandato. I soggetti non residenti nello Stato, esercenti attività d’ impresa, arte o professione in altro stato membro della Comunità o in Paese terzo, rispetto al quale esistano strumenti giuridici che prevedano la reciproca assistenza in materia di imposizione indiretta, che intendano porre in essere operazioni rilevanti ai fini IVA, assolvendone gli obblighi ed esercitandone i diritti, in particolare quello di detrazione sugli acquisti effettuati nel territorio italiano, evitando la procedura del rimborso, in alternativa alla nomina di un rappresentante fiscale, devono identificarsi direttamente ai sensi dell’ art. 35 ter L. 633/72. L’ identificazione rende possibile far _______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA confluire nella posizione IVA attribuita alla “stabile organizzazione” tutte le operazioni. Il modello di presentazione ANR/3 è disponibile in formato elettronico nei seguenti siti: www.agenziaentrate.gov.it ; www.finanze.gov.it . I soggetti che hanno omesso la Dichiarazione vengono individuati e identificati attraverso controlli e ricerche (art. 37, c°2, del D.P.R. 600/73). I principali poteri d’ Accertamento sono indicati agli artt. 32 e 33 del citato D.P.R. 600/73 e 51 e 52 del D.P.R. 633/72. Esiste comunque la necessità di identificare per finalità di accertamento (D.P.R. 600/73) anche tra gli altri: Pubbliche Amministrazioni (art. 32, n°5) , amministratori di condominio (art 32, n° 8 bis), ogni altro soggetto (art. 32, n° 8 bis). Ciò avviene attraverso i citati controlli e ricerche nonchè utilizzando notizie e documenti inviati: dalle Pubbliche Amministrazioni, dall’ Autorità Giudiziaria e dalla Polizia Giudiziaria (art. 36). Discende invece implicitamente dalla obbligatorietà del rilascio della “ricevuta fiscale”, la necessità di identificare il cessionario o committente (art.2, c°2, D.M. 2 Luglio 1980) della operazione documentata. Altrettanto è previsto per il destinatario dello “scontrino fiscale” (art. 2, L. 26 Gennaio 1983, n°18) ancorché non sia più destinatario di sanzioni. Una completa identificazione delle persone fisiche implica la conoscenza dei seguenti dati: nome, cognome, luogo e data di nascita, indirizzo della residenza o del domicilio, codice fiscale e estremi del documento di identificazione. La completa identificazione dei soggetti diversi dalle persone fisiche implica invece la conoscenza dei seguenti dati: denominazione, ragione sociale, sede legale e T.I.N. (ovvero codice fiscale o Partita IVA). La possibilità di identificare i soggetti è legata alla disponibilità di banche dati, ovvero all’utilizzo di poteri di richiesta, di esibizione o accompagnamento per l’identificazione. Una disposizione di portata generale è contenuta nel Codice Penale all’art. 651, che punisce chiunque, richiestone da un pubblico ufficiale, rifiuti di dare indicazioni sulla propria identità personale, il proprio stato o su altre qualità personali. Il cittadino extracomunitario ha inoltre l’obbligo di esibire, a richiesta di ufficiali o agenti di P.S., il passaporto o altro documento d’ identificazione e il documento di soggiorno o equivalente (art. 6, T.U. Immigrazione, D.L. 25/7/1998, n. 286). Se non esibisce, senza giustificato motivo, detti documenti o altro documento d’identificazione, ovvero la carta di soggiorno è punito con la pena pecuniaria. In caso di dubbi sull’identità può essere sottoposto a rilievi segnaletici. Secondo la giurisprudenza della Suprema Corte (Cass., Sez. III penale, n. 31990/2003) lo straniero extracomunitario che si trovi clandestinamente in Italia non è obbligato ad esibire il documento alle autorità che ne facciano richiesta. La norma incriminatrice si applicherebbe quindi solo ai cittadini extracomunitari con regolare permesso di soggiorno. Fermo restando il reato di immigrazione clandestina da contestare ex art. 10 T.U. Immigrazione agli irregolari. Analogo obbligo incombe alle “persone pericolose o sospette” che devono munirsi, a richiesta dell’ Autorità di PS, di carta d’ identità e esibirla, a richiesta di ufficiali o agenti di P.S.( art. 4 R.D. 18/Giu./1931, n.773 T.U.L.P.S.). In caso di rifiuto, ovvero qualora sussistano sufficienti elementi per ritenere la falsità delle dichiarazioni o dei documenti di identificazione esibiti, la polizia giudiziaria può accompagnare il soggetto presso i propri uffici per il tempo e nei modi previsti dal codice di rito (art. 349 c.p.p.). Alla identificazione della persona “nei cui confronti vengono svolte le indagini” può procedersi anche eseguendo, ove occorrano, rilievi dattiloscopici, fotografici e antropometrici nonché altri accertamenti. CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________ In relazione al rilevamento di dati biometrici, per un successivo confronto con credenziali biometriche utilizzate, deve rilevarsi come questi non rappresentino una garanzia assoluta, in ogni caso sono dati personali esistenti che vengono correlati ad un soggetto, all’ interno di una banca dati o di un documento.. Le principali credenziali biometriche oggi utilizzate sono: - impronta digitale: esiste un discreto rischio di frode e qualche esperto riesce ad ingannare i sistemi di rilevamento attraverso impronte a base di gelatina per l’80% dei casi; - iride: è la zona colorata dell’occhio, è composta da oltre 260 punti caratteristici, presenta un rischio di frode basso; - geometria del palmo della mano: prevede il rilevamento di oltre 90 misure che vengono digitalizzate e comparate, presenta un basso rischio di frode. Il più importante documento d’ identificazione integrato con dati personali, anche biometrici, è oggi il passaporto ordinario italiano. Come per i similari europei contiene due impronte digitali, indice e medio, se no in progressione anulare e pollice. Il libretto viene infatti rilasciato con un microchip inserito nella copertina contenente tali informazioni in formato elettronico. Secondo le norme attuali i dati non sono trattenuti o archiviati ma solo “letti” con finalità identificative. Immagine tratta dal sito www.poliziadistato.it Immagine tratta dal sito www.meltingpot.org Il nuovo permesso di soggiorno elettronico (Pse) consiste in una tessera con banda magnetica e dotata di microchip in grado di contenere tutte le informazioni principali sul titolare, viene utilizzato per l’80% delle tipologie di permesso di soggiorno. Per i cittadini comunitari, per il momento viene utilizzata ancora la forma cartacea. Il permesso di soggiorno è essenziale anche per il money transfer. Gli extracomunitari devono consegnarlo in copia (conservazione 10 anni) all’ agenzia che esegue l’ operazione, per dimostrare la loro posizione “regolare”. In difetto il titolare dell’ agenzia deve inviare, entro 12 ore, una segnalazione alla locale autorità di P.S., contenete gli estremi identificativi del soggetto. Il mancato rispetto della disposizione implica la cancellazione dall’ elenco degli agenti in attività finanziaria (art.20, L. 15/Lug./2009, n. 94). Se gli accertamenti comportano il prelievo di capelli o di saliva e manca il consenso dell’interessato, la P.G. procede al prelievo coattivo nel rispetto della dignità personale del soggetto, previa autorizzazione del P.M.. Ove necessiti identificare un minore, oltre al fotosegnalamento che consente la verifica attraverso i riscontri AFIS che registrano anche i precedenti esami auxologici (radiografia del polso). Se non risultano precedenti, il minore può essere sottoposto, presso un ospedale, ad esame auxologicoradio/carpale ai sensi dell’ art. 349/2 C.P.P., nell’ ambito degli accertamenti antropometrici da svolgersi sugli indagati. Se il minore non risulta indagato l’ accertamento deve essere disposto dal P.M. Da quanto precede è evidente che le misure più invasive possono attuarsi solo nei confronti degli indagati, essendo escluse _______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA per i soggetti che non abbiano tale veste. Tuttavia è pacifico che, anche il solo rifiuto di fornire le generalità, implica la violazione dell’art. 651 c.p. e pertanto fa assumere la veste di indagato al soggetto, rendendo possibili gli ulteriori accertamenti. In ogni caso chiunque richiesto di fornire indicazioni, da parte di un pubblico ufficiale o di un incaricato di un pubblico servizio nell’esercizio delle funzioni o del servizio, sullo stato o su altre qualità proprie o dell’altrui persona le fornisca mendaci incorre nella violazione dell’art. 496 c.p.. Se il documento esibito per l’identificazione, poi risultato falso, è tra quelli idonei per l’espatrio, risulta possibile l’arresto facoltativo in flagranza di reato (art. 497 bis c.p.). Pur essendo ideologicamente falso un documento di identificazione contenente indicazioni di qualità personali diverse da quelle reali, può essere usato da parte degli addetti ai servizi d’informazione per la sicurezza (AISE, AISI), purchè non attesti le qualità di ufficiale o agente di polizia giudiziaria o di polizia di sicurezza. Perché tale uso risulti lecito (come pure l’utilizzazione di documenti e certificati di copertura) deve essere rispettata la particolare procedura di cui all’art. 24 della L. 3/8/2007, n. 124 che reca la nuova disciplina del segreto e la riforma dei servizi d’informazione per la sicurezza. L’Autorità di P.S. (intesa anche come semplice agente di P.S.) può invitare chiunque, ricorrendone i presupposti, a comparire dianzi ad essa (art. 15 T.U.L.P.S., approvato con R.D. n. 773/1931). Indipendentemente dalla sanzione amministrativa per gli inadempienti, la predetta Autorità può disporre l’accompagnamento per mezzo della forza pubblica della persona invitata a comparire e non presentatasi nel termine prescritto, anche immediatamente. La nozione di documento di riconoscimento si ricava dal D.P.R. n. 445/2000, artt. 1, lett. d e 35 ed è richiamata dalla normativa antiriciclaggio (art. 19, c. 1, lett. a), Allegato tecnico D.Lgs n. 231/2007). Tali documenti sono: carta d’identità, patente di guida, passaporto, patente nautica, libretto di pensione, patentino per la conduzione di impianti termici, porto d’armi, altri documenti di riconoscimento con fotografia e timbro di Amministrazione dello Stato. Risulta indifferente il supporto su cui è realizzato il documento, che può essere cartaceo, magnetico o informatico. Documento di identità è invece la carta di identità e ogni documento equipollente, la cui finalità prevalente sia quella di dimostrare l’identità personale del suo titolare (art. 1, lett. d, Legge citata). Il passaporto contrariamente a quanto avviene per la Carta D’ Identità, è presente in quasi tutte le legislazioni del mondo. Qualora la persona da identificare “esibisca un documento di identità o di riconoscimento non in corso di validità”, gli stati, le qualità personali e i fatti in esso contenuti possono essere comprovati mediante esibizione dello stesso, purchè l’interessato dichiari, in calce alla fotocopia del documento, che i dati contenuti nel documento non hanno subito variazioni dalla data del rilascio (art. 45, n. 3, Legge citata). L’identificazione con documento scaduto non è prevista in materia di antiriciclaggio per il fatto di essere operata da privato. In tale ipotesi tuttavia l’identificazione “può essere svolta anche da un pubblico ufficiale a ciò abilitato ovvero a mezzo di una foto autenticata”. Con riferimento a nascituri e concepiti è effettuata nei confronti del rappresentante legale. Non sempre e non solo tuttavia l’identificazione rileva per le indagini, se operata da un pubblico ufficiale. Rileva infatti anche quando operata dall’ incaricato di un pubblico servizio, come nell’ ipotesi della “dichiarazione o attestazione al soggetto che presta servizi di certificazione delle firme elettroniche circa l’ identità propria o dell’ altrui persona” (art. 495 bis, c.p.). Talvolta rileva, come sopra detto, anche quella fatta da CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________ privati, sia al fine di verificare gli adempimenti previsti per legge, sia al fine di attribuire la responsabilità per determinati atti. Dealer. Molto importante è l’ obbligo per i Dealer di accertare l’ identità di chi si intesta una SIM card, acronimo di Subscriber’s Identity Module (d.l. 27/Lug./2005, n.144, conv. L.31/Lug./2005,n.155). In ogni caso prima dell’ attivazione di un servizio di telefonia, al momento della consegna o messa a disposizione della scheda elettronica, il dealer deve acquisire i dati identificativi del sottoscrittore nonché il tipo, il numero e la riproduzione del documento presentato dall’ acquirente. In taluni casi, come in materia antiriciclaggio, l’identificazione della clientela, per gli operatori finanziari e gli altri soggetti tenuti, deve avvenire secondo precise modalità. Deve quindi escludersi la possibilità delle dichiarazioni sostitutive, ai sensi del citato D.P.R. n. 445/2000 (artt. 46 e 47), come pure deve escludersi l’identificazione operata attraverso documento scaduto. Oggi infatti l’identificazione in materia antiriciclaggio viene disciplinata dall’art. 19 del cit. D.Lgs. n. 231/07, che prevede che l’attività venga posta in essere dal titolare effettivo dell’attività, anche attraverso propri dipendenti o collaboratori, mediante documento d’identità non scaduto tra quelli di cui all’allegato tecnico. Dal 1 gennaio 1992 tali dati devono essere integrati dal codice fiscale. Sempre dalla stessa data il codice fiscale deve essere acquisito e registrato in sede di accensione di ogni conto o deposito o altro rapporto continuativo. L’identificazione non è richiesta se il cliente è un ufficio della pubblica amministrazione ovvero un organismo istituzionale o che svolge funzioni pubbliche conformemente al trattato UE o al diritto comunitario (art. 25). All’atto della identificazione i clienti devono fornire, in forma scritta sotto la propria responsabilità, le informazioni necessarie ad identificare i soggetti per conto dei quali operano, fornendo, per soggetti diversi dalle persone fisiche, tutta la documentazione necessaria (visure camerali, delibere assembleari etc.), atta a verificare l’esistenza del potere di rappresentanza. L’identificazione può avvenire secondo tre diverse tipologie, che non escludono tuttavia che l’identità del cliente sia accertata attraverso ulteriori documenti, dati o informazioni supplementari se questi non è fisicamente presente (art. 28, D.Lgs. n. 231/2007): - identificazione diretta: il cliente viene identificato, dal responsabile o da un collaboratore delegato, con la contestuale presenza e l’esibizione di un documento di riconoscimento; per i soggetti extracomunitari sprovvisti di documenti comunitari verranno utilizzati il passaporto o il permesso di soggiorno necessariamente in corso di validità; non và confusa con la c.d. identificazione diretta afferente ai rimborsi I.V.A. (per quella assolta in Italia) per società non residenti che scelgano tale procedura (Risoluzione Agenzia Entrate, n. 129 E, 27 Mag. 2009) in alternativa alla nomina di un rappresentante fiscale; - identificazione indiretta: ovvero anche senza la presenza fisica del cliente, quando il cliente sia già stato identificato formalmente in precedenza, dallo stesso operatore finanziario o professionista, ovvero quando i suoi dati identificativi risultino da atti pubblici, scritture private autenticate o da documenti recanti la firma digitale; i dati identificativi e le altre informazioni possono, in tale caso, risultare anche da dichiarazione dell’autorità consolare italiana (D.Lgs. 23/05/1997, n. 153); possono inoltre risultare da attestazione di altro _______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA professionista o società di revisione di un Paese UE che agisca ai sensi della normativa nazionale di recepimento della Direttiva n. 2001/97/CE. “Tale modalità si applica anche alle operazioni effettuate con sistemi di cassa continua o di sportelli automatici, per corrispondenza o attraverso soggetti che svolgono attività di trasporto di valori o mediante carte di pagamento; tali operazioni sono imputate al soggetto titolare del rapporto al quale ineriscono” (art. 28, c. 3, D.Lgs. n. 231/2007); - identificazione a distanza: nell’ipotesi in cui si operi senza la presenza fisica delle controparti, ma il cliente sia in possesso, a seguito di avvenuta identificazione personale, di una attestazione di un intermediario abilitato o di un ente creditizio o finanziario di un paese UE ovvero aderente al GAFI; nell’ipotesi di paesi extra-UE o non appartenenti al GAFI l’identificazione è valida se operata da una banca succursale in tali paesi di banche di paesi UE o GAFI. Le violazioni agli obblighi d’identificazione in materia antiriciclaggio assumono penale rilevanza per chi vi è tenuto e per chi li elude, trovando disciplina unitaria nella legge speciale (art. 55, D.Lgs. n. 231/2007). “La maggior parte dei paesi membri dell’O.C.S.E. attribuisce un numero di identificazione fiscale, T.I.N. (TAX IDENTIFICATION NUMBER), ai propri contribuenti. Si tratta in questo caso di dati personali che vengono, come detto, attribuiti e, contrariamente a quanto accade per quelli fisici che vengono correlati, assumono rilevanza solo in seguito alla procedura di attribuzione. Questi numeri vengono utilizzati per identificare i contribuenti e rappresentano una chiave per i programmi automatizzati di controlli incrociati. La conoscenza di questo numero d’identificazione è necessaria, in particolare nel trattamento delle informazioni ricevute in via automatica da uno stato membro” (Manuale dell’O.C.S.E. sull’attuazione delle disposizioni concernenti lo scambio di informazioni in materia fiscale, parte II, n. 26). In ambito CEE con l’emanazione delle Direttive n. 77/799 (19/12/1977) e n. 79/1070 (06/12/1979), in materia di reciproca assistenza tra amministrazioni finanziarie degli stati membri (II.DD. e IVA) e con Regolamento n. 218/1992 (27/1/1992), è stato istituito il sistema informativo VIES (Vat Information Exchange System); tale banca dati contiene i modelli Intrastat presentati in tutti i paesi CEE ed è accessibile alle varie amministrazioni finanziarie. I privati possono accedere al sistema per ottenere conferma della validità del numero di identificazione IVA di un soggetto. Sempre restando all’ ambito comunitario , entro il 2009, si attende l’ entrata in vigore del codice d’ identificazione per gli operatori economici che effettuano operazioni doganali sul territorio dell’ U.E. Tale codice è relativo al sistema EORI (Economic Operator Registration and Identification). In Italia l’Amministrazione finanziaria assegna anche il codice fiscale ad ogni contribuente, che è obbligato ad indicarlo in quasi tutti i movimenti rilevanti sotto il profilo economico-fiscale: fatture e documenti equivalenti, dichiarazioni, atti e scritture private con un contenuto economico. Tale codificazione (D.M. 23/12/1976) è stata estesa (D.Lgs. n. 463/1983) anche ai rapporti con le pubbliche amministrazioni in genere e col servizio sanitario nazionale (L. n. 37/1989). Di recente (art. 1, c. 222, L. 24/12/2007, n. 244) l’obbligo di indicare il codice fiscale, da parte di persone fisiche e giuridiche, è stato esteso ai contratti di telefonia fissa, mobile e satellitare, con indubbia efficacia in termini di identificazione durante l’indagine. È diventato quindi il principale elemento identificativo del contribuente e dei cittadini in genere. In materia “antiriciclaggio” il C.F. e la P.I. sono ritenuti CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________ essenziali per l’ identificazione dei soggetti (art.1, lett.g, L. citata): persone fisiche, persone giuridiche e soggetti diversi dalle persone fisiche. Detto codice è composto: 1. Per le persone fisiche da un’espressione alfanumerica di sedici (16) segni di cui: • prima, seconda e terza consonante del cognome e se non bastano le prime vocali, se ancora non bastano si aggiunge una X; • prima, terza e quarta consonante del nome e, se non bastano, le prime vocali, se ancora non bastano si aggiunge una X; • le ultime due cifre dell’anno di nascita; • una lettera che rappresenta il mese di nascita; • due cifre per il giorno di nascita e per il sesso, per i maschi si tratta del giorno effettivo, per le femmine si aggiunge 40; • tre segni, secondo una tabella prefissata, per il comune italiano di nascita o stato estero; • un carattere alfabetico di controllo che scaturisce da apposita procedura di calcolo prestabilita. (*) (*) Fonte Agenzia delle Entrate - Annuario del Contribuente 2. Per i soggetti diversi dalle persone fisiche da un’espressione numerica composta di undici (11) cifre e corrisponde al numero di partita IVA (attribuita a soggetti residenti, stabili organizzazioni in Italia o rappresentanti fiscali di soggetti non residenti, ovvero soggetti non residenti che provvedono direttamente agli adempimenti IVA): non è possibile l’omonimia. La possibilità di una pressoché certa identificazione dei soggetti in attività d’indagine può essere di grande importanza. Occorre tuttavia tenere ben presente che, a causa del meccanismo di formazione, il codice fiscale (C.F.) non scongiura i casi, rarissimi in verità, di omonimia estesa anche a quest’ultimo. Tale situazione detta “omocodia”, viene risolta dall’Agenzia delle Entrate provvedendo ad attribuire al soggetto un codice fiscale diverso da quello che discenderebbe dalle suddette regole generali di formazione. La distinzione avviene attraverso la sostituzione di una o più cifre, a partire da quella più a destra, con corrispondenti caratteri alfabetici. Sul sito dell’Agenzia delle Entrate è disponibile il software per la verifica del codice fiscale anche generato da una risoluzione di omocodia. In merito all’esercizio di attività economiche giova qui osservare che, la già citata legge di riforma dei servizi d’informazione per la sicurezza n. 124/2007 prevede all’art. 25, l’esercizio di attività economiche simulate. L’esercizio di tali attività può avvenire sia nella forma di imprese individuali sia nella forma di società di qualunque natura. Il regolamento stabilisce le modalità di svolgimento di tali attività. L’insieme delle anzidette disposizioni e la necessità di operare sempre più frequentemente con sistemi informatici e banche dati rende determinante il T.I.N. (ovvero C.F. o P.IVA in ambito nazionale) per le indagini patrimoniali sia che siano limitate all’ambito nazionale, sia che vengano estese ad ambiti sopranazionali (esempio _______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA comunitario) o internazionale. Quanto detto vale per l’indagine penale come per quella amministrativa, in ambito tributario e non, a ulteriore conferma della sia pur limitata interoperabilità delle stesse. Una conferma di tale assunto si rinviene anche (e non pare necessario) nel “Regolamento istitutivo dell’Anagrafe dei rapporti di conto e di deposito” (D.M. 04/8/2000, n. 269), che all’art. 3 prevede l’indicazione dello stesso, nelle richieste d’accesso all’anagrafe, relativamente “al titolare, ai cointestatari ove esistenti e agli altri soggetti che agiscono in nome o per conto o che ne possano disporre”. Da ultimo è previsto che il C.F. sia indicato anche nelle comunicazioni da farsi all’A.T. da parte degli intermediari finanziari, relativamente ai soggetti che effettuino qualsiasi operazione di natura finanziaria o intrattengono qualsiasi rapporto o effettuano operazioni fuori di un rapporto continuativo per conto proprio o a nome di terzi (art. 7, c. 6, D.Lgs. n. 231/2007). 3.1 Dichiarazioni di inizio attività, variazione dati. (fonte Agenzia delle Entrate Annuario del contribuente) Tutti i soggetti che intraprendono un’attività che rileva ai fini IVA (impresa, arte, professione), compresi i soggetti non residenti che istituiscono una stabile organizzazione in Italia o che intendono identificarsi direttamente, devono presentare la dichiarazione di inizio attività presentando un apposito modello, disponibile in formato elettronico e prelevabile gratuitamente nel sito Internet dell’Agenzia delle Entrate (alla voce Modulistica - altri modelli). Le dichiarazioni di inizio attività devono essere redatte sul modello AA9/7 per le persone fisiche. Per i contribuenti minimi (dall’anno d’imposta 2008) sono stati approvati uno speciale modello semplificato denominato AA9/9, che tiene conto dei codici ATECO e le specifiche tecniche per la trasmissione telematica. Per i soggetti diversi dalle persone fisiche è previsto il modello AA7/9 (che non differisce dal precedente modello se non per lo spazio riservato per il codice attività secondo i nuovi codici ATECO 2007, che prevedono sei caratteri per la trasmissione telematica). Detti modelli possono essere presentati in uno dei seguenti modi (ndr.): - direttamente o tramite servizio postale, ad un qualsiasi ufficio locale dell’Agenzia; - in via telematica, direttamente dal contribuente abilitato ai servizi di fisconline www.fisconline.agenziaentrate.gov.it previa attribuzione del codice Pin, o tramite intermediari abilitati; - direttamente presso la Camera di Commercio, per coloro che sono tenuti all’iscrizione nel Registro delle imprese o alla denuncia al Repertorio Economico Amministrativo (R.E.A.). I non residenti (al momento solo gli operatori dei Paesi dell’UE) che intendono identificarsi direttamente devono redigere la dichiarazione di inizio attività sul modello AN/1 e presentarla, direttamente o tramite servizio postale, esclusivamente all’Ufficio locale di Roma 6, competente a gestire i rapporti di tali soggetti: la dichiarazione di inizio attività, in questo caso, infatti, non può essere inviata telematicamente. La dichiarazione di inizio attività deve essere presentata entro 30 giorni dall’effettivo inizio dell’attività che può coincidere con la prima operazione imponibile (esempio acquisto di beni strumentali) o con altro evento finalizzato all’esercizio dell’attività (esempio stipula del contratto di locazione). Dalla dichiarazione di inizio attività devono risultare: - i dati anagrafici del soggetto, il tipo e l’oggetto dell’attività; - il luogo o i luoghi in cui viene esercitata l’attività anche a mezzo di sedi secondarie, filiali, stabilimenti, succursali, negozi, depositi e simili; CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________ - il luogo in cui sono tenuti e conservati i libri, i registri, e le scritture contabili obbligatorie; - il codice fiscale del contribuente e, per i soggetti diversi, il codice fiscale di almeno una persona che ne ha la rappresentanza; - l’indirizzo del sito web (che deve indicare obbligatoriamente la partita IVA) e i dati identificativi dell’internet service provider (per i soggetti che svolgono attività di commercio elettronico); - il volume d’affari presunto, se il contribuente ritiene di potere usufruire di regimi speciali semplificati in ragione della modesta entità del volume d’affari; - eventuali altri dati richiesti dal modello. La dichiarazione deve essere firmata dal contribuente o dal suo rappresentante legale. In caso di trasmissione telematica la firma deve essere apposta sulla dichiarazione conservata dal contribuente. Al momento della presentazione della dichiarazione di inizio attività, viene attribuito dall’Agenzia delle Entrate il numero di partita IVA, che resta invariato fino alla cessazione dell’attività. Il numero di partita IVA è formato da 11 caratteri numerici, di cui i primi 7 individuano il contribuente attraverso un numero progressivo, i successivi 3 sono il codice identificativo dell’Ufficio, l’ultimo è un carattere di controllo. N N N N (I) N N N N N (II) N N (III) (I) Numero progressivo (II) Codice ufficio (III) Carattere di controllo (calcolato sulla base dei primi dieci) Per i soggetti diversi da persona fisica che all’atto della presentazione della dichiarazione di inizio attività non fossero già in possesso del codice fiscale, la partita IVA attribuita assume anche il valore di codice fiscale. Tutte le successive variazioni dei dati indicati nella dichiarazione di inizio attività, ovvero di cessazione della stessa, devono essere comunicate sempre utilizzando il modello AA9/7 per le persone fisiche, AA7/7 per i soggetti diversi, AN/1 per i non residenti identificati direttamente. Le dichiarazioni devono essere presentate all’Agenzia delle Entrate entro 30 giorni dalla data di avvenuta variazione, con le stesse modalità previste per l’inizio attività; il modello AN/1 nel caso di variazione dati o di cessazione attività può essere inviato tramite il servizio telematico Entratel. Infatti, i soggetti non residenti che si identificano direttamente ricevono dall’Ufficio di Roma 6, contestualmente all’attribuzione della partita IVA, la busta di abilitazione al servizio telematico Entratel. I soggetti diversi da persona fisica che intendono cessare l’attività rientrante nel campo di applicazione dell’IVA, continuando ad esercitare attività non soggette ad IVA, possono chiedere di mantenere in vita il codice fiscale. 3.2 I servizi telematici offerti dall’Amministrazione Finanziaria (tratto da: Agenzia delle Entrate - Annuario del contribuente) Oltre alla suddetta dichiarazione d’inizio attività i principali servizi telematici riguardano: a. dichiarazioni: _______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA trasmissione telematica di dichiarazioni tributarie (D.P.R., n. 322/1998, art.3); la richiesta di annullamento di una dichiarazione trasmessa per errore; l’invio di istanze e dati riguardanti condoni o la concessione di crediti d’imposta; l’invio telematico delle dichiarazioni di emersione del lavoro irregolare; le dichiarazioni relative a formalità II.DD.; le dichiarazioni relative a formalità IVA; b. versamenti e rimborsi il pagamento delle imposte con F24 on line; la richiesta di accreditamento su conto corrente dei rimborsi derivanti dalla liquidazione delle dichiarazioni Unico-Persone Fisiche; la presentazione in via telematica delle istanze di rimborso IVA (art. 1, commi 215-216, L. 24/12/2007, n. 244); c. registro• la registrazione dei contratti di affitto o locazione di beni immobili; il pagamento delle imposte dovute sull’ammontare del canone relativo alle annualità successive alla prima per i contratti di locazione di beni immobili; il pagamento delle imposte relative alle proroghe, anche tacite, alle cessioni e alle risoluzioni dei contratti di locazione e di affitto di beni immobili; d. altri servizi8• il duplicato del tesserino di codice fiscale/tessera sanitaria; il servizio di web-mail; il “tutoraggio” on line, la comunicazione dei dati relativi ai regimi fiscali agevolati; “trova l’Ufficio”, il servizio realizzato per conoscere in tempo reale l’ufficio competente, partendo dall’indirizzo di residenza, e/o l’ufficio più vicino; l’attribuzione del codice fiscale via web da parte dei Consolati italiani all’estero ai contribuenti non residenti in Italia; la trasmissione all’Anagrafe Tributaria di dati e notizie, da parte dei gestori di servizi di pubblica utilità, relativi ai contratti di somministrazione di servizi telefonici, idrici e del gas, relativamente alle utenze non domestiche e ad uso non pubblico; la trasmissione all’Anagrafe Tributaria, da parte dei soggetti che effettuano erogazioni liberali, dei dati relativi alle erogazioni e ai soggetti beneficiari delle stesse; l’invio di dati relativi alle forniture di documenti fiscali da parte delle tipografie autorizzate alla stampa e dei soggetti autorizzati alla rivendita; 8 Dal sito è possibile scaricare gratuitamente la modulistica relativa a quasi tutte le istanze da presentare non per via telematica. Per gli intermediari non più tenuti ad adempimenti relativi alle indagini finanziarie è prevista la cancellazione per via telematica del proprio nominativo, dal registro degli indirizzi di posta elettronica tenuto dall’ Agenzia delle Entrate e relativo alla PEC. I soggetti non più interessati che presenteranno le istanze all’ Agenzia riceveranno una ricevuta telematica di presa in carico. Decorsi 30 gg.l’ operatore può dimettere la PEC. (Entrate, 12/11/2007). CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________ la trasmissione dei questionari relativi agli studi di settore; la presentazione degli elenchi dei clienti e dei fornitori titolari di partita IVA con cui sono state effettuate, nell’anno precedente, operazioni soggette all’obbligo di fatturazione; l’invio, da parte del fornitore dell’esportatore abituale, dei dati ricevuti con la “dichiarazione d’intento” della controparte; le rilevazioni in tema di regimi fiscali agevolati; il contact center. ……..omissis……. f. documentazione attraverso il servizio di documentazione tributaria è possibile consultare la banca dati completa della giurisprudenza, normativa e prassi dell’amministrazione finanziaria; attraverso il sito Internet www.agenziaentrate.gov.it è possibile consultare le pubblicazioni realizzate dall’Agenzia ed iscriversi alla Newsletter; consultazione delle banche dati del contenzioso tributario (servizio riservato ai professionisti abilitati alla difesa dei contribuenti presso le commissioni tributarie). ENTRATEL, FISCONLINE E SIATEL I canali per fruire dei servizi telematici oggi attivi sono: - quelli che possono essere utilizzati dalle medie e grandi imprese e dagli intermediari (consulenti, professionisti, banche, poste, Caf, ecc.) tramite la rete Entratel; - quelli che possono essere utilizzati dalle piccole imprese e da tutti gli altri contribuenti, tramite Internet, attraverso il servizio Fisconline; - quelli che possono essere utilizzati dai Comuni, dalle Province, dalle Regioni, dai Consorzi di bonifica, dalle Comunità montane, dagli altri enti territoriali, dalle Università, dagli Enti per il diritto allo studio universitario, dalle Asl, dalle Aziende ospedaliere, da Ater, da altri enti pubblici tramite il servizio Siatel. I servizi telematici dell’Agenzia delle Entrate, Entratel e Fisconline, sono accessibili via Internet all’indirizzo http://telematici.agenziaentrate.gov.it. Rimane ferma la possibilità di accedere a Entratel attraverso rete privata virtuale, per gli utenti che ne fanno ancora uso. IL SERVIZIO “FISCONLINE” Fisconline è il servizio che consente alla generalità dei contribuenti di effettuare via Internet i principali adempimenti fiscali quali la presentazione delle dichiarazioni e il versamento delle imposte, nonché di consultare direttamente da casa alcuni dati fiscali personali. Tutti coloro che sono tenuti a presentare la dichiarazione dei sostituti d’imposta in relazione ad un numero di soggetti non superiore a venti e i soggetti, non sostituti d’imposta, che hanno l’obbligo di presentare telematicamente altre dichiarazioni (esempio dichiarazione IVA annuale, purché il volume d’affari realizzato sia superiore a 10.000 euro) devono avvalersi obbligatoriamente di questo servizio. Tutti gli altri contribuenti (non tenuti ad utilizzare Entratel) possono, facoltativamente, presentare le proprie dichiarazioni o eseguire altri adempimenti fiscali per via telematica previa attribuzione del codice Pin. Per accedere ai servizi web tramite Fisconline, è necessario innanzitutto: - avere a disposizione l’attrezzatura informatica di base (computer, modem, stampante); - ottenere il PIN, un codice segreto personale di accesso al sistema. _______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA IL CODICE PIN Il codice PIN è il codice identificativo, formato da dieci cifre, che consente l’accesso ai servizi telematici dell’Agenzia delle Entrate erogati mediante il canale Fisconline. Per ottenerlo il contribuente: a) si collega al sito web www.agenziaentrate.gov.it ; b) seleziona l’icona “Servizi telematici”; c) sceglie la voce “Se non sei ancora registrato…”. Il sistema propone una semplice scheda elettronica da riempire con i dati necessari e, dopo aver eseguito alcuni controlli, fornisce subito le prime 4 cifre delle dieci che compongono il codice PIN. Entro pochi giorni dalla richiesta, l’interessato riceve al proprio domicilio, tramite il servizio postale, le restanti sei cifre e la password per poter accedere a Fisconline. In caso di mancato recapito (ma anche di altri disguidi, come ad esempio nell’ipotesi in cui la domanda di abilitazione non sia stata accolta dal sistema perché i dati non corrispondono a quelli presenti nell’Anagrafe Tributaria, o di problemi nella stampa della prima parte del codice PIN), l’interessato è tenuto a recarsi personalmente presso l’ufficio dell’Agenzia territorialmente competente, che provvederà, previa identificazione dell’interessato, ad effettuare le operazioni necessarie per l’attribuzione di un nuovo codice PIN. Si ricorda che, qualora l’autorizzazione sia richiesta da soggetti diversi dalle persone fisiche, l’istanza va inoltrata via web dal rappresentante legale, il quale deve essere già registrato ai servizi telematici… …..omissis….. Si fa presente che, per motivi di sicurezza, il codice PIN assegnato scade il 31 dicembre dell’anno successivo a quello di ultima utilizzazione o, in caso di non utilizzo, del rilascio. Per evitare, quindi, di dover chiedere una nuova attribuzione del PIN, è sufficiente utilizzare i servizi di Fisconline almeno una volta all’anno. Pertanto, nei primi mesi di ogni anno, vengono disabilitati automaticamente: a) i codici PIN attribuiti nell’anno appena trascorso e mai utilizzati; b) i codici PIN attribuiti negli anni precedenti e non utilizzati nel corso dell’anno appena trascorso.9 Il codice PIN per i non residenti I contribuenti italiani, persone fisiche, non residenti nel territorio dello Stato, che invece intendono effettuare i versamenti tramite Fisconline, possono ottenere il codice PIN inoltrando una richiesta via web al Consolato Italiano presso il quale risultano iscritti all’anagrafe consolare. Essi devono connettersi al sito http://telematici.agenziaentrate.gov.it , cliccare sulla voce “Se non sei registrato ai servizi…” e scegliere l’opzione per i residenti all’estero; si ricorda che copia della richiesta deve essere inoltrata, anche tramite fax, al Consolato competente, con la fotocopia di un valido documento di riconoscimento. Per le istanze riconosciute valide, il Consolato, garantendo la riservatezza, recapita agli interessati un’apposita comunicazione, predisposta dall’Agenzia delle Entrate, che contiene la prima parte del codice PIN e la password; il contribuente accede quindi nuovamente al sito http://telematici.agenziaentrate.gov.it per ottenere le rimanenti sei cifre e ricostruire l’intero codice. Viceversa, i cittadini italiani 9 L’Agenzia delle Entrate dà notizia della disabilitazione dei PIN a coloro i quali hanno fornito l’indirizzo di posta elettronica. CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________ temporaneamente non residenti e non iscritti all’anagrafe consolare, per consentire la verifica della propria identità, devono recarsi personalmente al Consolato, dove esibiranno un valido documento di riconoscimento. L’autorità consolare, effettuati gli opportuni controlli, provvede ad attribuire la prima parte del codice PIN e la relativa password e a recapitarli al richiedente. A questo punto, il contribuente non residente può ottenere direttamente le restanti sei cifre, accedendo al sito web del servizio Fisconline. Le persone fisiche non residenti che non siano cittadini italiani possono richiedere on line il codice PIN solo se hanno un domicilio fiscale in Italia, presso il quale può esserne recapitata la seconda parte, altrimenti possono rivolgersi ad un Ufficio dell’Agenzia delle Entrate. IL CASSETTO FISCALE Il cassetto fiscale è un servizio telematico caratterizzato dalla massima trasparenza e da una forte interattività tra l’utente e l’Amministrazione finanziaria. Questo servizio permette ai contribuenti di consultare, direttamente da casa e in tutta sicurezza, le informazioni relative alle proprie posizioni fiscali. Il servizio è attivo dal lunedì al venerdì dalle ore 8,00 alle 20,00; il sabato dalle ore 8,00 alle 19,30. Per accedere al servizio Cassetto Fiscale occorre selezionare la voce omonima nella funzione Consultazioni dell’area Accedi ai Servizi del sito http://telematici.agenziaentrate.gov.it . È necessario inoltre inserire per gli utenti Fisconline il codice PIN rilasciato dall’Agenzia delle Entrate, mentre per gli utenti Entratel deve essere inserito il codice personale desumibile dalla terza sezione della busta. I cittadini, in pratica, attraverso il “Cassetto fiscale”, possono interrogare l’Anagrafe tributaria chiedendo informazioni su: - dichiarazioni presentate; - rimborsi di imposte dirette; - andamento dei versamenti tramite modelli F24 e F23; - codice fiscale, dati anagrafici e residenza; - denominazione, partita IVA, domicilio fiscale; - descrizione dell’attività di una ditta individuale; - dati patrimoniali (atti del registro). Se l’utente dovesse riscontrare delle incongruenze nelle informazioni visualizzate, può prenotare un appuntamento con un funzionario dell’Agenzia e avere chiarimenti. È importante ricordare che i dati personali, presenti negli archivi dell’Agenzia delle Entrate, sono protetti per tutelarne la riservatezza e la possibilità di interrogarli è riservata al diretto interessato. Ovviamente gli organi investigativi possono ottenerli attraverso interrogazioni all’ Anagrafe Tributaria. Come per gli altri servizi il contribuente dovrà indicare al sistema il proprio codice fiscale quale nome utente, la password e, successivamente, il codice PIN. Il cassetto fiscale può essere utilizzato anche dagli intermediari e da tutti gli utenti del servizio telematico Entratel che possono ottenere informazioni sia sui loro dati fiscali personali sia su quelli dei propri clienti, ovviamente previo conferimento di idonea delega da parte di questi ultimi. _______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA Assistenza telematica attraverso intermediario. Sono stati recentemente attivati due servizi ulteriori (Circ. n. 47/E del 4/Nov./2009) denominati PEC e CIVIS (comunicazioni irregolarità virtualizzate per intermediari serviti). Sostanzialmente rappresentano un miglioramento del flusso telematico di comunicazioni con gli intermediari. Viene prevista una versione elettronica della comunicazione cartacea di comunicazione di irregolarità, c.d. avviso telematico (ex artt. 36 bis e 54 bis, DPR 600/73) da inviare attraveso la PEC. Al secondo si accede attraverso il servizio ENTRATEL, utilizzando apposite credenziali informatiche. È inoltre consentito effettuare via Internet le operazioni che verrebbero effettuate allo sportello. In tale ultimo caso viene inviato un documento word, secondo un format predisposto dall’ Agenzia delle Entrate e, ove ritenuto necessario, possono essere allegati dei file con le immagini dei documenti (in tale ultima ipotesi secondo il formato PDF/A-1). - - - Gli intermediari interessati devono: presentare, dopo avere compilato gli appositi modelli disponibili sul sito http://telematici.agenziaentrate.gov.it , la richiesta e le condizioni generali di adesione, recandosi allo sportello di qualsiasi ufficio dell’Agenzia della propria regione; presentare allo stesso ufficio (anche via posta, fax o e-mail) le deleghe dei propri clienti, redatte su apposito modello anch’esso scaricabile dal sito, corredate di fotocopia del documento d’identità del delegante; adottare, preventivamente e pena la revoca della convenzione, i prescritti sistemi di sicurezza informatica e protezione della privacy. Informatizzazione delle operazioni di accatastamento. L’ Agenzia del Territorio prevede, obbligatoriamente dal 31/Mar./2010 (Provvedimento 15/Ott./2009 prot. 54666 e Circ. 29/Ott./2009 n.4 prot. 57354), in tutto il territorio nazionale, meno le provincie autonome di Trento e Bolzano, l’ informatizzazione delle operazioni di accatastamento, attraverso la procedura Docfa 4.0. Docfa (documenti catasto fabbricati) è il nome del software disponibile nella sezione download, che è messo a disposizione dei professionisti del settore, dalla prefata Agenzia, per la presentazione telematica agli uffici catastali del modello di “Accertamento della proprietà immobiliare urbana”. Consente : dichiarazioni di fabbricato urbano o nuova costruzione c. d. accatastamento, denunce di variazione, denunce di unità afferenti ad enti urbani, documenti tecnici di aggiornamento degli immobili urbani. Il documento risultante è in formato pdf. IL TESSERINO DI CODICE FISCALE E LA TESSERA SANITARIA (tratto da Agenzia delle Entrate - Annuario del contribuente) Il Ministero dell’economia e delle finanze in collaborazione con l’Agenzia delle Entrate e la Sogei ha curato la distribuzione della Tessera Sanitaria a tutti i cittadini assistiti dal Servizio Sanitario Nazionale, per effettuare il monitoraggio della spesa sanitaria. La Tessera Sanitaria è una tessera personale che contiene anche il codice fiscale rilasciato dall’Agenzia delle Entrate e quindi sostituisce il tesserino del codice fiscale per tutti i cittadini aventi diritto alle prestazioni del Servizio Sanitario Nazionale. La Tessera, recapitata a tutti gli aventi diritto, all’indirizzo di residenza risultante nella CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________ banca dati dell’Anagrafe Tributaria al momento della spedizione, contiene, oltre ai dati anagrafici e assistenziali, anche il codice fiscale sia su banda magnetica che informato a barre (bar-code), è valida sull’intero territorio nazionale e permette di ottenere servizi sanitari anche nei paesi dell’Unione Europea, in sostituzione del modello cartaceo E111.La Tessera Sanitaria ha validità 5 anni, salvo diversa indicazione da parte della Regione/ASL di assistenza. In prossimità della scadenza, l’Agenzia delle Entrate provvede automaticamente ad inviare la nuova Tessera a tutti i soggetti per i quali non sia decaduto il diritto all’assistenza. Alla scadenza, vale comunque come tessera di codice fiscale.Ai nati dal 1° gennaio 2006, dopo l’attribuzione del codice fiscale da parte del Comune o di un ufficio dell’Agenzia delle Entrate, viene inviata automaticamente una Tessera Sanitaria con validità di un anno; alla sua scadenza, previa ricezione dei dati di assistenza inviati dalla ASL competente, viene inviata la Tessera con scadenza standard.Alcune Regioni (come ad esempio Lombardia, Friuli Venezia Giulia e Sicilia) hanno adottato, per i propri assistiti, una Tessera Sanitaria con microchip che svolge anche la funzione di Carta Nazionale dei Servizi per l’accesso in rete ai servizi messi a disposizione dalle stesse Regioni. Tali Tessere Regionali sono ugualmente valide come tessere di codice fiscale. Tessera Sanitaria nazionale (fronte/retro) _______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA Tessera Sanitaria regionale adottata dalla Regione Friuli Venezia Giulia Tessera Sanitaria regionale adottata dalla Regione Siciliana Tessera Sanitaria regionale adottata dalla Regione Lombardia CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________ Tessera Sanitaria personalizzata dalla Regione Sardegna 24 I cittadini che non avessero ancora ricevuto la Tessera Sanitaria possono rivolgersi alla propria ASL di assistenza; nel caso non abbiano ancora il codice fiscale devono invece rivolgersi ad un qualunque Ufficio dell’Agenzia delle Entrate. Per informazioni utili sulla Tessera Sanitaria si può telefonare al numero verde: 800-030-070 o consultare il sito www.sistemats.it, dove è possibile verificare anche lo stato di emissione della propria Tessera Sanitaria. Se il tesserino di codice fiscale o la Tessera Sanitaria vengono smarriti o rubati oppure sono deteriorati ed illeggibili, se ne può chiedere un duplicato: • via Internet dal sito dell’Agenzia delle Entrate (alla voce Servizi “codice fiscale e tessera sanitaria”); le richieste effettuate via Internet vengono evase con l’invio del duplicato di Tessera Sanitaria se il cittadino ha già ricevuto la Tessera Sanitaria o con l’invio del duplicato del tesserino di codice fiscale se il cittadino non ha ancora ricevuto la Tessera Sanitaria; • telefonicamente chiamando il numero 848.800.333 (servizio automatico); • rivolgendosi ad un qualunque Ufficio dell’Agenzia delle Entrate. Il duplicato della Tessera Sanitaria può anche essere richiesto rivolgendosi alla propria ASL di assistenza. La nuova tessera sarà recapitata entro breve tempo all’ultima residenza risultante all’Anagrafe Tributaria. In caso di mancata ricezione è opportuno rivolgersi ad un Ufficio dell’Agenzia per verificare (ed eventualmente aggiornare) il proprio indirizzo. I cittadini residenti all’estero possono richiedere il duplicato del tesserino di codice fiscale e della Tessera Sanitaria presso l’Ambasciata o il Consolato italiano nel paese di residenza. La tessera verrà recapitata, a scelta, presso il domicilio in Italia o presso la stessa rappresentanza diplomatica all’estero. 4. WEB SITE Uno dei principali problemi legati all’accertamento delle violazioni consumate attraverso internet, riguarda la localizzazione del server, che ha caratteristiche di materialità ed una conseguente ben precisa collocazione nello spazio. I progressi della telematica implicano infatti la possibilità di trasmettere i dati superando le barriere doganali ed i confini dello Stato, praticamente senza che sia operabile alcun controllo preventivo. Esistono comunque criteri di cui è necessario tenere conto per determinare la c.d. territorialità delle comunicazioni. _______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA Il dato informatico può infatti essere immesso in rete praticamente dovunque (upload), rendendo difficilmente individuabile l’ autore della condotta. Lo scarico (download) invece, effettuato nel territorio dello Stato, può essere perseguito abbastanza agevolmente in capo all’utilizzatore, sia che ciò avvenga ad opera di un privato, sia che avvenga ad opera di un imprenditore. Il sito web non configura (secondo l’OCSE, Organizzazione per la Cooperazione e lo Sviluppo Economico) una sede fissa d’affari. Ciò per la sua natura immateriale essendo composto da software e componenti elettronici. Obblighi di comunicazione- contenuto dei siti. Nel sito deve essere obbligatoriamente indicato il numero di partita IVA. Tale numero identificativo deve essere indicato infatti, ai sensi dell’art. 35 del D.P.R. n. 600/73, nelle dichiarazioni, nella home page, e nell’eventuale sito Web nonché in ogni altro eventuale documento ove fosse richiesto. Inoltre le società di capitali devono indicare (L. 7/Lug./2009, n. 88, art. 42), laddove dispongano di uno spazio elettronico destinato alla comunicazione, collegato ad una reta telematica ad accesso pubblico, sullo stesso:la sede, il numero d’ iscrizione presso il registro delle imprese, l’ ammontare del proprio capitale, l’ eventuale stato di liquidazione e l’ eventuale costituzione con socio unico. L’ omissione di tali comunicazioni è sanzionata ai sensi dell’ art. 2630 cc. Siti fittizi. L’ esistenza di un sito può essere legata ad attività di copetura, svolta in materia di stupefacenti o contraffazione del marchio (in tale ultimo caso la norma lo prevede esplicitamente, oltre alla realizzazione e gestione di aree di comunicazione o scambio su reti o sistemi informatici), da una forza di polizia specializzata, ovvero dai Servizi di sicurezza per l’ Informazione, per la loro attività d’ istituto. In ogni caso l’ attività sotto copertura di una forza di polizia, non può istigare alla commissione di reati, ma solo tendere alla scoperta di reati già commessi. Non potrà quindi verificarsi che si offrano in vendita capi contraffatti nei confronti di soggetti attualmente estranei al reato, quanto semmai che ci si finga commercianti in cerca di approviggionamenti da parte di produttori o importatori. Il sito è sostanzialmente la vetrina di un negozio virtuale,quando offre merci e beni, materiali o dematerializzati. Le attività svolte attraverso di esso sono pertanto concettualmente assimilabili. Invece il server è un macchinario, quindi astrattamente idoneo a configurare una sede fissa d’affari. Perché tuttavia la “sede fissa d’affari” integri anche la c.d. “stabile organizzazione” è necessario che l’impresa, eventualmente non residente, svolga almeno in parte la sua attività in quel luogo e che tale attività non sia meramente preparatoria e/o ausiliaria. CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________ Conseguenza diretta di quanto sopra enunciato è che, laddove l’impresa estera utilizzi un server altrui, svolgendo attività su un proprio sito web, non si configura una stabile organizzazione in Italia. Deve tuttavia segnalarsi il fatto che, a seguito di proposta di modifica (da parte del “Committee on Fiscal Affairs” dell’OCSE), è in corso di ampliamento la definizione di stabile organizzazione, che non dovrà più necessariamente coincidere con una sede fissa d’affari. Tale potrà configurarsi anche quando vi sia un “minimum level of presence”, ovvero quando, tra l’altro, vengano forniti servizi per il tramite di persona fisica che soggiorna nell’altro stato per un periodo o periodi che oltrepassino, in un arco temporale di 12 mesi, i 183 giorni. In alternativa ciò sarà possibile, sempre con riferimento allo stesso arco temporale quando ciò avvenga anche ad opera di più soggetti per uno stesso progetto (“same project”) o progetti connessi (“connected projects”). Laddove invece vengano effettuate transazioni on line in Italia tramite una stabile organizzazione, con l’utilizzo di server proprio, si potrebbe configurare una stabile organizzazione con conseguenti obblighi di fatturazione e dichiarazione, sia ai fini IVA che delle II.DD., e la soggezione quindi alla legislazione nazionale. In ogni caso la presenza del server sul territorio nazionale legittima l’attività di P.G. sullo stesso, con conseguente possibilità di sequestri ecc. Da un punto di vista tecnico un sito web è un insieme di documenti omogenei, di solito pagine scritte in un linguaggio di markup quale l’HTML (Hyper Text Markup Language), identificate tramite URL (Uniform Resource Locator), collegate tra loro da collegamenti ipertestuali e relativi file di supporto quali script lato client (di solito piccoli programmi codificati in Javascript), o basi di dati nei quali memorizzare informazioni indispensabili al funzionamento del sito stesso. Tutto ciò viene gestito da un server web che ha il compito di accettare le richieste che il client (di solito un browser come Internet Explorer, Firefox, Opera ed altri) invia tramite il protocollo HTTP (Hyper Text Transfer Protocol) e restituire le pagine HTML, sempre tramite lo stesso protocollo, relative alla richiesta effettuata. Questa modalità operativa è conosciuta come “web statico”. Le varie pagine che compongono il sito sono statiche, scritte e ipercollegate tra di loro in maniera fissa: se si devono modificare le informazioni contenute nelle pagine bisogna riscriverle, almeno nella parte da modificare. A questo si è contrapposto quello che viene conosciuto come “web dinamico”. Le pagine vengono create “al volo” dal server web. Cioè non è più l’autore di pagine web a scrivere il codice HTML che formatta il documento e che sarà interpretato dal client, ma è il server stesso che ricevuta una richiesta da un browser, in base ad opportuni parametri elaborerà il codice HTML necessario a produrre la pagina web richiesta, spesso appoggiandosi ad un server data-base per la ricerca delle informazioni da pubblicare. Questa tecnologia è anche definita server-side (lato-server) che si contrappone a quella client-side, in quanto la maggior parte dell’elaborazione di un contenuto di una pagina web è svolto appunto dal server HTTP, utilizzando linguaggi di programmazione quali, per citarne alcuni, Vbscript, C#, PHP. Senza entrare in dettagli troppo tecnici si può dire che il sito web è solo la parte visibile di quello che è conosciuto come internet, in quanto, sottostante le pagine web che noi visualizziamo con i browser, ci sono una serie di tecnologie a cascata che trasformano le nostre richieste di pagine web in segnali elettrici o ottici, in grado di viaggiare su opportuni mezzi trasmissivi sino al server. Qui a loro volta vengono riconvertite in informazioni comprensibili dal server web che può elaborarle. Per avere accesso a queste strutture è necessario che un soggetto venga riconosciuto dal sistema che fornisce l’accesso ad internet, detto ISP (Internet _______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA Service Provider), ossia dalla società che fornisce servizi di connettività ai privati e/o alle aziende, di solito dietro il pagamento di un canone. Un utente è riconosciuto (è registrato) presso un provider, e quindi autorizzato ad usufruire dei suoi servizi di connettività, in maniera univoca grazie al suo account, ossia all’abbinamento di due componenti: l’UserID (UID) e la password. Per precisione bisogna aggiungere che alcuni siti web richiedono anche una registrazione (un account) per accedere a determinate pagine del sito stesso. Normalmente l’ISP che fornisce servizi di connettività, al momento della registrazione, offre anche una casella di posta elettronica (e-mail), ossia uno spazio sui suoi server assimilabile ad una casella postale attraverso cui transitano messaggi elettronici in entrata ed in uscita. Nome a dominio. Le imprese hanno la necessità di rendersi visibili e contattabili anche sul WEB. Devono quindi creare un proprio indirizzo che assume la caratteristica di luogo “de materializzato” equivalente all’ insegna. Tale viene denominato “nome a dominio”. L’ impresa operante in rete viene quindi individuata, oltre che attraverso il numero di IP del server dell’ Internet service provider cui il sito WEB inerisce, anche attraverso un nome espresso in lettere dell’ alfabeto che assume valenza transnazionale. Tale nome assume quindi la valenza di segno distintivo dell’ impresa stessa e dei beni e servizi che produce. Per la definizione del nome a dominio viene frequentemente utilizzato il proprio marchio. Il dominio viene iscritto in appositi registri presso l’ autority “Registration Autority” che vi provvede secondo regole di “naming”. Una disciplina normativa si rinvene nel “Codice della proprietà intellettuale” (D.Lgs. 30/05, art. 22). Alcune modifiche si rinvengono in leggi successive (D.L. 35/05, D.Lgs. 140/06). Risulta quindi vietato “ adottare come ditta, denominazione o ragione sociale, insegna e nome a dominio aziendale un segno simile all’ altrui marchio”. Il divieto si estende anche ad un segno uguale o simile. La nuova tutela penale accordata al marchio dalla legge 99/09 (art. 15) sanziona chi potendo conoscere l’ esistenza del titolo di proprietà intellettuale, contraffà o altera marchi o segni distintivi, nazionali o esteri. Un servizio arbitrale di tutela per la risoluzione di controversie per conflitti in materia di marchio e nome a dominio è stato creato dall’ ICANN (Internet Corporation for Assigned Names and Numbers). Tutte le operazioni che avvengono sui server che costituiscono i nodi di internet, quindi server web, server di posta elettronica, firewall ecc., vengono registrate, per motivi legati alla loro gestione, manutenzione, sicurezza, in un file detto file di log, ossia in un file in cui sono memorizzate informazioni legate ad esempio, all’ora di connessione, all’indirizzo IP assegnato dal server ed altre informazioni, di un account durante una sessione di navigazione. Esempio di un log file di un server web Apache di una sessione di navigazione: 193.10.xx.xx - - [03/Jan/2006: 08: 43: 09 +0100] “GET / HTTP/1.1” 200 1827 193.10.xx.xx - - [03/Jan/2006: 08: 43: 09 +0100] “GET /apache_pb.gif HTTP/1.1” 200 2326 193.10.xx.xx - - [03/Jan/2006: 08: 43: 10 +0100] “GET /favicon.ico HTTP/1.1” 404 283 193.10.xx.xx - - [03/Jan/2006: 08: 50: 05 +0100] “GET /test.php HTTP/1.1” 200 13 193.10.xx.xx - - [03/Jan/2006: 08: 50: 05 +0100] “GET /favicon.ico HTTP/1.1” 404 283 193.10.xx.xx - - [03/Jan/2006: 15: 09: 28 +0100] “GET / HTTP/1.1” 200 1827 CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________ 193.10.xx.xx - - [03/Jan/2006: 15: 09: 28 +0100] “GET /apache_pb.gif HTTP/1.1” 200 2326 193.10.xx.xx - - [03/Jan/2006: 15: 09: 35 +0100] “GET /test.ph HTTP/1.1” 404 289 193.10.xx.xx - - [03/Jan/2006: 15: 09: 39 +0100] “GET /test.php HTTP/1.1” 200 38049 Esempio di un log file relativo alla gestione interna di un server web Apache: [Wed Jan 11 11: 44: 57 2006] [notice] Parent: Received shutdown signal - Shutting down the server. [Wed Jan 11 11: 44: 57 2006] [notice] Child 4904: Exit event signaled. Child process is ending. [Wed Jan 11 11: 44: 58 2006] [notice] Child 4904: Released the start mutex [Wed Jan 11 11: 44: 59 2006] [notice] Child 4904: Waiting for 250 worker threads to exit. [Wed Jan 11 11: 44: 59 2006] [notice] Child 4904: All worker threads have exited. [Wed Jan 11 11: 44: 59 2006] [notice] Child 4904: Child process is exiting [Wed Jan 11 11: 45: 00 2006] [notice] Parent: Child process exited successfully. [Wed Jan 11 11: 45: 32 2006] [notice] Apache/2.0.55 (Win32) PHP/5.0.5 configured - resuming normal operations [Wed Jan 11 11: 45: 32 2006] [notice] Server built: Oct 9 2005 19: 16: 56 [Wed Jan 11 11: 45: 32 2006] [notice] Parent: Created child process 4656 [Wed Jan 11 11: 45: 32 2006] [notice] Child 4656: Child process is running [Wed Jan 11 11: 45: 32 2006] [notice] Child 4656: Acquired the start mutex. [Wed Jan 11 11: 45: 32 2006] [notice] Child 4656: Starting 250 worker threads. [Wed Jan 11 11: 45: 57 2006] [error] [client 127.0.0.1] File does not exist: C: /Programmi/Apache Group/Apache2/htdocs/favicon.ico [Wed Jan 11 14: 23: 21 2006] [error] [client 127.0.0.1] File does not exist: C: /Programmi/Apache Group/Apache2/htdocs/xampp [Thu Jan 12 09: 14: 19 2006] [notice] Apache/2.0.55 (Win32) PHP/5.0.5 configured - resuming normal operations [Thu Jan 12 09: 14: 20 2006] [notice] Server built: Oct 9 2005 19: 16: 56 4.1 Il LOG Il termine LOG deriva, come altri d’uso comune in informatica, dall’inglese e sta ad indicare il diario di bordo di una nave. Come il diario registra quindi tutti gli accadimenti della navigazione. Per estensione lo si applica anche ad altri veicoli e ad altre macchine, tra cui il computer (log-file o file-log). L’operazione di registrazione (LOG) è una operazione che il sistema fa in automatico, su impostazioni che l’amministratore di rete ha predisposto con elementi da lui stesso forniti. Tale procedura può condurre ad identificare anche l’autore di una comunicazione, qualora tale soggetto effettui il “Trattamento dei dati personali” ai sensi del T.U. D.Lgs. n. 196/2003. Tale T.U. prevede (art. 34) che i soggetti che effettuano il trattamento, accedendo agli elaboratori, subiscano la verifica d’identità e che tale identità sia convalidata dopo la verifica. Tale procedura detta di autenticazione informatica (art. 34, lett. a) prevede componenti hardware o programmi informatici, detti credenziali di autenticazione. Dette credenziali consistono in “dati e dispositivi, in possesso di una persona, da questa conosciuti o ad essa univocamente correlati, utilizzati per l’autenticazione informatica”. Tali credenziali sono costituite da qualcosa che il soggetto conosce (una password ovvero stringa di caratteri alfanumerici liberamente scelta da un determinato soggetto e ad esso associata o un codice identificativo), possiede (una smart card, un token sul quale digitare password dinamiche che interagiscono con stringhe generate dal token stesso), è (impronta digitale, della retina o altra caratteristica biometrica). Tali credenziali vengono assegnate o associate. Una password può essere assegnata, un tratto biometrico può soltanto essere ovviamente associato al soggetto cui è riferibile. _______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA I codici assegnati non possono comunque più essere riassegnati ad altri soggetti incaricati del trattamento dei dati personali. INTERNET POINT. Nell’ ipotesi di utilizzo di strumenti di comunicazione telematica entro pubblici esercizi commerciali o circoli privati (affiliati ad enti nazionali e non), che li mettono a disposizione dei soci, è obbligatorio adottare idonee misure fisiche e tecnologiche per adempiere agli obblighi di identificazione dell’ utente e monitoraggio delle attività (D.M. Interno 16/08/2005). Si tratta in sostanza di: - Internet point; - Phone center; - Servizio telefax con tecnologia a commutazione di pacchetto (VOIP). Gli stessi obblighi di identificazione incombono ai titolari di attività commerciali, alberghiere in particolare, che mettono a disposizione della clientela servizi della specie. Si rende in tal caso necessario istituire il registro di P.S. informatico, ovvero cartaceo fino a tre apparati. Anche sul registro cartaceo con le pagine numerate e vidimate dall’ autorità di P.S. deve essere registrato l’ identificativo dell’ utente e dell’ apparato nonché l’ orario di inizio e fine di fruizione dell’ apparato. Sono esclusi dal regime autorizzatorio gli enti pubblici, le scuole , università e biblioteche, che devono tuttavia adempiere gli stessi obblighi in ordine alle misure fisiche e tecnologiche da adottare per impedire gli accessi abusivi ai terminali. L’ identificazione dell’ utenza deve essere fatta attraverso l’ acquisizione dei dati anagrafici da un documento d’ identità. Tale documento deve essere riprodotto:in fotocopia, attraverso scannerizzazione, fotograficamente o con altro sistema. Devono inoltre essere acquisite le credenziali di accesso al servizio. I dati relativi alle attività devono essere monitorati. Tali dati sono quelli relativi alla data e all’ orario della comunicazione oltre alla tipologia del servizio utilizzato, abbinandolo al terminale utilizzato. Devono essere comunque esclusi dall’ acquisizione i contenuti delle comunicazioni. I dati devono essere raccolti e conservati con modalità informatiche. Se l’ accesso alla rete avviene attraverso postazioni non vigilate gli obblighi predetti possono essere assolti attraverso abbonamenti o altre credenziali d’ accesso prepagate o gratuite. In ogni caso tali credenziali non possono avere validità superiore ai dodici mesi dall’ ultima identificazione. Anche i soggetti che offrono l’ accesso alle reti telematiche attraverso l’ utilizzo di tecnologie wireless o senza fili, in aree di libero accesso per il pubblico come sale d’ attesa di aeroporti o stazioni, sono tenuti ad adottare misure fisiche e tecnologiche idonee ad impedire l’ uso di terminali che non consentano l’ identificazione dell’ utente secondo le procedure sopra delineate. Connessioni wi-fi e wardrivers. Navigare col wi-fi degli altri. La tecnologia ha migliorato sicuramente la fruizione di internet da parte di tutti ed in particolare da parte di chi non può disporre di un accesso attraverso i sistemi classici. Ha conseguentemente aumentato le possibilità di accesso da parte da parte di hackers che sfruttano le reti senza fili, wi-fi appunto, per compiere le loro scorribande nei sistemi informatici. Un codice etico di gruppo caratterizza la versione “buona” dell’ hacker, che si distingue da quella “cattiva” denominata cracker. Ciò non implica tuttavia la liceità delle condotte poste in essere, che vanno dal copiare file audio e video in violazione del diritto d’ autore o dati personali violando la privacy degli interessati. I maggiori problemi discendono comunque dalla mancata identificazione di chi effettua la connessione utilizzando l’ IP altrui. La navigazione in siti pedopornografici ad esempio, CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________ implicherebbe l’ attribuzione del reato ad un soggetto diverso, come pure utilizzare la rete per un traffico illecito. Coloro che pongono in essere tali condotte sono denominati wardrivers e sono soliti annusare le connessioni senza fili, ovvero fanno “sniffing”, aggirandosi col proprio computer in cerca di reti wi-fi. La ricezione viene in tali casi potenziata utilizzando una “cantenna” (dal termine inglese can=barattolo) installata sul computer. Tale antenna è realizzata infatti con barattoli metallici delle patatine o del caffè. I wardrivers sono soliti segnalare le reti ad altri soggetti, utilizzando una particolare simbologia che viene riprodotta sui marciapiedi o sugli edifici. Viene così indicata l’ esistenza di eventuali protezioni con indicazioni utili all’ hacker. Di seguito sono riportati alcuni di tali simboli, tratti dai siti indicati. La loro conoscenza può aiutare a svelare il passaggio dei wardrivers indirizzando correttamente le indagini in caso di violazioni. In ogni caso una rete non protetta resta pericolosa per il gestore e per chi la usa,favorendo tali episodi. immagine ratta dal sitowww.polistina.blogs.com immagine tratta dal sito www.blackbeltjones.com immagine tratta dal sito www.valleyofthegeeks.com immagine tratta dal sito www.weblog.bergersen.net _______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA WI-FI UNA TECNOLOGIA DA USARE CON CAUTELA Il router è un dispositivo elettronico che si occupa di smistare e recapitare dati tra p.c. che si trovano all'interno di una stessa rete, o appartenenti a reti diverse e lontane magari migliaia di chilometri. Normalmente viene definito il "postino" di Internet che ha quindi il compito ad esempio di recapitare una mail, un file o una pagina web, esattamente a chi vogliamo. Ma tutto questo come avviene ? Nell’ultimo periodo c’è stato un boom di vendite di questi apparati che dispongono di un modem per la connessione ad internet e che integrano la tecnologia wifi per la connessione dei p.c. allo stesso. Ma gli utenti utilizzatori ne conoscono il funzionamento ? Sanno come il ruoter va configurato ? Adottano tutte le cautele possibili e le protezioni basilari per evitare possibili intrusioni all’interno della loro seppur piccola rete domestica o aziendale che sia ? Cercherò in breve di far capire il principio di funzionamento di questo apparentemente semplice dispositivo. Facciamo un piccolo esempio di cosa succede quando si installa un router: supponiamo che si voglia creare una rete lan che metta in comunicazione più p.c. tra di loro e che i medesimi p.c. debbano disporre di un accesso alla rete mondiale Internet. Per connettere i p.c. alla rete Internet c’è bisogno dell’ausilio di un provider che, mediante l’assegnazione di una userid e password e dei parametri per effettuare la connessione fornisce l’accesso alla rete Internet. Nel momento in cui l’utente esegue una connessione alla rete internet al p.c. utilizzato viene assegnato, in modo del tutto automatizzato un indirizzo IP (Internet Protocol - Un indirizzo IP può essere visto come l'equivalente di un indirizzo stradale o un numero telefonico riferito a dispositivi collegati ad una qualsiasi rete telematica. Infatti, così come un indirizzo stradale o un numero telefonico identificano rispettivamente un edificio o un telefono, un indirizzo IP identifica univocamente uno specifico computer o dispositivo di rete ) con il quale il p.c. viene identificato all’interno della rete. Lo stesso avviene per il router infatti quando viene configurato con i parametri forniti dal provider riceverà automaticamente un indirizzo IP con il quale viene identificato all’interno della rete Internet. A questo punto come si può ben immaginare è facile risalire a chi appartiene uno specifico indirizzo IP. Passiamo ora a vedere cosa succede ai computer della nostra rete aziendale o domestica che sia. I nostri p.c. connessi alla nostra rete con l’ausilio del router verranno identificati attraverso un indirizzo IP che di norma viene assegnato in modo dinamico ed automatico dallo stesso router. Quindi ricapitolando il router utilizzerà un indirizzo IP quando effettua la connessione ad Internet mentre ai p.c. connessi alla rete CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________ locale sarà lo stesso ruoter ad assegnare in modo automatico un indirizzo IP che identificherà tutti gli apparati ad esso connesso. Quando un qualsiasi utente utilizzatore di uno dei p.c. della nostra rete farà un accesso alla rete internet la richiesta passerà attraverso il router che interfaccia le due reti, locale ed internet, e quindi risulterà una connessione ad internet effettuata mediante l’indirizzo IP del router. Ma cosa succede se per connettere i nostri p.c. alla rete locale utilizziamo la tecnologia wifi integrata sul nostro ruoter senza che sia adottata la benché minima protezione o se le protezioni adottate venissero aggirate? Semplice qualsiasi operazione effettuata dall’intruso, a questo punto connesso con la nostra rete domestica, sulla rete INTERNET risulterebbe eseguita dall’utente che ha configurato il router con i parametri forniti dal provider e che ha ricevuto, al momento della connessione, un indirizzo IP UNIVOCO. Cerchiamo di chiarire meglio il concetto di LOG con un esempio concreto. In molti uffici esiste l’accesso mediante tornelli. Ogni volta che una persona passa per un tornello deve “strisciare” il proprio badge o smart card. La prima volta che entra e striscia è detta operazione di LOG-IN. In quel momento il sistema registra il giorno l’ora ed il tornello ove la persona è entrata. Se quella persona passerà in altri tornelli il sistema registrerà tutti i suoi spostamenti, fino a quando la persona uscirà dall’edificio. Tale operazione è detta operazione di LOG-OUT. Come si capisce il file di LOG o registro, che è stato creato, ha monitorato i vari movimenti della persona. Lo stesso discorso vale quando si attiva un collegamento con una banca dati; dal momento dell’autenticazione (operazione di login) il sistema monitora tutti i vari siti (se trattasi di Internet) o le varie interrogazioni (se trattasi di banche dati) fino al momento della disconnessione (log-out). La prima operazione da compiere è quella di verificare se sia necessaria la notifica preventiva al Garante, disposta ora ai sensi dell’art. 37 del D.Lgs. 30/6/2003, n. 196. Infatti, in caso di operazioni volte alla profilazione dell’utente, tanto effettuate tramite cookies che tramite file di log, la notifica è espressamente richiesta dalla norma. Come già detto i file di log registrano la navigazione in Internet ed in differenti banche dati, effettuate dell’utente, consentendo di risalire ai siti visitati, ai file scaricati, al tempo di connessione, all’orario di connessione e ad altro ancora. Essi integrano a tutti gli effetti un trattamento di dati personali, che deve sottostare agli obblighi posti dal Codice della privacy. Occorre in primo luogo che la società fornitrice di servizi (internet o banche dati) fornisca l’informativa prevista dall’art. 13 della citata legge agli utenti e consegua da questi il consenso al trattamento dei dati raccolti nel file di log e alla loro eventuale comunicazione; consenso che, peraltro, dovrà essere scritto per i dati sensibili. L’interessato, inoltre, vanta, nei confronti di questo trattamento, i diritti previsti dall’art. 7 del D.Lgs. n. 196/2003. Può quindi, in ogni momento, chiedere che gli vengano comunicati i dati raccolti che lo riguardano e può chiederne, tra l’altro, la cancellazione o la rettifica di dati sempre a norma dell’art. 7 e nei casi previsti da detto articolo, fatte salve le norme che prevedono la conservazione dei dati per ragioni di giustizia o sicurezza nazionale. L’art. 123, comma 2 del Codice della privacy prevedeva che i dati relativi al traffico strettamente necessari a fini di fatturazione per l’abbonato, o di pagamenti in caso di interconnessione, potessero essere conservati per un periodo non superiore a sei mesi, a fini di documentazione in caso di contestazione della fattura o per la pretesa di pagamento; restava salva la possibilità di conservare ulteriormente i dati per l’effetto di una contestazione anche in sede giudiziale. _______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA La disciplina dell’acquisizione dei tabulati telefonici ha trovato, attraverso la Legge n. 45/2004 di conversione del D.L. n. 354/03, una definizione normativa dopo che per molti anni è stata oggetto di numerose elaborazioni giurisprudenziali. Tali disposizioni si applicano, di massima, anche ai dati dei flussi telematici. Tuttavia i data base dei gestori contengono dati ulteriori che, attraverso la registrazione dei siti visitati e quindi delle abitudini dei “navigatori” consentono di profilarne la personalità. Per tale motivo il Garante della Privacy è intervenuto, imponendo a quattro gestori di telefonia di cancellare i dati di traffico Internet, riferibili ai motori di ricerca utilizzati e ai siti visitati. È stato quindi imposto il divieto per il gestore di utilizzare strumenti informatici quali i Proxy server, che si interpongono tra l’utenza e i siti, consentendo di acquisire molte informazioni relative alle connessioni effettuate durante la navigazione. Tali infatti non sarebbero necessari per avviare la comunicazione e neppure per la fatturazione. I dati da conservare per il tempo previsto dal D.L. n. 144/2005 (c.d. Decreto Pisanu) sono quindi: identificativo dell’utente, data, ora, durata del collegamento e ubicazione del terminale o del telefonino. L’art. 3 della menzionata legge, nel modificare l’art. 132 del D.Lgs. n. 196/03, in materia di conservazione dei dati del traffico telefonico, seppur in modo estremamente semplificato, ha delineato il procedimento per l’acquisizione dei tabulati telefonici indicando l’autorità giudiziaria competente ed i soggetti legittimati a sollecitarne l’intervento. La conservazione dei dati da parte di fornitori e di operatori di servizi informatici e telematici può essere oggi disposta, oltre che con provvedimento dell’ AG, anche dal Ministro dell’ Interno o, su sua delega, dai responsabili degli uffici specialistici in materia informatica e telematica delle tre principali forze di polizia (P.S., CC, G.d.F). Tale provvedimento può essere adottato anche in ordine a richieste investigative da parte di paritetici organismi stranieri ed ha una durata di 90 gg, prorogabili per motivate esigenze, sino a sei mesi (art.132, n°4 ter, DLvo 196/03). Resta tuttavia esclusa, in ossequio alla disciplina generale, la possibilità di conservare i dati relativi alle c.d indagini preventive (D.Lvo 271/89, art.226). 4.2 E-mail Un indirizzo mail è composto da tre parti. La prima parte indica il nome della casella (molto spesso il nome o il nickname della persona), la seconda e la terza indicano rispettivamente il sottodominio e il dominio di appartenenza da cui si possono rilevare alcune informazioni. Una volta compreso come è composto un indirizzo e-mail andiamo ad analizzarlo: rossi.mario 1 1. @ gdf .it 2 3 4 La prima parte indica il nome del proprietario della casella di posta. Ad esempio in un indirizzo come [email protected], mario.rossi indica il nome della casella CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________ 2. 3. 4. postale. Attenzione però non è detto che la persona si chiami effettivamente Mario Rossi. La prima parte del campo è di libera scelta dell’utente, che solo presumibilmente si chiama effettivamente in quel modo (questo almeno quando si parla di posta elettronica non certificata). La seconda parte, la @ (la “at” ma si legge “et”), è detta “in gergo” chiocciolina (per via della sua forma) e vuol dire “presso”, esprime in sostanza una domiciliazione. La terza parte indica il nome del server o sottodominio di appartenenza. Dal dominio di appartenenza si possono trarre alcune informazioni: per esempio se risulta un nome di una ditta importante (esempio @fiat.com) probabilmente il soggetto potrà identificarsi come un dipendente della Fiat; se vi è un nome di un famoso provider si può pensare che quella persona abbia un abbonamento con quel provider (esempio @tin.it ; @iol.it ); se vi è un nome come @hotmail.com o @freemail.com o @yahoo.com, possiamo dedurre che si tratti di una casella gratuita di posta Web (posta www vedi sopra). Nel nostro caso è presumibile che sia una casella della Guardia di Finanza. Dall’ultimo pezzo di dominio si può capire di che tipo di azienda si tratta: per esempio se finisce con .it indica che è un dominio italiano, con .de che è un dominio tedesco, se finisce con .com che si tratta di una organizzazione di tipo commerciale, se termina con .gov che si tratta di un’istituzione governativa (esempio la NASA o la Casa Bianca). Quindi, guardando l’indirizzo di cui sopra possiamo capire che la casella e-mail presumibilmente è di Mario Rossi che si trova presso il dominio Guardia di Finanza in Italia (le lettere tutte minuscole sono tipiche degli indirizzi di posta elettronica). ATTENZIONE: si sta parlando di posta elettronica non certificata. Pro: - si possono inviare messaggi, file multimediali e documenti a costi estremamente ridotti; i messaggi vengono recapitati istantaneamente in ogni parte del mondo; - i messaggi sono recapitati anche quando il destinatario non è connesso a internet; possiamo inviare lo stesso messaggio a più destinatari; possiamo ricevere la posta da qualsiasi parte del mondo ci troviamo anche quando siamo in viaggio. Contro: non si è sempre sicuri che un messaggio inviato arrivi veramente a destinazione. Posta elettronica e PEC Non vi è una vera normativa di riferimento per la posta elettronica non certificata ma si può certamente asserire che la posta elettronica, come affermato dai tribunali di Ancona,10 Cuneo11 e Mondovì12, ha di certo valore di “firma leggera” (fatta salva la querela di falso del mittente) ed è paragonata ad una prova scritta contemplata dal c.p.c.. La posta elettronica certificata (PEC) è indispensabile per completare il ciclo del documento informatico. Ci sono alcuni casi in cui è necessaria l’attestazione di un soggetto terzo e fidato sulla spedizione di un documento, eventualmente anche del suo ricevimento. Nella maggior parte dei casi, per i documenti cartacei, si usa la posta raccomandata, con o senza avviso di ricevimento. 10 http://www.consiglionazionaleforense.it/CNFNews/Approfondimenti/Fax_email_prove.htm. Decreto n. 848 emesso in data 15/12/2003. 12 Decreto n. 375 del 7/6/2004. 11 _______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA Per i documenti informatici è mancato, per lungo tempo uno strumento analogo, per il semplice motivo che non vi erano soggetti “terzi” e affidabili idonei ad attestare la corrispondenza. Con la PEC disponiamo di uno strumento informatico che equivale in tutto e per tutto alla raccomandata tradizionale. La posta elettronica certificata (PEC) è stata introdotta con il D.P.R. n. 68/2005, che la definisce, all’art. 1, come “ogni sistema di posta elettronica nel quale è fornita al mittente documentazione elettronica attestante l’invio e la consegna di documenti informatici”. Il “Codice dell’Amministrazione Digitale” (D.Lgs. 7/3/2005, n. 82) ha oggi previsto la firma digitale (art. 24) e la firma autenticata (art. 25). La PEC consente quindi l’invio e la ricezione di messaggi, compresi eventuali allegati, la cui trasmissione ha valore legale. Oggi “... il documento informatico, cui è apposta una firma elettronica, sul piano probatorio è liberamente valutabile in giudizio, tenuto conto delle sue caratteristiche oggettive di qualità e sicurezza. Il documento informatico, sottoscritto con firma digitale o con altro tipo di firma elettronica qualificata, ha l’efficacia prevista dall’art. 2702 del codice civile. L’utilizzo del dispositivo di firma si presume riconducibile al titolare, salvo che sia data prova contraria...” (D.Lgs. n. 82/2005, art. 21). Apposite previsioni di fattispecie di reato (introdotte con la legge di ratifica della convenzione di Budapest) sanzionano: - “la falsa dichiarazione o attestazione al certificatore di firma elettronica sull’ identità o su qualità personali proprie o di altri “(art. 495 bis, CP); - la violazione di obblighi previsti dalla legge, in capo al soggetto che presta servizi di certificazione per la firma elettronica, per il rilascio di un certificato qualificato (art. 640 quinquies, CP). I soggetti che entrano in gioco in una trasmissione di PEC sono essenzialmente tre: il mittente, ovvero colui che spedisce il documento in formato elettronico; il destinatario, ovvero colui che riceve il documento stesso; il gestore del servizio, ovvero il soggetto, pubblico o privato, che ha il compito di erogare il servizio di Posta elettronica certificata e gestisce domini di posta elettronica certificata. L’ indirizzo di posta elettronica certificata. La necessità di rendere competitivo il “sistema Italia” riducendo i costi amministrativi, ha portato ad un obbligo generalizzato, per soggetti istituzionali e non, di istituire un proprio indirizzo di PEC (D.L. 29/Nov./2008,n280, conv. L. 28/Gen./ 2009, n2). Le imprese costituite in forma societaria sono tenute ad indicare il proprio indirizzo di posta elettronica certificata nella domanda d’ iscrizione al registro delle imprese (art. 16, n 6), quelle già iscritte devono ottemperare entro il 29/Nov./2011. Le amministrazioni pubbliche, qualora non abbiano provveduto ai sensi del Codice dell’ Amministrazione Digitale, devono istituire una casella di PEC per ciascun registro di protocollo e ne danno comunicazione al CNIPA, che provvede alla pubblicazione di tali caselle in un elenco consultabile per via telematca (art. 16, n 8). I professionisti iscritti in albi ed elenchi, istituiti con legge dello Stato, devono comunicare, ai rispettivi ordini o collegi, il proprio indirizzo di PEC (art. 16, n 7) entro il 29/Nov./2009. Questi pubblicano ..” in un elenco riservato, consultabile in via telematica esclusivamente dalle pubbliche amministrazioni, i dati identificativi degli iscritti con il relativo indirizzo di PEC”... La consultazione telematica di dei singoli indirizzi di PEC è libera e senza oneri, all’ indirizzo http://www.cnipa.gov.it/site/it-IT/ ; solo le pubbliche amministrazioni, per gli adempimenti amministrativi di competenza, possono estrarre elenchi di indirizzi. La legge esclude in genere la necessità di una previa disponibilità all’ utilizzo del proprio indirizzo (art. 16, n9). CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________ Un messaggio di Posta elettronica certificata è analogo ad un messaggio e-mail tradizionale, con l’aggiunta, però, della c.d. “busta di trasporto”, ovvero un insieme di informazioni in formato elettronico, attestanti l’invio e la ricezione del messaggio a cui la busta è correlata; infatti il gestore del servizio, una volta ricevuto il messaggio da inviare al destinatario, inserisce nella “busta di trasporto” un’attestazione di avvenuto invio, contenente, tra l’altro, data ed ora dell’invio. Lo stesso sarà fatto dal gestore del servizio scelto dal destinatario della posta, che introdurrà nella “busta di trasporto” un’attestazione di avvenuta ricezione o, nel caso in cui ciò non sia possibile, un’attestazione di mancata ricezione. In buona sostanza, quindi, un messaggio di PEC conterrà al suo interno una traccia di tutto il percorso fatto per arrivare dal mittente al destinatario, così da certificare sia l’avvenuto invio che l’avvenuta ricezione e consentire la certezza della trasmissione. Tale traccia, compilata sottoforma di LOG, sarà conservata dai gestori del servizio, onde consentire successive verifiche in caso di contenziosi o di accertamenti. Le nuove indagini finanziarie si avvalgono di analogo sistema [email protected] (la G.d.F.), [email protected] (l’Agenzia delle Entrate). Il sistema prevede tra l’altro una gestione dei flussi di risposta alle nuove indagini. Una utility prevede la validazione delle comunicazioni rese dagli intermediari, attraverso formale attestazione dell’avvenuta accettazione o del rifiuto delle risposte immesse nell’applicativo, inviando un messaggio di posta elettronica certificata, generato automaticamente dal sistema dopo verifica della conformità della transazione XML, avuto riguardo ai previsti requisiti di formato. Se si rileva un errore l’operatore può ripetere la comunicazione entro i 5 giorni dal ricevimento. Per poter erogare il servizio di certificazione della posta, il soggetto, pubblico o privato, deve essere iscritto in un apposito albo, gestito dal Centro Nazionale per l’Informatica nella Pubblica Amministrazione (CNIPA) e deve avere gli stessi requisiti di onorabilità previsti per l’iscrizione all’UIC, ovvero quelli previsti dal Testo Unico Leggi Bancarie e non deve essere sottoposto o essere stato sottoposto a misure di prevenzione personale di cui alla vigente normativa antimafia. L’art. 26 (D.Lgs. n. 82/2005) disciplina l’attività dei certificatori, l’art. 27 (D.Lgs. n. 82/2005) quella dei certificatori qualificati. 4.3 Nickname e fake. Il nickname è uno pseudonimo, cioè un soprannome. Si usa in particolare quando si partecipa a una chat perché in quel caso il nickname serve come nomignolo con il quale un utente si fa riconoscere da tutti gli altri e/o vuole dare una informazione all’interlocutore. Ad esempio non è raro trovare in chat nickname come “cercomoglie” o “cercoamante” accanto ai più classici “motociclista74”, “andreadg” ecc. Anche nel caso di posta certificata di cui alla previsione contenuta nel “Codice dell’amministrazione digitale” (D.Lgs. 7/3/2005, n. 82) è contemplata la creazione di un pseudonimo. Il certificatore può riportarlo sul certificato elettronico (art. 33), qualificandolo come tale. In tale ipotesi il certificatore ha l’obbligo di conservare le informazioni relative alla reale identità per 10 anni dopo la scadenza del certificato. Facebook (Fb) www.facebook.com il sito più utilizzato dalla comunità del WEB per condividere notizie con gli altri appartenenti alla comunità stessa che fanno “richiesta d’ amicizia”, fare insomma social community. Altri sono: www.myspace.com; www.tweetter.com ; www.linkedin.com; www.flickr.com; www.anobii.com; Tali siti si prestano alle incursioni di chi cerca dati personali, indirizzi _______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA e-mail soprattutto . Questa ricerca può avere finalità diverse, anche pubblicitarie che, per inciso, sostengono economicamente l’ iniziativa. Attraverso la creazione di fake (falsi profili) da parte di impostori che forniscono false identità, vengono condivisi dati, veri da una parte, falsi dall’ altra. Talvolta attraverso la fake vengono create identità di persone esistenti ma basate su falsi profili. In tale ipotesi le vittime possono chiedere che il profilo venga eliminato. Parimenti può essere chiesta l’ eliminazione di dati personali, ad esempio una foto compromettente, quando si è “taggati”(nel gergo mettere in rete foto di amici con nomi e cognomi). Quando il dato personale viene immesso dallo stesso soggetto la cancellazione viene negata e possono crearsi seri problemi non risolvibili, a causa delle stesse caratteristiche del WEB. Rispondere quindi alle “richieste di amicizia” implica la condivisione dei dati con un numero indefinito di persone. Più dati personali vengono forniti, maggiori sono le possibilità di un furto d’ identità, con tutto quanto consegue. Le finalità di chi tiene comportamenti “devianti” nell’ uso della rete possono essere diverse, vanno dalla pura e semplice provocazione al procacciamento di profili, riferimenti e recapiti. Tali comportamenti possono concretizzarsi in insulti o affermazioni paradossali e scandalistiche nei forum. Vengono quindi creati dei gruppi con dichiarate finalità riprovevoli tipo: “uccidiamo i cani randagi”, “promuoviamo incontri tra politici e trans”. Convenzionalmente tali soggetti vengono definiti troll, termine che deriva dalla pesca che viene fatta trascinando l’ amo dove è più probabile che il pesce abbocchi. In ogni caso vale quanto diceva una vecchia zia napoletana “chi te sape, t’ arrapre”. Identificativi di copertura. Diversamente dal nickname che è lecito per chiunque e rappresenta sostanzialmente un soprannome, ma consente l’ identificazione attraverso l’ IP di un intestatario, è possibile l’ esistenza di soggetti fittizi operanti legalmente nel mondo del WEB. Ciò attraverso l’ uso di documentazione, informatica e non, falsa. Si tratta in questo caso di identificativi di soggetti operanti “sotto copertura” per svolgere indagini in materia di stupefacenti (art. 97, c. 2, T.U.L.S. n. 309/90 novellato dalla L. n. 49/2006), o su reati di contraffazione, di cui agli artt. 473 e 474 C.P.(art. 17, c.1 L. n. 99/2009 che ha novellato l’ art. 9, c.1, lett. a, L. n. 146/2006). Tale competenza è prevista in capo ad UPG, appartenenti alle strutture specializzate della Polizia di Stato, dei Carabinieri e della Guardia di Finanza. L’ attivazione di siti WEB, la realizzazione di aree di comunicazione e scambio su reti o sistemi telematici, nonché la creazione di documenti di copertura è rimessa ad un emanando Decreto Ministeriale (Interno). Può inoltre verificarsi l’ uso della rete per finalità istituzionali proprie dei “Servizi”. La legge di riforma dei servizi d’informazione per la sicurezza (L. 124/2007) prevede infatti (art. 25), l’esercizio di attività economiche simulate. 4.4 E- COMMERCE. Il mondo c.d. virtuale, rappresenta un sistema in grado di fornire servizi e beni immateriali o de materializzati. A talune condizioni vengono forniti, con modalità OFFLINE, anche beni materiali. La peculiarità di tale ambito non implica tuttavia necessariamente l’ inapplicabilità di disposizioni comuni anche agli esercizi convenzionali. Rispetto a tali adempimenti tuttavia vengono richieste, nuova consapevolezza e nuove maggiori professionalità, alle forze di polizia che svolgono le attività di controllo. CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________ La cessione di beni e servizi avviene attraverso mezzi diversificati, ottici o elettromagnetici, che utilizzano cavi, onde radio ecc.. A fattor comune risulta l’ invio a distanza dei dati con linguaggio binario. Tale trasmissione dei dati avviene per via definita telematica, termine derivato dalla fusione dei termini TELEcomunicazione inforMATICA. Diverse unità trasmittenti/riceventi formano una rete che, eventualmente collegata alla “rete delle reti”, consente di accedere appunto ad internet. Il commercio elettronico non esaurisce la sua natura con le transazioni, ma riguarda tutte le fasi del rapporto commerciale, inclusa la ricerca e individuazione di acquirenti o collaboratori, sino al pagamento e alla consegna con tutti gli adempimenti conseguenti. Avuto riguardo ai soggetti interessati alle comunicazioni telematiche, anche non commerciali, è utile tenere presente che la prassi li individua come segue: • B = Business, ovvero imprenditore/lavoratore autonomo, in relazione all’attività svolta; • C = Consumer, ovvero consumatore/utente privato, nei rapporti con gli imprenditori/lavoratori autonomi; • C = Citizen, ovvero cittadino, nei rapporti con la pubblica amministrazione; • A = Public Agency ovvero Agenzie o enti pubblici, forze di polizia ecc.. Il numero “2” (in inglese TWO) per la sua corrispondenza fonetica con il termine inglese TO (che significa “a” indicativo del rapporto col destinatario) si ritiene esplicativo del rapporto esistente, ad esempio “da imprenditore a consumatore”. • B2C = rapporto dall’imprenditore al consumatore, ad esempio, nel caso di vendita on line; • B2A = rapporto tra imprenditore e pubblica amministrazione, ad esempio nel caso di presentazione telematica della dichiarazione dei redditi; • C2A = rapporto dal cittadino alla pubblica amministrazione, ad esempio, nel caso di richiesta telematica dei certificati al comune o di prenotazione di ricoveri ospedalieri; • B2B = rapporto commerciale o comunque relativo a imprenditori; • A2A = rapporti tra due amministrazioni o collegamenti c.d. intra-net (D.Lgs. 7/3/2005, n. 82); • C2C = rapporti tra privati (ad esempio chattare ovvero parlare attraverso internet). Comunemente questa categoria è denominata P2P (peer to peer, ovvero da pari a pari), riferibile anche allo scambio di beni immateriali come il software standardizzato o servizi come il software personalizzato; • A2B = rapporti tra pubblica amministrazione e imprenditore, ad esempio nel caso di comunicazione per via telematica di un provvedimento di “accertamenti bancari. Attraverso un programma per elaboratore (software di navigazione) denominato Browser si può accedere da una unità periferica pc (Personal Computer) ai vari siti WEB, ovvero alla ragnatela mondiale, consultandovi banche dati, visionando immagini e/o fornendo/ricevendo (upload/download) servizi e beni dematerializzati senza limiti di distanza e dislocazione territoriale. Cercare una vetrina – motori di ricerca. Un sito WEB può funzionare sostanzialmente come una vetrina, ove vengono presentati beni e/o servizi al pubblico. Ovviamente tale vetrina difetta di materialità e deve essere ricercata, ove non noto l’ indirizzo, attraverso Internet, utilizzando un c.d. motore di ricerca. Per motore di ricerca si intende un programma denominato crawler, spider o robot. Questo utilizza algoritmi e data _______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA base proprietari, analizzando un insieme di dati ottenuti dalla rete e restituendo dei contenuti. Ciò in base ad una chiave di ricerca scelta e inserita dall’ operatore. I risultati della ricerca vengono classificati e visualizzati secondo formule statistico-matematiche, che generalmente indicano il grado di rilevanza. Molti motori di ricerca offrono alle aziende dei servizi a pagamento. Ciò avviene facendo in modo che, inserendo una parola attinente alla competenza dell’azienda, venga restituito evidenziato il sito web della stessa tra i primi risultati della ricerca. Il più noto è Google. Ultima espressione di tale tipologia di software è rappresentata da quello cosiddetto intelligente. Il primo esempio noto è forse quello denominato Wolfram Alpha, completamente gratuito per gli internauti, ovvero i soggetti che navigano in Internet. In questo caso il risultato della ricerca non è rappresentato da una quantità di dati, che può risultare di non immediata intelligibilità e che rischia di “travolgere” l’ utente, bensì da una risposta al quesito, che promette di essere precisa. Ad esempio potrebbe richiedersi “quando si è combattuta la battaglia di Cassino”. La risposta indicherebbe con precisione il periodo in cui è avvenuta e una breve scheda tecnica illustrativa con i dati correlati, libri, film e siti ove gli stessi possono essere forniti a pagamento, ovvero notizia ottenibili gratuitamente. Nelle intenzioni i contenuti sarebbero verificati, contrariamente a quanto avviene ad esempio per Wikipedia, enciclopedia libera on-line, che è aperta ai contributi di ogni internauta. Le principali finalità di impiego di internet attraverso la “navigazione” con un browser sono di seguito schematizzate: CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________ Tecnologie informatiche o telematiche Pagine Web – scambio dati WWW E-commerce: commercio elettronico Prestazioni di servizi Telebanking: consultazione opportunità e operazioni bancarie e pagamenti, riscossioni etc. Transazioni economiche on-line con la Pubblica Amministrazione D.Lgs nr. 82/2005 e Direttiva 18/11/2005 Ministero Innovazione Tecnologica Telemedicina: consultazione casi invio referti, immagini elettrocardiogrammi. etc Teledidattica: insegnamento a distanza. È lecita la pubblicazione di immagini e suoni degradati x uso didattico e scientifico senza fine lucro Telelavoro: svolgimento pratiche, aggiornamento banche dati, predisposizione testi, elaborazioni informatiche etc Cessioni di beni Dematerializzati: libri, progetti, testi musiche, etc. ON-LINE Beni non dematerializabili o non dematerializzati Libri stampati farmaci, oggetti Modalità ON LINE possibile Modalità OFF LINE o OFF LINE Delivery. Come sopra indicato il commercio elettronico può avvenire attraverso due diverse modalità. Relativamente ad alcune categorie di beni è inevitabile il ricorso a modalità OFF- LINE (ovvero off line delivery, consegna fuori rete), tale è fiscalmente denominato commercio elettronico indiretto, come ad esempio quello che si rende necessario per i beni materiali come: i generi alimentari, le medicine o i ricambi per auto. La consegna OFF-LINE si ha quando, la sola scelta del bene ed eventualmente il perfezionamento del contratto, avvengo attraverso la rete. Il bene viene invece consegnato generalmente al domicilio all’acquirente attraverso corriere, poste ecc. Nel caso di commercio elettronico il sito WEB assume, come già accennato, la caratteristica di vera e propria vetrina virtuale soggetta ad obblighi specifici, volti soprattutto a garantire l’ individuazione e la sussistenza dei requisiti dell’ imprenditore/lavoratore autonomo che la utilizza. Obblighi di comunicazione- contenuto dei siti vetrina. _______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA Nel sito deve essere obbligatoriamente indicato, da parte dei soggetti tenuti, imprenditori e lavoratori autonomi, il numero di partita IVA. Tale numero identificativo deve essere indicato infatti, ai sensi dell’art. 35 del D.P.R. n. 600/73, nelle dichiarazioni, nella home page, e nel sito Web nonché in ogni altro eventuale documento ove fosse richiesto. Tale violazione ha natura finanziaria è deve essere contestata dall’ organo di polizia tributaria, cui gli altri organi di polizia riferiranno ai sensi dell’ art. 36 del D.P.R. 600/73 (comunicazione di violazioni tributarie). Inoltre le società di capitali devono indicare (L. 7/Lug./2009, n. 88, art. 42), laddove dispongano di uno spazio elettronico destinato alla comunicazione, collegato ad una rete telematica ad accesso pubblico, sullo stesso: la sede, il numero d’ iscrizione presso il registro delle imprese, l’ ammontare del proprio capitale, l’ eventuale stato di liquidazione e l’ eventuale costituzione con socio unico. L’ omissione di tali ultime comunicazioni è sanzionata ai sensi dell’ art. 2630 cc. Se le operazioni di vendita sono effettuate a mezzo televisione (Art. 18, n.4, D.L.gs. 114/1988) “l’ emittente televisiva deve accertare, prima di metterle in onda, che il titolare dell’ attività è in possesso dei requisiti prescritti…..omissis….per l’ esercizio della vendita al dettaglio”. “Durante la trasmissione debbono essere indicati il nome e la denominazione o la ragione sociale e la sede del venditore, il numero di iscrizione al registro delle imprese ed il numero della partita IVA”. “Agli organi di vigilanza è consentito il libero accesso al locale indicato come sede dal venditore”. L’ eventuale violazione può essere contestata dagli organi di vigilanza, inclusa la polizia giudiziaria, secondo le forme della L. 689/1981, per quanto previsto dal Titolo VII del citato D.Lgs. 114/88. Giuova ricordare che il sito web non configura secondo l’OCSE (Organizzazione ONU per la Cooperazione e lo Sviluppo Economico) una sede fissa d’affari. Ciò per la sua natura immateriale essendo composto da software e componenti elettronici. Ciò diversamente dal server che è un elaboratore. Vendite a distanza intra- UE. Il sistema IVA degli scambi intracomunitari prevede al momento un regime transitorio (D.L. n. 331/93, conv. L. 427/93). Le vendite “a distanza” continuano ad essere tassate secondo la regola generale, nello stato di destinazione, quelle verso privati consumatori lo sono invece nello stato di origine. Tali cessioni integrano, qualora avvengano verso il consumatore finale, una previsione di commercio al dettaglio, quale si rinviene anche alla lett. b) dell’ Art. 4 D.Lvo 114/98. Più esattamente l’ E-Commerce può ricadere in una delle forme speciali di vendita al dettaglio come “vendita per corrispondenza o tramite televisione o altri sistemi di comunicazione” (lett. h) num. 3) D.Lgs 114/98). Le cessioni di beni in entrata nel territorio nazionale (art. 40 IVA) e quelle dei beni in uscita (art. 41 IVA), in deroga alle disposizioni generali, sono tuttavia tassate comunque nello stato di destinazione al superamento di determinate soglie di valore monetario. Da ultimo tale valore è stato rideterminato con la L. Comunitaria 2008. Non conta il mezzo tecnologico utilizzato dal fornitore e dall’ acquirente per la conclusione del contratto. Rileva invece la circostanza che nella vendita a distanza il trasporto sia effettuato direttamente dal fornitore o per suo conto nei confronti di “privato consumatore” (Circ. Agenzia Entrate n. 20/E, par. 3, 13/Giu./2006). Le vendite on-line di beni consegnati a mezzo vettore o spedizioniere, sono assimilate alle vendite per corrispondenza. Non sussiste obbligo di certificazione CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________ per il venditore, ma l’ eventuale restituzione delle merci deve fornire garanzie sulla certezza dell’ operazione di reso e deve altresì risultare previsto un limite temporale (Circ., n. 45/E, 7/Apr./2005) . In particolare la restituzione deve risultare correlata all’ acquisto (Ris., n. 274 E del 05/Nov./2009) attraverso i seguenti dati: generalità del soggetto acquirente, ammontare dell’ imponibile e dell’ imposta rimborsata, riferimento al documento non fiscale che ha certificato l’ operazione, numero identificativo della pratica di reso, da riportare su ogni documento emesso per la certificazione del rimborso. Un supporto notevole alla prevista tracciabilità dell’ operazione (Ris., n. 219/ E/2003). La consegna ON-LINE (ovvero on line delivery, consegna in rete) avviene quando l’ utilizzo di Internet non è limitato alla conclusione del contratto ma il servizio o il bene dematerializzato vengono “scaricati” direttamente, attraverso la rete, dal computer. Porno tax. Dal 2006 è applicabile l’Addizionale etica c.d. ”porno tax” (Art.1 c. 466 L. 266/2005), dovuta dai soggetti titolari di reddito d’impresa, dagli esercenti arti e professioni e dalle società di persone (oltre ai soggetti assimilati). È dovuta nella misura del 25% ed è indeducibile ai fini IIRR. Si applica ai ricavi e compensi derivanti da produzione, distribuzione, vendita e rappresentazione di materiale pornografico e di incitamento alla violenza. La “porno tax” viene spesso aggirata attraverso la “messa a disposizione” di materiale pornografico su un sito posto all’ estero, cui si connettono gli utenti nazionali. Nell’ ipotesi in cui l’ attività economica di organizzazione e gestione del materiale sia tuttavia riconducibile a soggetti nazionali o si rinvengano altre forme di collegamento col territorio, è ipotizzabile un recupero a tassazione della stessa. La norma ha natura finanziaria e le violazioni devono essere contestate dalla polizia tributaria, cui vengono segnalate dagli organi di vigilanza e dalla PG. Tale viene fiscalmente denominato commercio elettronico diretto. Talvolta lo stesso pagamento può avvenire attraverso la rete utilizzando carte di credito bancomat, tessere prepagate o procedure di telebanking. Il negozio virtuale. Gli imprenditori che svolgono la loro attività, in forma individuale o societaria, devono presentare al Comune di residenza una preventiva comunicazione di inizio attività (D.Lgs n. 114 del 31/Mar./1988), per la vendita di merci o servizi tramite Internet (Art. 18). Tale comunicazione è esclusa quando lo scambio è svolto occasionalmente da soggetti privati, es. E-bay. L’ attività può essere iniziata decorsi trenta giorni dal ricevimento della comunicazione. Devono quindi dichiarare il possesso dei requisiti previsti dall’ art. 5 del citato D.Lgs. . La competente Amministrazione deve verificare il possesso dei previsti requisiti. Questo obbligo permane anche se l’ imprenditore che esercita il negozio virtuale, che offre merci e/o servizi è iscritto, al Registro delle imprese presso la Camera di commercio (Cass. Sent. N. 12355/2009). Per l’ esercizio del commercio nel settore non alimentare sono necessari i requisiti morali, cui si aggiungono quelli professionali per il settore alimentare. _______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA I requisiti professionali (Art.5, n.5) devono essere posseduti anche se il commercio avviene solo verso soggetti predeterminati, come ad es. i militari di una caserma, purchè riferibile al settore alimentare, prevedono in sintesi: frequenza con esito positivo di corso professionale; esercizio in proprio dell’ attività per un biennio; iscrizione al REC nell’ ultimo quinquennio. I requisiti morali previsti per le persone fisiche (Art.5, n.2) , escludono dall’ esercizio dell’ attività commerciale salvo che abbiano ottenuto la riabilitazione e comunque non oltre la durata di cinque anni dal giorno in cui la pena sia stata scontata o sia estinta, dal passaggio in giudicato della sentenza con cui sia stata disposta la sospensione condizionale della pena: soggetti falliti; condannati definitivi per delitto non colposo, per il quale sia prevista pena detentiva non inferiore nel minimo a tre anni, purchè la pena applicata in concreto superi il minimo edittale; condannati definitivi per un reato di cui al Titolo II e VII del Libro II del cp, ricettazione, riciclaggio,, emissione di assegni a vuoto, insolvenza fraudolenta, bancarotta fraudolenta, usura, sequestro di persona a scopo di estorsione, rapina; soggetti che abbiano riportato almeno due condanne in giudicato, a pena detentiva o pecuniaria, nel quinquennio precedente all’ inizio dell’ esercizio dell’ attività, per uno dei delitti previsti dagli articoli cp 442, 444, 513, 513 bis, 515, 516,517, delitti di frode nella preparazione o nel commercio degli alimenti previsti dalla legislazione speciale; soggetti sottoposti a misure di prevenzione o dichiarati delinquenti abituali, professionali o per tendenza. I requisiti morali nelle società persone giuridiche devono riguardare tutti i soci e gli amministratori con potere di rappresentanza e responsabili a mente del codice civile: tutti i soci nelle s.n.c.; i soci accomandatari nelle s.a.s.; amministratori con potere di rappresentanza nelle s.p.a.; amministratori con potere di rappresentanza nelle s.r.l.. Tale forma di commercio rientra tra le “forme speciali di vendita al dettaglio” sopra illustrate e di cui all’ art. 21 della stessa Legge. L’ inosservanza è sanzionata in via amministrativa. Di rilievo sotto il profilo investigativo nell’ ambito penale, è la previsione esplicita (a seguito della ratifica della citata Convenzione di Budapest) del sequestro da parte dell’ AG, di valori e altri oggetti di corrispondenza telematica spediti all’ imputato o a lui diretti (art. 254 CPP). Gli UPG delegati devono impedirne l’ alterazione. I soggetti nominati custodi devono impedirne l’ alterazione e l’ accesso da parte di terzi (art. 256, c°2, c.p.p.). Equo compenso. La possibilità di realizzare copie private e quindi legali, attraverso il download, implica la necessità di determinare il c.d. equo compenso, spettante ai titolari dei diritti, ai sensi dell’ art. 71 septies della L. 633/41. Da ultimo il suddetto “prelievo SIAE”, è stato esteso ad ulteriori categorie di prodotti informatici tra cui: cellulari, lettori M.P. 3, computer, memory card, chiavetta USB, hard disk esterno e iPod. Lo stesso D.M. 30/Dic./2009 del Ministero per i Beni e le Attività Culturali ha inoltre rideterminato gli importi anche per gli altri prodotti già soggetti quali CD e DVD vergini, fotoriproduttori etc. L’ assolvimento dell’ equo compenso avviene CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________ quindi in forma automatica, acquistando i predetti prodotti. Resta quindi irrilevante la volontarietà di tale adempimento, che potrebbe essere anche riferibile ad usi del tutto estranei alla disciplina del diritto d’ autore. Preme qui evidenziare come le operazioni di pagamento attraverso procedure di telebanking favoriscano l’identificazione dei committenti e dei fornitori, laddove non sia possibile farlo attraverso la procedura della c.d. firma elettronica. Home banking e fishing. Usufruire dei servizi bancari da casa è comodo e sicuro solo se si rispettano alcune regole elementari, alcune anomalie riscontrabili dall’ utenza devono indurre a ritenere compromessa la sicurezza del rapporto telematico. In caso di dubbio la prima cosa da fare è informare la banca per limitare i danni. Successivamente l’ organo di polizia specializzato potrà svolgere le sue indagini, non sempre facili e risolutive, attese le modalità commissive del reato, tipiche del WEB. In ogni caso pochi utili accorgimenti possono evitare problemi o consentire una più tempestiva attivazione degli inquirenti: è necessario installare e aggiornare i software di protezione antivirus e antispyware, nonchè effettuare delle scansioni periodiche; aggiornare il sistema operativo e gli applicativi del computer usando e installando soltanto prodotti software licenziati; proteggere il traffico in entrata e in uscita dal computer con firewall; alcune norme comportamentali comuni all’ utilizzo del WEB rafforzano la sicurezza, tra queste evitare qualsiasi messaggio di posta elettronica, siti web, contatti di instant messaging, chat o peer-to-peer che invitino a scaricare programmi o documenti dei quali non sia nota la provenienza; non consentire attività “da remoto” non verificate nella navigazione in internet e ritenere compromesso il sistema in presenza di anomalie nella navigazione ; ritenere compromessa la sicurezza quando si verifichi una modifica improvvisa delle impostazioni di sistema o scadimento delle prestazioni generali del computer; verificare l’autenticità della connessione con la banca, verificando il nome del sito nella barra di navigazione. Ove non appaiano anomalie si può cliccare due volte sull’icona del lucchetto o chiave in basso a destra nella finestra di navigazione, verificando la correttezza dei dati che vengono visualizzati; la banca non chiede informazioni via e-mail e quindi non si devono fornire dati relativi a carte di pagamento, chiavi di accesso all’home banking o altre informazioni personali; la connessione al sito della banca deve essere fatta scrivendo direttamente l’indirizzo nella barra di navigazione; evitare di cliccare su link presenti in e-mail sospette che potrebbero condurre a siti contraffatti facilmente confondibili con l’originale; controllare puntualmente le movimentazioni del conto corrente riscontrandole con quelle reali;ritenere compromessa la sicurezza in presenza di anomalie rispetto alle abituali modalità di richiesta nell’inserimento dei dati personali nel sito di home banking. Di rilievo sotto il profilo investigativo è la previsione esplicita (a seguito della ratifica della citata Convenzione di Budapest) del sequestro da parte dell’ AG, di valori e _______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA altri oggetti di corrispondenza telematica spediti all’ imputato o a lui diretti (art. 254 CPP). Gli UPG delegati devono impedirne l’ alterazione. I soggetti nominati custodi devono impedirne l’ alterazione e l’ accesso da parte di terzi (art. 256, c°2, c.p.p.). Le modalità di pagamento on line sono peraltro preferite, a mano a mano che i consumatori prendono fiducia nel sistema sostituendo, quelle c.d. OUTLINE DELIVERY (alla consegna). Differenti saranno, in questo caso, le modalità di attingimento dei dati da parte della P.G., in ogni caso delegata dalla A.G.: • attraverso un provvedimento motivato (decreto di richiesta di consegna) ai sensi dell’art. 248 c.p.p. se la richiesta verrà inoltrata all’istituto di credito; • attraverso un provvedimento motivato di sequestro (decreto di sequestro) ai sensi degli artt. 253 o 254 e 254 bis c.p.p. se la richiesta riguarderà il gestore del server avuto riguardo al fatto che la comunicazione ha, in questo caso, natura di corrispondenza (v. art. 353 c.p.p.). Per esigenze legate alla regolare fornitura dei servizi l’ AG può stabilire che ciò avvenga mediante copia su adeguato supporto, con procedura che assicuri la conformità dei dati acquisiti a quelli originali e la loro immodificabilità (art. 254 bis c.p.p.). Territorialità dei servizi. Dal 1/Gen./2010 è entrata in vigore la Direttiva n. 2008/8/CE che disciplina il criterio di territorialità relativo alle prestazioni di servizi, di cui al nuovo art. 7 ter L. 633/72. La norma reca una innovativa disciplina per le prestazioni di servizi rese a soggetti IVA (soggetti d’ imposta e enti non commerciali). Ricadono quindi nella previsione le prestazioni B2B che si considerano effettuate nel paese ove è stabilito il committente soggetto IVA. Nel caso in cui il committente sia il consumatore, ovvero si tratti di una prestazione B2C, il luogo della tassazione è normalmente quello in cui è stabilito il consumatore. In tale seconda ipotesi cessa quindi l’ applicazione del criterio generale, che prevede appunto la tassazione nel paese in cui è stabilito il prestatore. Le nuove regole saranno operative tuttavia solo nel 2015 per quanto riguarda la tassazione dei servizi: radiotelevisivi, di telecomunicazione e di quelli resi con mezzi elettronici nei confronti di consumatori finali. Ulteriori criteri specifici si applicano inoltre ai servizi: di ristorazione, di noleggio di mezzi di trasporto, culturali, sportivi, scientifici ed educativi. 5. Tutela legale del software Il software è un prodotto tutelato da norme nazionali ed internazionali. In Italia la principale norma di riferimento è la L. n. 633 del 1941, più volte modificata e integrata da provvedimenti successivi, in particolare per recepire i contenuti della Direttiva C.E.E. n. 91/25 che ha avuto attivazione in Italia con D.Lgs. 29/12/92, n. 518. Si è in attesa di una legge complessiva in materia di c.d. codice del diritto d’autore. Come opera dell’ingegno di carattere creativo il software garantisce, a favore del creatore, un diritto esclusivo alla riproduzione, duplicazione, elaborazione, vendita, noleggio ed ogni forma di utilizzazione economica. L’utilizzo del software da parte di chiunque è legato alla disponibilità della licenza che copra il tipo d’uso consentito a pena di sanzioni civili, penali e amministrative. L’acquisto lecito del supporto che incorpora il software (CD, DVD, CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________ disks) non rende liberamente disponibile il prodotto per usi diversi da quello previsto dalla licenza.Col termine “programmi per elaboratore” (art. 1, comma 2) la Legge sul diritto d’autore riconosce e tutela il software, come risultato creativo dell’attività umana. Anche le banche dati, in quanto frutto dell’ingegno umano, sono protette dalla stessa legge. La legge non richiede alcun adempimento formale, per accordare protezione al diritto d’autore; ogni forma di registrazione è pertanto facoltativa, pur rafforzando l’eventuale pretesa da parte dell’autore dello stesso a vedersi riconosciuti i propri diritti.Tuttavia se il software viene registrato presso la S.I.A.E. o altri enti o associazioni, si presume, sino a prova contraria, che chi effettua la registrazione sia il titolare effettivo dei diritti sull’opera. La legge protegge la forma e l’espressione delle idee sottostanti al software, non le idee in quanto tali (art. 2, comma 8).Se taluno ha, ad esempio, ideato le icone attraverso cui accedere ai files rappresentati in un programma, avrà diritto alla tutela, per la forma delle icone stesse. Un altro soggetto potrà utilizzare lo stesso sistema, con forme diverse, attraverso cui interfacciare i programmi. Comunque la tutela si estende anche al materiale che supporta il software, come ad esempio un manuale di istruzioni. Se il software viene creato nell’ambito di attività lavorativa, dipendente, autonoma o su base contrattuale, salvo patto contrario, i diritti competono al datore di lavoro, committente ecc. (art. 12-bis). L’obsolescenza del software è talmente rapida che assume limitatissimo rilievo il fatto che i diritti competono all’autore per tutta la vita e agli eredi sino al 70° anno dalla morte (art. 25) dello stesso. I diritti esclusivi comprendono (art. 64-bis): a) quello alla riproduzione o copia, pure temporanea; b) quello alla traduzione; c) quello alla modificazione, sia nell’ipotesi di adattamento che in quella di trasformazione; d) quello di distribuzione in qualsiasi forma, anche on line, e di locazione. L’autorizzazione dell’autore all’utilizzo del software è contenuta nella “licenza” che indica l’estensione del diritto d’uso trasferito, di quelli riservati e degli altri diritti dell’utente licenziatario: Licenza d’uso, contenuti Diritti della software house Diritti dell’utente, assistenza online, help desk Alterazioni codici, installazione su più P.C. Scopo e/o ubicazione, limiti es. uso scolastico Termini di accettazione e garanzia La prova d’acquisto del software si raggiunge attraverso l’esibizione di: • supporto originale ovvero CD-ROM, DVD, disks, ecc.; • documento di licenza ovvero End User License Agreement - E.U.L.A. (accordo di licenza dell’utente finale); _______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA • • • • manuale e guida per l’utente; stampe di accordi di licenza conclusi attraverso il web; fatture, ricevute e documenti fiscali in genere; certificato di autenticità (C.O.A.). Questa è un’etichetta che serve ad identificare il software originale. Contiene alcuni elementi anticontraffazione. LICENZE - VARIE TIPOLOGIE Licenze individuali o EULA Possono essere in formato elettronico o più raramente, stampate, per quelle in formato elettronico accade che se l’utente non accetta i termini dell’accordo l’installazione viene interrotta. Licenze OEM (Original Equipment Manufactures) Riguarda il software ceduto dal produttore insieme al pc ove è (di solito) preinstallato. Tale software nasce e muore con il pc e non può essere trasferito. Licenze di software educativo e governativo Sono riferibili a prodotti rivolti a particolari categorie di utenti: scuole, enti governativi, associazioni. Vengono cedute a prezzi vantaggiosi prodotti a “pacchetto” e sono vietati usi diversi da quelli pattuiti. Licenze multiple Danno diritto ad utilizzare un numero di copie determinato e indicato nel contratto. Licenze pack Licenze aggiuntive permettono di installare e utilizzare il prodotto su un numero aggiuntivo di pc. Licenze Freeware Riguarda software ceduto gratuitamente e può essere copiato e usato liberamente. Non può essere ceduto a terzi dietro corrispettivo, l’uso può essere limitato ad usi non commerciali. Talvolta viene distribuito a fini pubblicitari o per mero atto di liberalità da parte dei creatori. Licenza Shareware Riguarda software dato in prova gratuita e per un periodo limitato. Allo scadere del termine deve essere rimosso. Talvolta smettono di funzionare allo scadere del termine o funzionano in materia ridotta Versioni DEMO Oltre al software freeware e shareware possono essere scaricate dal web le versioni demo (DEMOstration) ovvero dimostrative e gratuite di programmi a pagamento. Sono caratterizzate da un funzionamento parziale che non rende disponibili tutte le funzioni. Uso fuori dai casi di consenso, salvo patto contrario, da parte del titolare del diritto ( art 64-ter). Sono consentiti: Utilizzo secondo le istruzioni del produttore Copia di back-up ove necessaria per l’uso “Reverse Enginering”, detta anche decompilazione del programma. E’ possibile per consentire al programma di interoperare con altro programma o anche solo per migliorare l’interoperabilità LIMITE Non può essere pregiudicato il diritto della software house e non deve essere comunicato a terzi, salvo la necessità di consentire l’interoperabilità (vedere LA PROTEZIONE, MISURE TECNOLOGICHE) CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________ L’evoluzione tecnologica ha reso necessaria una estensione della tutela del diritto d’autore anche relativamente al software, adattando anche i termini tecnici inglesi alla lingua italiana. Il termine “software”, di derivazione inglese, può tradursi liberamente, in ossequio alla L.D.A., in “programma per elaboratore” (art. 1, comma 2). Esistono tre differenti categorie di software in relazione all’impiego: - il software di sistema o sistema operativo che è fondamentale per il funzionamento della macchina, cosiddetto elaboratore, e gestisce i dischi e le periferiche, le applicazioni installate, le ottimizzazioni del sistema e le comunicazioni del sistema con la rete; - il software applicativo è costituito dall’insieme dei programmi d’uso comune come quelli di videoscrittura, disegno, contabilità ecc. Detti programmi sono caricati sul disco fisso ovvero vengono “lanciati” in caso d’uso; - i driver consentono il riconoscimento e il funzionamento dei singoli componenti installati e delle periferiche, sono raramente considerati programmi, perché non conosciuti. Vengono in genere forniti da chi produce l’hardware e contenuti in appositi CD-ROM. Difficilmente vengono “clonati” data la loro natura. Concettualmente tuttavia è ipotizzabile l’illecito anche in merito a tale prodotto. In concreto tale violazione sarà possibile in presenza di hardware contraffato o usurpativo. Il Regolamento (C.E.) n. 1383/2003 modificato dal Regolamento (C.E.) n. 241/1999 vieta l’immissione in libera pratica (nel territorio doganale), l’esportazione, la riesportazione e il vincolo ad un regime sospensivo delle merci contraffatte o usurpative. Devono intendersi usurpative le merci che costituiscono o che contengono copie fabbricate senza il consenso del titolare del diritto d’autore o dei diritti connessi o del titolare dei diritti relativi al disegno o modello, registrato o meno, a norma del diritto nazionale o di una persona da questi validamente autorizzata nel Paese di produzione (Circ. dog. n. 10/D/1999/9420 del 12/01/2000). Devono invece intendersi contraffatte le merci, compreso l’imballaggio, su cui sia stato apposto senza autorizzazione un marchio di fabbrica o di commercio identico a quello validamente registrato per lo stesso tipo di merci. Le autorità doganali, “anche quando agiscano d’ufficio sospettando la contraffazione della merce loro presentata”, possono adottare la misura cautelare della sospensione dello svincolo della merce o del blocco, per un massimo di 10 giorni lavorativi, 3 per le merci deperibili. Ciò per consentire al titolare dei diritti di presentare “apposita richiesta d’intervento” che impedisca lo svincolo, o di adire l’A.G. per gli opportuni provvedimenti inibitori e conservativi. Al momento della stampa si é in attesa del regolamento attuativo dell’art. 1, comma 3 del D.Lgs. n. 262/2006, che prevede la competenza dell’ufficio doganale a disporre, a spese del titolare del diritto, alla distruzione delle merci contraffatte e usurpative, salva la conservazione di campioni da utilizzare a fini giudiziari. Tale procedimento richiede il consenso del titolare del diritto e del dichiarante, detentore o proprietario delle merci. La tutela del software è oggi affidata alla legge fondamentale per la tutela del diritto d’autore, L. 22/4/1941, n. 633, con le modifiche ed integrazioni operati dal D.Lgs. n. 518/1992, dalla L. n. 248/2000 e dalla L. n. 128/2004. Limitate modifiche sono previste al quadro normativo con la conversione in legge con modificazioni del D.L. 22/03/2004, n. 72, in vigore dal 24/03/.2004. Ciò perché il provvedimento ha riguardo al contrasto alla diffusione telematica abusiva del solo materiale audiovisivo non avendo riguardo al software. La modifica delle parole “a fini di lucro” con quelle di “per tranne profitto” e il successivo ritorno al comma 1 dell’art 171-ter della L. n. 633/1941 _______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA non tocca la disciplina del software che dispone di tutela, riferibile anche ad un uso “privato” dello stesso, per cui è sufficiente il fine di trarne profitto, a configurare il reato. Oggetto della tutela sono i diritti morali e personali per loro natura inalienabili, nonché quelli esclusivi alla riproduzione, duplicazione, elaborazione, vendita, noleggio, sfruttamento economico o comunque di utilizzo. Il riconoscimento dei diritti è in capo all’autore o software house, il termine inglese esplicita maggiormente la natura societaria che spesso necessariamente, ricorre per questa figura. Ciò in relazione al fatto che generalmente i costi relativi alla creazione di software sono molto elevati e possono essere sopportati solo da tali entità. In linea di principio non è comunque escluso che i diritti in questione competano ad una persona fisica.Attesa la diversificata natura dei diritti tutelati, l’utilizzatore deve necessariamente accertarsi che la “licenza d’uso”, relativa al prodotto, copra il tipo di impiego del software che si intende utilizzare. Solo così possono essere evitate le sanzioni penali, amministrative e civili previste per i vari illeciti. Così facendo verrà anche versato al produttore il previsto compenso per quanto ottenuto. Da un punto di vista repressivo dovranno, di volta in volta, essere fatte delle verifiche con lo scopo di riscontrare eventuali ulteriori violazioni in materia di invenzioni industriali, marchio e rivelazione di segreto. In fase d’indagine sarà necessario distinguere le varie ipotesi di prodotto illecitamente clonato. Non sarà infatti sempre agevole distinguere, ad esempio, una raccolta di basi musicali adattabili a varie esecuzioni vocali, masterizzata su un CD, da un programma, parimenti caricato su un CD, che crei una base musicale per uno scopo. Il software è comunque connotato dalla capacità di eseguire comandi automatici o richiesti, ed è pertanto possibile distinguerlo da altri prodotti clonati sulla base di questa sua caratteristica. Solo in tale ipotesi la condotta potrà ricadere nella previsione di cui all’art. 171 bis della L. n. 633 del 1941, che è speciale rispetto alla previsione generale di cui all’art. 171 della stessa Legge. Ulteriore apprezzabile distinzione deve farsi tra il software standardizzato e quello specifico o personalizzato. Software standardizzato è quello allestito in serie e che ha un impiego generalizzato. Software specifico o personalizzato è rappresentato da prodotti specifici ovvero adattati in relazione a specifiche esigenze. 5.1 La protezione, misure tecnologiche La Direttiva UE n. 2001/29 concernente l’armonizzazione delle norme sul diritto d’autore e sui diritti connessi nella società dell’informazione è stata recepita nell’ordinamento nazionale con il D.Lgs. n. 68/2003, che ha inserito un nuovo titolo nella L.D.A.. In particolare, ad opera dell’art. 23, è stato inserito il titolo II ter “Misure tecnologiche di protezione. Informazioni sul regime dei diritti”. Le norme sulle “misure elettroniche di protezione” (art. 102 quater L.D.A.) e sulle “informazioni elettroniche sul regime dei diritti” (art. 102 quinquies L.D.A.) traggono origine dai trattati W.I.P.O.13. 13. I trattati W.I.P.O. (World Intellectual Property Organization) sono due: - W.I.P.O. Copyright threaty; - W.I.P.O. Performances and phonograms threaty. Sono del 20 Dicembre 1996. CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________ I due nuovi articoli della L.D.A. sopra citati conferiscono rilevanza giuridica alle misure di protezione digitali. Tali protezioni sono destinate ad impedire o limitare in via normale attività non autorizzate e si dividono in: - misure antiaccesso; - misure anticopia. Protezioni Misure antiaccesso Misure anticopia Consentono l’accesso ai soli autorizzati Consentono ai titolari del diritto il controllo sulle opere in relazione alla possibilità di effettuare ad es. una sola copia e impedendo la copia della Decoder Accesso ad un servizio (ad es. Pay TV) Cifratura, distorsione, tecniche D.R.M.S. (digital rights management system) S.C.M.S. (Serial Copy Management System) Watermarking o marchio digitale per consentire il riconoscimento della Fruizione CD/DVD Le informazioni elettroniche (art. 102 quinquies L.D.A.) possono essere introdotte dai titolari di diritti d’autore, titolari di diritti connessi, costitutori di banche dati. Titolari diritti d’autore Titolari diritti connessi Costituenti banche dati Informazioni elettroniche sul regime dei diritti art. 102-quinquies L.D.A. Opera, materiale protetto Autore, altro titolare dei diritti Termini o condizioni d’uso dell’opera o dei materiali Codice che rappresenta le informazioni, altri elementi di identificazione D.O.I. (Digital Object Negli USA le norme sono state attuate con il DigitalIdentifier Millenium Copyright Act, approvato il 20 ottobre 1998, System) che ha modificato la U.S. Copyright Law. equivalente a I.S.B.N. (per opere non digitali) _______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA Scopo delle informazioni elettroniche è identificare univocamente l’opera e l’autore. Non è tuttavia secondaria la possibilità di dare indicazioni sull’uso dell’opera attraverso l’indicazione del “regime dei diritti”. Filtri per i siti di condivisione. La © è il simbolo internazionale del “copyright”, cioè del diritto d’autore. Usualmente indica l’ esistenza di un diritto d’ autore sull’ opera letteraria, musicale, artistica su cui è apposta. Normalmente è seguita dall’ anno di prima pubblicazione dell’ opera e dal nominativo della persona o società che detiene i diritti di sfruttamento esclusivo sulla stessa. Un tipo particolare di tecnologia consente di fornire informazioni sul “regime dei diritti”, avvertendo automaticamente il sito di sharing utilizzato, quale può essere ad esempio YouTube; consente quindi di filtrare il file pur mantenedo la possibilità di alimentazione “dal basso”attraverso prodotti non protetti. Espressione di tale tecnologia è “Content ID”che consente di “firmare” in maniera digitale i video e provocare, senza particolari oneri, l’ attività di selezione, impedendo comportamenti illeciti senza interferire con la libertà del WEB, attraverso onerose e irrealistiche procedure di natura censoria. Allo stato tuttavia l’ uso di tale tecnologia non è obbligatorio. Anche per tale ultimo aspetto, infatti, il legislatore ha inteso estendere la tutela penale di cui all’art. 171 ter L.D.A. (comma 1, lett. h). È comunque previsto (art. 171 quinquies L.D.A.) che chi ha apposto le protezioni elettroniche debba rimuoverle in alcuni casi se richiestone dall’autorità competente per ragioni di pubblica sicurezza, per assicurare il corretto svolgimento di un procedimento parlamentare, giudiziario o amministrativo. Tale obbligo di rimozione si applica ovviamente anche verso i beneficiari di “eccezioni” affinché possano usufruire dei diritti riconosciuti dalla legge e purchè abbiano acquisito il possesso legittimo degli esemplari dell’opera o del materiale protetto, ovvero vi abbiano avuto legittimamente accesso per l’utilizzo. Ovviamente tali “beneficiari” dovranno corrispondere, ove previsto, l’equo compenso. La perquisizione di sistemi informatici o telematici d’ iniziativa della PG (art. 352, c° 1 bis) o delegata, previa adozione di misure tecniche volte ad assicurare la conservazione dei dati originali, comporta la facoltà del superamento di misure di sicurezza. Non è evidentemente necessario, in questo caso, il consenso dell’ avente diritto, la copia potrà essere effettuata nell’ ambito di procedura giudiziaria e quindi beneficiare di una “eccezione”. La riproduzione privata ad uso personale (art. 71 sexies L.D.A.) deve essere garantita (ad esempio la c.d. copia di backup) alla persona fisica che abbia acquisito legittimamente il possesso dell’opera, anche se si tratta solo di una copia analogica, ciò anche se i titolari dei diritti hanno apposto misure tecnologiche di protezione. CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________ Obbligo di rimozione delle misure tecnologiche da parte dei titolari dei diritti Art. 71-quinquies L.D.A. Richiesta autorità competente Corretto svolgimento procedimenti Eccezioni L.D.A. (Purché i beneficiari abbiano acquisito legittimo possesso o accesso per l’utilizzo e pagato equo compenso) Fini di sicurezza pubblica Art. 71-sexies L.D.A. Riproduzione privata per uso personale di persona fisica in caso di legittimo possesso o accesso (copia di backup) Art. 55 (Ente pubblico radiodiffusione) Art. 68 comma 1 e 2 (riproduzione a mano e per finalità biblioteche pubbliche) Parlamentari Art. 70 comma 1 (fini di critica o discussione, insegnamento scientifico) Giudiziari Art. 71-bis (portatori handicap) Amministrativi Art. 71-quater (ospedali pubblici e luoghi di pena) Anche l’accesso legittimo all’opera o al materiale protetto consente la possibilità legale di effettuare una copia privata da parte della persona fisica e conseguentemente i titolari dei diritti devono adottare conseguenti “idonee soluzioni” al fine di consentire la copia. Conseguenza diretta di quanto precede è che l’eventuale comportamento di chi, avendone diritto, rimuova le protezioni, anche senza il consenso del titolare dei diritti (morali e di sfruttamento economico degli autori o connessi) non potrebbe essere sanzionato per il noto principio qui iure suo utitur, neminem ledit. Tuttavia Il comportamento di chi, esercitando il proprio diritto sancito per legge, rimuove una protezione tecnologica, non rientra nella previsione della scriminante di cui all’art. 51, comma 1 c.p.. La previsione della detta scriminante “esercizio di un diritto” è ristretta infatti al caso in cui non si possa far ricorso al giudice per ottenere quanto dovuto, altrimenti si ricadrebbe nel reato di esercizio arbitrario delle proprie ragioni con violenza sulle cose (art. 392 c.p.). Giova qui ricordare: “Agli effetti della legge penale, si ha violenza sulle cose allorché la cosa viene danneggiata o trasformata, o ne è mutata la destinazione. Si ha altresì violenza sulle cose allorché un programma informatico viene alterato, modificato o cancellato in tutto o in parte ovvero viene impedito o turbato il funzionamento di un sistema informatico o telematico”. Il danneggiamento di programmi informatici altrui è invece contemplato come reato dall’ art. 635 bis, c.p. _______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA Quanto precede ha una sua ragionevolezza, nella misura in cui l’attività dell’individuo possa generare conseguenze all’esterno dell’ambito esclusivamente privato. L’impedimento o la turbativa nel funzionamento di un sistema informatico o telematico possono sicuramente configurare l’ipotesi di una lesione all’interesse degli aventi diritto. Parimenti la decompilazione, ovvero la modifica di un programma, può danneggiare l’autore o gli altri aventi diritto. In tali ipotesi il giudice deve valutare e bilanciare le opposte esigenze dell’utente e degli aventi diritto. Non può rientrare nell’ipotesi di deroga per la decompilazione l’uso delle informazioni a scopi diversi dall’interoperabilità o della creazione della copia c.d. di backup. ll compimento di atti, da parte dell’utente finale, idonei alla rimozione delle protezioni, fuori dai casi di consenso, tacito o espresso, da parte dei titolari dei diritti, integra invece il reato di “esercizio arbitrario delle proprie ragioni con violenza sulle cose” (art. 392 c.p.). 5.2 Disciplina fiscale del software Le operazioni relative al software standardizzato si considerano, ai fini IVA, come cessioni di beni e non come prestazioni di servizi con l’eccezione di quelle che avvengono on line per via telematica. Fra le molte sentenze in materia la Cassazione penale del 24 novembre 1986 ha affermato: “(…) è indubbio che il software applicativo il programma incorporato nei dischi e le istruzioni manualistiche fornite a parte, consista in un entità ormai svincolata dal dominio del suo autore alla stessa stregua di qualsiasi opera musicale o di altro genere trasfusa in supporti foto-magnetografici (dischi, nastri, pellicole), per la cui utilizzazione non occorre più il compositore e l’esecutore.” Di conseguenza, il software di serie incorporato nei supporti “è opera conclusa, vale a dire individuata, idonea all’uso per cui è stata prodotta e capace di utilizzazione economica”. Pare tuttavia opportuno qui ribadire che, ai fini della tutela del diritto d’autore, anche se il software è incorporato in un supporto e pertanto, ai fini fiscali, deve considerarsi un bene, soggiace lo stesso ai limiti di utilizzo previsti dalla “licenza d’uso”. Le opere relative invece al software specifico o personalizzato, ai fini IVA, rientrano nell’ambito delle prestazioni di servizi e non integrano il concetto di bene in caso di cessione. Il supporto utilizzato costituisce mezzo per lo sfruttamento dell’opera connessa e la relativa base imponibile è comprensiva anche della parte di corrispettivo riferibile al costo di detti supporti. Tale distinzione è confermata dall’art. 69 del D.P.R. n. 633/72 che, nella sua attuale formulazione recita: “... omissis… Per i supporti informatici, contenenti programmi per elaboratore prodotti in serie (software standardizzato, n.d.a.), concorre a formare il valore imponibile anche quello dei dati delle istruzioni in essi contenuti . Proprio la collocazione del citato art. 69 nel libro V (importazioni) rende tuttavia necessaria una ulteriore precisazione relativa al commercio elettronico diretto on line. In tale caso si considera “prestazione di servizi” anche la cessione di software standardizzato on line che si verifica quando non solo l’accordo tra venditore on line e acquirente avviene per via telematica, ma quando anche la stessa cessione del bene “dematerializzato” o dematerializzabile avviene attraverso la rete ovvero internet. Pertanto la relativa tassazione (IVA) deve avvenire nel luogo del consumo, ovvero ove si trova il destinatario, in base all’attività economica, residenza o domicilio. Deve quindi assolvere l’IVA nella comunità ogni fornitura di beni informatici posta in essere verso clienti, soggetti passivi o privati consumatori, che ivi si trovino. CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________ Riguardo invece ai soggetti clienti non comunitari viene così invece meno il presupposto territoriale per l’imposizione. In sostanza vengono detassati i servizi informatici in uscita dalla UE e tassati quelli in entrata nella UE. La Direttiva comunitaria 28 novembre2006, n. 2006/112/CE (artt. 43 e 44), reca i criteri per determinare il luogo per la tassazione dei servizi informatici e telematici, forniti on line (all. II). Non è comunque mutata la regola generale, per le prestazioni di servizi all’interno della C.E., come prevista dall’art. 7, comma 3, D.P.R. n. 633/72: “si considera luogo di una prestazione di servizi il luogo in cui il prestatore ha fissato la sede della propria attività economica o ha costituito un centro di attività stabile, a partire dal quale la prestazione di servizi viene resa o in mancanza di tale sede o di tale centro di attività stabile il luogo del suo domicilio o della sua residenza abituale”. Gli operatori extracomunitari che non operino attraverso una stabile organizzazione sita in uno Stato membro dovranno quindi identificarsi fiscalmente in uno Stato membro, dove assolveranno gli adempimenti IVA: in termini di dichiarazione, di liquidazione e di versamento, relativamente ai servizi resi attraverso mezzi elettroottici e telematici.L’operatore potrà liberamente scegliere lo Stato membro nel quale effettuare la registrazione. Ciò non influenzerà comunque l’aliquota IVA applicabile, perché questa sarà quella prevista per lo Stato in cui si trova il committente privato che ricevere la prestazione. 5.3 Le condotte sanzionate. L’art. 171 bis della L. n. 633/41 è pervenuto alla sua attuale formulazione attraverso le modifiche operate alla fondamentale legge sulla “protezione del diritto d’autore e di altri diritti connessi al suo esercizio” soprattutto ad opera della L. 18/8/2000, n. 248 “Nuove norme di tutela del diritto d’autore” che, all’art. 13, ha modificato la norma penale “diretta” per la tutela del software di cui al D.Lgs. n. 518/92. Le ipotesi di illecito “base” prevedono tutte la medesima sanzione: reclusione da sei mesi a tre anni e multa da 2.582,00 euro a 15.493,00 euro. Tali ipotesi non escludono, per i motivi di seguito esposti, che attraverso l’utilizzo del software, diffuso attraverso il WEB, possano essere commesse violazioni relative ad altri generi di opere protette, come videogrammi o fonogrammi, per le quali si renda applicabile altra norma sanzionatoria. Avuto riguardo alle previsioni contenute nell’art. 171 bis L.D.A. si segnalano i seguenti illeciti: a) illecita duplicazione del programma per elaboratore fatta da chiunque allo scopo di trarne profitto; b) importazione, distribuzione, vendita, detenzione a scopo commerciale ed imprenditoriale e concessione in locazione di programmi per elaboratore; c) attività concernente qualsiasi mezzo inteso unicamente a consentire e facilitare la rimozione arbitraria o l’elusione funzionale di dispositivi applicati a protezione di un programma per elaboratore. In merito al concetto di duplicazione ex art. 171 bis, L. n. 248/00, si riporta qui di seguito il parere fornito dall’Ufficio Legale della B.S.A. Italia (Business Software Alliance). Il tenore letterale del nuovo art. 171 bis L.D.A. è tale da non lasciare adito a dubbi quanto alla punibilità in sede penale del comportamento di chi riproduca programmi per elaboratore senza le necessarie licenze (c.d. underlicencing), vietando qualunque forma di duplicazione sia quella che avviene su supporto fisico mobile (come ad esempio il floppy disk e il CD-ROM), talora - ma non esclusivamente - _______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA finalizzata alla commercializzazione, sia quella che avviene sull’elaboratore elettronico (tramite caricamento definitivo o temporaneo del programma sulla memoria del medesimo elaboratore). La dottrina dominante è infatti concorde nel ritenere che il concetto di duplicazione non può ritenersi limitato alla materiale copiatura su dischetto o hard disk del programma; tale riduttiva concezione finirebbe per svuotare significativamente l’effettività della norma, influenzando altresì in senso riduttivo una corretta valutazione della gravità dei singoli fatti di reato, nonché eventualmente la stessa applicazione della disciplina della continuazione criminosa. È in effetti un dato di comune esperienza quello secondo il quale l’utilizzo caratterizzato da maggiore rilevanza economica e tecnica - sia quello che trova luogo in strutture (quali società, enti o studi professionali) ove in concreto l’uso in rete di una sola copia pone un numero indeterminato di terminali in grado di operare. In sintesi si può affermare pacificamente che esiste duplicazione, e dunque non si presenta nessun particolare problema interpretativo a livello tecnico o giuridico, nel momento in cui ogni singola postazione “lavora” fruendo di una specifica copia del programma. La legge non fornisce una espressa definizione di riproduzione e duplicazione; dal punto di vista strettamente lessicale è certo che i due termini esprimono un concetto analogo: si “riproduce” un documento “producendone uno identico all’originale”, mentre la duplicazione determina “una formazione di copie”. Non si può non rilevare che riproduzione e duplicazione sortiscono sotto un profilo tecnico-economico i medesimi effetti garantendo la diffusione di una “potenzialità operativa” del programma; certamente vi è duplicazione ogniqualvolta il software viene copiato su altri supporti quali i dischi floppy o il disco rigido, di modo che viene a determinarsi una copia fisicamente apprezzabile del medesimo. Ma anche laddove il software viene caricato sulla memoria del computer (R.A.M.) eseguendo il programma stesso dai floppy disk, CD-ROM o altro supporto di memorizzazione, si verificherebbe comunque una creazione di una duplicazione attraverso una riproduzione temporanea consistente nel passaggio funzionale del programma nella memoria del computer. Si badi infatti che il programma per elaboratore deve essere considerato un insieme di segnali digitali predisposti al fine di assicurare la funzionalità del computer, così da produrre dati ed informazioni intelleggibili per l’uomo e riproducibili in base ad un procedimento di tipo elettronico, basato sull’esecuzione di applicativi residenti nella memoria del computer; ne consegue che tra le modalità di fruizione di tale bene deve essere compreso il caricamento nella memoria temporanea o permanente del computer, sia tramite accesso al programma da supporti di diverso tipo, sia tramite prelievo da un server di rete. In questo senso la Suprema Corte ha rilevato che il procedimento che sta alla base della “riproduzione” dei programmi è un procedimento di tipo elettronico - e non magnetico - in quanto basato sull’esecuzione di applicativi residenti nella memoria del computer, considerando quindi direttamente il fenomeno tenendo conto delle modalità di utilizzo del software (Cassazione, Sezioni Unite, 13/12/1996). In questo senso è assolutamente congruo ritenere che anche le riproduzioni temporanee possano essere assimilate alla duplicazione, e come tali penalmente rilevanti. Ancora altra dottrina ha rilevato come il riferimento alla riproduzione temporanea richiama evidentemente l’azione di caricamento del programma nella memoria centrale del computer al fine di utilizzarlo: il programma, infatti, per funzionare, deve essere trasferito nella memoria centrale del computer. La legge sul diritto d’autore prevede anche il divieto di una serie di attività (il caricamento, la visualizzazione, l’esecuzione, la trasmissione, la memorizzazione) che sono chiaramente connesse al momento di impiego del programma e non implicano necessariamente la produzione di una copia separata ed utilizzabile dello stesso. Tutte CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________ queste attività sono proibite se implicano una riproduzione del programma. Poiché dunque ogni utilizzazione del software implica una riproduzione temporanea, già per questo motivo risulta innegabile che con la semplice utilizzazione del software si effettuino innumerevoli riproduzioni temporanee di cui sopra, ma anche riproduzioni permanenti effettuate nel momento in cui i programmi sono stati caricati sull’elaboratore. Infine, ancora la Corte di Cassazione, Sezione III penale con sentenza n. 15509 del 27/2/2002 ha affrontato il tema della duplicazione e riproduzione di un programma software, ritenendo entrambe le fattispecie rilevanti a livello penale, indicando addirittura “la rilevanza penale dell’abusiva duplicazione, anche di una sola parte del programma, purchè dotato di una propria autonomia”, a maggior ragione dunque ritenendo punibile la duplicazione di un programma per elaboratore nella sua interezza. Il download di file (contenenti software, MP3 o altro) da internet e memorizzati su hard disk o su altro supporto non costituisce copia “tecnica” (art. 68 bis, Legge n. 633/41), bensì copia definitiva la quale soggiace al regime dei diritti in tema di diritto d’autore. Posto pertanto che la copia effettuata è definitiva, occorre verificare chi sia il soggetto che l’ha effettuata e soprattutto con quale scopo. L’art. 71 sexies, Legge n. 633/41 consente la copia privata purché ciò avvenga entro limiti precisi: • riproduzione/copia ad uso privato compiuta direttamente dalla persona fisica che ne usufruisce; • assenza di scopo di lucro, né scopi commerciali (sia direttamente e/o indirettamente); • non deve essere effettuata da terzi e/o essere consegnata a terzi; • rispetto delle misure tecnologiche di protezione eventualmente apposte dai titolari (riguarda in particolar modo le banche dati e i programmi per elaboratore). La “condizione” per poter effettuare una copia privata è la legittimità del possesso o dell’accesso ai fonogrammi o videogrammi. Marcate differenze esistono invece per quanto riguarda il software. Per il software è infatti consentita (art. 64 ter) la copia di salvataggio detta anche di backup: “non può essere impedito per contratto a chi ha il diritto di usare una copia del programma per elaboratore di effettuare una copia di riserva del programma, qualora tale copia sia necessaria per l’uso”. La copia di salvataggio deve considerarsi di riserva e non può essere, ad esempio, installata su altro computer per lavoro. Coerentemente, l’art. 171 ter, che individua le condotte illecite (come modificato dal D.L. n. 72/2004 e dal D.L. n. 7/2005), non riguarda un comportamento già disciplinato quale eccezione alla disciplina del diritto d’autore, ovvero la “copia privata”, infatti, il fatto è punito solo quando è commesso per uso non privato. Viene mantenuta la liceità della copia privata ad uso personale, salvo quanto precisato sopra per il software. Ciò accade, ad esempio, quando si effettuano più copie di un CD musicale, acquistato lecitamente, per poterlo ascoltare a casa ed in auto. Condizione necessaria perché la condotta possa essere ritenuta lecita è il possesso legittimo del fonogramma originale e, inoltre, che il supporto su cui viene effettuata la copia ad uso personale sconti, a monte, l’equo compenso per la duplicazione (art. 71 septies). L’ equo compenso è oggi previsto (milleproroghe 2009) anche in materia di “memorie digitali”, considerato il loro utilizzo nella riproduzione privata di files contenenti immagini e suoni. Ricade, invece, nella disciplina della riproduzione illecita la copia effettuata utilizzando strumenti messi a disposizione del pubblico (ad esempio download di file _______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA musicali da un internet point). L’espressione “prestazione di servizi finalizzata a consentire la riproduzione” utilizzata dall’art. 71 sexies è generica e tale da ricomprendere i vari servizi che possono essere diversamente strutturati e differentemente diffusi. Lo strumento “internet”, proprio per la sua “immaterialità”, non consente a chi “scarica” di essere nella condizione prevista (possesso o accesso legittimo) per effettuare una copia lecita. Fatte queste dovute premesse, l’utente privato che effettua il download dei file musicali messi a disposizione su internet, generalmente a pagamento (abbonamento o pagamento del singolo brano musicale), da un sito autorizzato dal titolare dei diritti di sfruttamento economico (ad esempio ITunes) che a monte ha assolto i diritti, non viola la legge, semprechè la copia effettuata venga poi utilizzata ad uso personale. L’utente finale in questo caso ha acquisito la copia legittimamente. Si discute se siano da considerare lesivi del diritto di sfruttamento economico quei comportamenti di apparente esclusiva rilevanza privata, come lo scambio dei file tra privati attraverso internet o la fornitura di dischi masterizzati ad amici e conoscenti. In ogni caso assume rilevanza l’esistenza di diritti su beni immateriali, attraverso la cui trasmissione viene consumata una violazione, facile da configurare pure se raramente perseguita. A proposito del download di file video/musicali da internet, è necessario distinguere la posizione di chi distribuisce, mette a disposizione o comunque rende disponibile l’opera protetta via internet, rispetto a chi la “scarica” per uso privato. Deve inoltre essere distinta l’ipotesi della messa a disposizione su un sito (pubblicazione attraverso la rete internet), a titolo gratuito, di immagini e musiche a bassa risoluzione o degradate, per uso didattico o scientifico senza fine di lucro. Tale ultimo uso è oggi consentito (il software è evidentemente escluso) a seguito della modifica introdotta dall’art. 2 della L. 9/1/2008, n. 2 che ha inserito un ulteriore comma dopo il c. 1 dell’art. 70, L. n. 633/41. Occorre inoltre tener conto di quanto stabilito dall’art. 171 ter, comma 2, lett. abis), che introduce una sorta di “responsabilità oggettiva dei provider” (prestatori di servizi della società dell’informazione) ai quali sono attribuiti compiti di vigilanza. Esenti da ogni gravame, invece, i fornitori di connettività. Il primo soggetto, ovvero chi distribuisce o mette a disposizione l’opera, se non ha acquisito il relativo diritto o ottenuto autorizzazione, commette sicuramente un atto illecito sanzionato penalmente. Si rende parimenti responsabile di un illecito penale chi immette in rete link e software idonei alla captazione di opere protette, concorrendo così nel reato (Cass., Sez. III, n. 33954, decisione CC del 04/07/06) che commette chi utilizza tale software. In questo caso il software immesso in rete è strumentale alla commissione di un reato diverso da quello previsto dall’art. 171 bis L.D.A. Verrà a configurarsi un concorso (art. 110 c.p.) nel diverso reato presupposto commesso da terzi, per il quale il software è stato utilizzato e che potrebbe non essere uno tra quelli previsti in materia esclusiva di software dall’art. 171 bis e riconducibili, per ipotesi, a fonogrammi o videogrammi. La difficoltà nel configurare tale illecito in concreto risiede nella necessità di attribuire per prima cosa la violazione della norma a chi ha posto in essere la condotta commissiva presupposta, che potrebbe riguardare anche videogrammi, fotogrammi o beni immateriali diversi dal software. Una volta accertato l’utilizzo del programma (ovvero link) in questione, potrà procedersi nei confronti di chi lo ha immesso in rete. A tal proposito giova segnalare che la Suprema Corte ritiene che integrino autonoma ipotesi di reato e non circostanze aggravanti, di cui al comma 1 dello stesso articolo, le fattispecie di cui all’art. 171 ter, comma 2, L.D.A. (Cass. pen. 2005, 5 1671). CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________ Per l’argomento che ci occupa assume particolare rilievo la previsione di cui alla lettera a-bis): “in violazione dell’art. 16 (si tratta del diritto esclusivo di diffusione al pubblico mediante mezzi di comunicazione a distanza, n.d.a.), a fini di lucro, comunica al pubblico immettendola in un sistema di reti telematiche, mediante concessioni di qualsiasi genere, un’opera dell’ingegno protetta dal diritto d’autore, o parte di essa.” Nel caso in cui attraverso lo strumento Internet più soggetti, privati, scambino gratuitamente file video e/o musicali (ad esempio peer-to-peer), non si configurerebbe “lo scopo di lucro” per chi mette a disposizione, ad esempio, file musicali (magari estratti da un CD musicale legittimamente acquistato). L’autore ricade tuttavia nella violazione penale prevista all’art. 171, comma 1, lett. a-bis) oltre alla applicazione della sanzione amministrativa ex art. 174 bis (sanzione amministrativa pari al doppio del prezzo di mercato e comunque non inferiore ad € 103). Ricade nella previsione normativa chiunque “mette a disposizione del pubblico immettendola in un sistema di reti telematiche… omissis… un’opera dell’ingegno protetta, o parte di essa”, fatta salva come detto l’ipotesi di file contenenti immagini e suoni degradati o a bassa risoluzione per fini educativi o scientifici. Nel caso in cui questo soggetto operi a “scopo di lucro” si rende applicabile l’art. 171 ter, comma 2, lett. a-bis) (reclusione da 1 a 4 anni e multa da € 2.582 ad € 15.493) oltre alla sanzione amministrativa prevista dall’art. 174 bis. Considerando quindi la condotta posta in essere dal soggetto che “scarica” attraverso internet, posto che è lo stesso strumento utilizzato che non consente di effettuare legittimamente la copia, manca la legittimità del possesso o dell’accesso ai fonogrammi o videogrammi (questi sono detenuti, magari anche lecitamente perché li ha acquistati, da chi li ha messi a disposizione) e la prima riproduzione/copia è effettuata da terzi e cioè dal soggetto che estrae copia (“up-loading”) e la mette a disposizione. Mancano le condizioni necessarie per considerare la copia prodotta “scaricando” una “copia privata ad uso personale”. Deve ritenersi pertanto che la copia dell’opera, effettuata attraverso download, anche qualora non fosse salvata su un qualsiasi supporto, seppur utilizzata in seguito solo privatamente e magari mai utilizzata, sia da considerarsi “abusiva”. Chi pertanto condivide senza apparente contropartita economica (in realtà incrementa il suo patrimonio attraverso l’acquisizione di un bene immateriale) rimane comunque soggetto ad una sanzione penale, che è quella prevista dall’art. 171, c. 1, lett. a-bis). A tale fattispecie si rende inoltre applicabile l’art. 174 ter (sanzione amministrativa pecuniaria di € 154 aumentata ad € 1.032 in caso di recidiva, fatto grave per quantità delle violazioni o copie) oltre le sanzioni accessorie della confisca del materiale e della pubblicazione del provvedimento, semprechè non si configuri altro reato specificamente disciplinato. Avendo riguardo al meccanismo del “file sharing”, giova illustrare il suo funzionamento. Esso consente di ricercare nella rete un file e, dopo averlo trovato, di scaricarlo sul proprio terminale, permettendo contestualmente di prelevare quanto messo a disposizione attraverso la “condivisione” da parte di un numero indeterminato di altri utenti del web. A tal riguardo pare comunque opportuno evidenziare che il meccanismo stesso del “file sharing” potrebbe implicare, secondo una interpretazione che abbia riguardo agli aspetti economici del negozio, un illecito penale del tipo più grave, con previsione di pena detentiva, ex art. 171 ter, anche quando il prodotto scambiato non fosse software. Ciò perché lo scambio implica un accrescimento della sfera patrimoniale di chi realizza l’illecito. Un sistema di condivisione dei file può infatti configurare, sotto il profilo civilistico, una permuta di beni immateriali tra gli utenti, trasferendosi i diritti _______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA d’uso sul bene da un utente all’altro (art. 1552 c.c.). Da un punto di vista economico tuttavia un negozio della specie differisce notevolmente dal modello tradizionale. Non si verifica infatti in capo al cedente un effetto economico tipico dello scambio di beni materiali, ovvero la perdita di valore relativa al diritto sul bene ceduto, reputato in genere equivalente a quello acquisito, tipica del citato negozio. Questo si verifica avuto riguardo al meccanismo di duplicazione, peculiare del bene immateriale scambiato, che genera un incremento patrimoniale del ricevente, senza vedere affatto diminuita la disponibilità all’uso del bene in capo al cedente. Il vantaggio ottenuto sarebbe quindi necessariamente di natura incrementale, con conseguente configurabilità del fine di lucro e quindi dell’ipotesi di reato più grave. Tuttavia tale interpretazione non pare oggi condivisa dalla giurisprudenza più autorevole (Cass., sent. n. 149/2007). In concreto la possibilità di perseguire in maniera efficace tali illeciti è legata al fatto che siano qualificabili di natura penale, come deve ritenersi oggi sia. Ciò rende praticabili le intercettazioni telematiche di cui all’art. 266 bis. c.p.p. che risultano molto efficaci ma utilizzabili evidentemente solo per violazioni costituenti reato. Peraltro non rileva, ai fini della utilizzabilità del particolare strumento investigativo, la gravità del reato, perché è sufficiente l’utilizzo del web come strumento per commettere lo stesso. La previsione di una sanzione penale e di una pena, anche detentiva, in capo a chi scarica anche solo per sé, “programmi per elaboratore”, è invece evidente. Rileva il fatto che la fattispecie può ritenersi sufficientemente integrata, anche solo in presenza di un fine di profitto. L’applicazione della sanzione penale non preclude peraltro la necessaria applicazione anche della sanzione amministrativa ex art 174 bis. Pare utile qui evidenziare che l’eventuale condanna, con provvedimento irrevocabile, per alcuno dei reati previsti in materia di diritto d’autore dalla L. n. 633/1941, Titolo III, Capo III, Sezione II, implica l’espulsione dello straniero, in ossequio alla previsione dell’art. 26, comma 7 bis della L. n. 189/2002. Riguardo l’art. 174 bis occorre sottolineare che le disposizioni previste sono fondamentalmente poste a tutela di interessi industriali ed imprenditoriali collegati allo sfruttamento economico delle opere attraverso specifiche sanzioni amministrative in aggiunta a quelle penali. Posto che le sanzioni previste sono rapportate quantitativamente all’oggetto della violazione, si ritiene che il metodo di quantificazione della sanzione amministrativa configurato (il doppio del prezzo di mercato moltiplicato per la quantità delle opere/supporti oggetto della violazione, con un minimo di € 103,00) sia conforme alla disposizione in oggetto. Il profitto e la duplicazione nella previsione della norma incriminatrice. La cultura di tipo aziendalistico che permea gli operatori di polizia economica e i consulenti tende talvolta a far escludere la penale rilevanza di condotte relative al software, sanzionate dall’art. 171 bis L.D.A., quando poste in essere “al fine di trarne profitto”. Il concetto di profitto viene infatti inteso come sinonimo di incremento del patrimonio o, al massimo, di minor spesa, ma sempre con riferimento all’attività dell’imprenditore. Tuttavia la dottrina più accorta e comunque prevalente (Antolisei, Carrara) non manca di rilevare come, nei delitti patrimoniali, quali ad esempio l’estorsione o la truffa, sia generalmente richiesto lo “scopo di profitto” perché sia integrata la previsione normativa per l’esistenza stessa dei reati. La giurisprudenza prevalente è pure orientata nel senso di ritenere profitto non solo il vantaggio economico, di tipo incrementale o pure concretizzato in mera CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________ riduzione dei costi, ma anche qualsiasi soddisfazione o vantaggio, sinanche di tipo sessuale o morale. Tale ultimo concetto espresso rende evidente come anche un privato possa ben rendersi responsabile della violazione penale di cui all’art. 171 bis L.D.A. quando duplica, fuori dai casi consentiti (ad esempio la copia di backup), un programma per elaboratore ad uso personale o familiare. In ordine poi alla detenzione “a scopo commerciale” di cui alla previsione sub B) nella norma incriminatrice, deve osservarsi come tale indicazione derivi dalla versione in lingua inglese della Direttiva n. 911250/C.E./1991 ove si parla di possession for commercial purpose. Ciò implica secondo la Cassazione (Sez. III pen., 28/6/-19/9/ 2001, n. 2408) una interpretazione che ricomprende, tra le fattispecie sanzionate, anche l’uso interno ad una attività imprenditoriale di copie non autorizzate al fine di percepire un vantaggio patrimoniale, consistente nel risparmio sul costo d’acquisto del software. Mentre poi è pacifico che, se il software viene copiato su un supporto CD, DVD, floppy disk o disco rigido, si è realizzata una copia, non sempre viene percepito come illecito il comportamento di chi carica il software nella memoria del computer (R.A.M.) per il successivo utilizzo. L’operazione di caricamento implica invece necessariamente, una duplicazione del software e quindi l’integrazione della fattispecie sub A) nella previsone della norma incriminatrice. Tale copia non ricade infatti tra quelle previste come eccezione in materia di copia tecnica transitoria. Versandosi tuttavia fuori dai casi di copia tecnica, quale si verifica durante una trasmissione attraverso un intermediario, che genera copie accessorie o transitorie, comunque non autonomamente utilizzabili e che rispettano le regole, previste dall’“eccezione” di cui all’art. 5, comma 1, Direttiva n. 2001/29 C.E., deve ritenersi violato il precetto, sanzionato penalmente, di cui all’art. 171 bis, comma 1, L.D.A.. Atteso comunque il carattere strettamente tecnico della duplicazione pare qui utile rinviare ad un parere espresso dall’ufficio legale della BSA. La sanzione amministrativa. Sotto il profilo della attività di polizia rileva inoltre anche la sanzione amministrativa prevista dall’art. 174 bis della citata L. n. 633/41. La norma commina la sanzione amministrativa pecuniaria “pari al doppio del prezzo di mercato dell’opera o del supporto oggetto della violazione, in misura comunque non inferiore a 103,00 euro. Se il prezzo non è facilmente determinabile, la violazione è punita con la sanzione amministrativa pecuniaria da 103,00 a 1.032,00 euro. Per le suddette violazioni, la parte viene resa edotta che, ai sensi dell’art. 16 della L. n. 689/81, è ammesso il pagamento con effetto liberatorio, di una somma pari alla terza parte del massimo della sanzione prevista per la violazione commessa o, se più favorevole e qualora sia stabilito il minimo, al doppio del minimo della sanzione edittale, entro 60 (sessanta) giorni dalla data del presente atto. La violazione deve essere contestata per ogni violazione e per ogni esemplare abusivamente duplicato o riprodotto ferme restando le sanzioni penali applicabili previste dalla sezione V della stessa Legge. La condotta sanzionata anche sotto il profilo amministrativo è pertanto coincidente con quella e solo con quella sanzionata penalmente. Competente per l’irrogazione di tale sanzione pecuniaria è, ai sensi della L. n. 689/81, l’ufficio territoriale del Governo. Contestualmente dovrà essere consegnato al verbalizzato il mod. F23, compilando il codice tributo 422T - CAUSALE: P.A. SEZIONE II DIFESE E SANZIONI PENALI L. 22.04.1941 n. 633 (nel caso che ad operare sia la Guardia di Finanza). _______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA La coesistenza di una notitia criminis e di un accertamento, contestazione o notifica di illecito amministrativo porranno il problema delle garanzie da darsi nel corso delle “attività ispettive e di vigilanza” (art. 220 c.p.p.).14 In tal caso gli atti necessari per assicurare le fonti di prova e raccogliere quant’altro possa servire per l’applicazione della legge penale dovranno essere compiuti con l’osservanza delle disposizioni del c.p.p.. L’eventuale inosservanza di tale norma non porterebbe tuttavia alla invalidità dell’attività amministrativa posta in essere ma ad eventuali responsabilità penali, amministrative e civili in capo agli organi di polizia verbalizzanti. In ogni caso valutando la sussistenza delle fattispecie in materia di diritto d’autore dovrà valutarsi, ove ricorrano la coesistenza di violazioni costituenti contrabbando ai sensi del T.U.L.D. (Testo Unico Leggi Doganali n. 43/1973), ricettazione (art. 648 c.p.) o contraffazione del marchio di cui al capitolo seguente. 5.4 Esame dei programmi e della documentazione informatica. Dovendosi comparare le licenze d’uso disponibili da parte del soggetto controllato, che individuano il tipo di utilizzo e il numero delle copie concesso allo stesso, relativamente ai programmi per elaboratore, disk, CD-ROM ecc. dovrà analizzarsi ognuno dei suddetti supporti estranei all’elaboratore. Dovranno però soprattutto analizzarsi il sistema operativo e il software applicativo. 14. Art. 220 att. c.p.p. Quando nel corso di attività ispettive o di vigilanza previste da leggi o decreti emergono indizi di reato, gli atti necessari per assicurare le fonti di prova e raccogliere quant’altro possa servire per l’applicazione della legge penale sono compiuti con l’osservanza delle disposizioni del codice. CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________ Free on line storage. Talvolta il computer viene ricreato su internet approfittando dei collegamenti veloci garantiti dalle nuove tecnologie. Si accede quindi da qualsiasi computer ad un sito che garantisce un servizio denominato “Free on line Storage”. In tale “luogo” viene ricreato il proprio computer in maniera virtuale col sistema delle cartelle ed è disponibile la funzione di sincronizzazione col proprio computer. Tali spazi nei server vengono garantiti talvolta gratuitamente ovvero a pagamento se gli spazi sono consistenti, sino a 5 o addirittura 10 GB: www.box.net , www.glideos.com , www.desktoptwo.com , www.adrive.com . Tale situazione rende obbiettivamente difficoltoso individuare il computer senza la collaborazione del contribuente che, fuori dai casi di documentazione obbligatoria di cui si dirà appresso, facilmente può sottrare documentazione informatica all’ ispezione, ad esempio una contabilità parallela. Risalire a collegamenti coi suddetti siti può quindi rivelarsi essenziale, come pure rilevare l’ utilizzo di programmi di editing come quello di Zoho www.zoho.com necessari per creare ambienti di lavoro virtuali e che rappresentano un evidente indizio dell’ esistenza e dell’ utilizzo di computer virtuali. Ovviamente i soggetti che prestano servizi della specie sono tenuti, se esercitano la loro attività (server) in Italia, a fornire : “dati , notizie e documenti (anche informatici ndr.) relativi ad attività svolte in un determinato periodo d’ imposta, rilevanti ai fini dell’ accertamento, nei confronti dei loro clienti….”(art. 32 , c°1, n.8, DPR 600/73). Laddove tuttavia l’ attività del server fosse fuori del territorio nazionale, si renderebbe necessaria attività “a richiesta” nei confronti dell’ amministrazione dello stato in cui si trova. Nell’ indagine penale attesa la maggiore libertà di forme, si può invece acquisire quanto possibile attraverso il pc ispezionato, come copia legale di documento informatico. Nell’ ipotesi di un sequestro ciò non sarà tuttavia sufficiente, attesa la necessità di escluderne l’ indagato dalla disponibilità. Dovrà quindi essere svoltà una rogatoria da parte della competente A.G.. Infatti l’ utilizzo della tecnologia per inibire l’ accesso a siti posti fuori del territorio nazionale, restando nell’ ambito di efficacia della legge dello stato, è molto oneroso nonchè scarsamente efficace. Come dimostrato dal tentativo”fallito”di messa al bando del sito di pirateria digitale Pirate Bay. Il cosiddetto “filtraggio dei siti”, che obbliga i fornitori di connettività sul territorio nazionale, a rendere inutizzabili gli indirizzi degli stessi, è infatti basato su di una alterazione delle tabelle dei Dns (Domain Name System), ovvero gli “indirizzi di internet”, automaticamente utilizzata da tutti i terminali in rete. Sarebbe come eliminare la targha con il nome della strada e il civico rendendo non individuabile un indirizzo. Tale inibizione può infatti essere facilmente aggirata, sostituendo la tabella oggetto di censura, con un prodotto open, facilmente reperibile presso soggetti non profit, che operano fuori dai confini nazionali e sono quindi inattaccabili alla stregua della legislazione italiana. Al numero di programmi installati sui personal computer dovrà corrispondere un numero uguale di licenze o licenze multiple. Lo stesso vale per ogni disk, CD-ROM, ecc. che sarà rinvenuto nella fase di controllo. Memorie esterne. _______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA Una situazione simile al caso del succitato free on line storage, ma che non necessita di tecnologie sofisticate come Internet ad alta velocità, può verificarsi nel caso di memorie esterne al computer. Indipendenemente dalla forma esteriore che possono assumere, pen drive o disco, dotate di sistema operativo proprio. In tale ipotesi funzionano come un vero e proprio computer autonomo e non lasciano traccia sulla macchina attraverso cui si è operato, a meno che non vengano effettuati dei salvataggi sul computer. Può quindi rivelarsi risolutivo un intervento a sorpresa per acquisire tale hardware. Rappresentano l’ insidia maggiore per un operatore di polizia, consentendo il rapido occultamento di intere contabilità nere su supporti poco voluminosi e molto capienti. Soprattutto non rimane traccia dopo la loro rimozione. Vale comunque la pena di ricordare che se il contribuente non dovesse disporre della licenza (per smarrimento, furto, ecc.) la fattura, riportante la dicitura dell’acquisto del software, può essere un valido elemento probatorio, da riscontrare eventualmente con una richiesta al venditore. Webware. I software utilizzati possono talvolta non risiedere nel pc esaminato. L’ esistenza di connessioni veloci e della banda larga rendono infatti possibile il loro utilizzo da postazione remota come client, senza la necessità di scaricarli (software “boxed) e quindi copiarli. Tali software sono denominati webware (dall’ unione dei termini WEBsoftware) e sono generalmente gratuiti, i gestori ricavano utili dalla pubblicità e dalla vendita di servizi connessi. Sul pc esaminato si trovano quindi solo “prodotti finiti”, ottenuti lavorando con programmi presi a prestito. Ovviamente i dati personali vengono affidati ad un sito e ciò implica rischi per quanto riguarda la sicurezza, visto che il sistema operativo viene virtualizzato. La garanzia è data dall’ utilizzo di chiavi di crittografia anche lunghe. Alcuni fornitori di servizi offrono la funzione di sincronizzazione per i file salvati, sul proprio hard disk. Ad esempio: www.autodesk.it consente l’ apertura di file, www.sliderocket.com contiene programmi di presentazione. Per quanto riguarda, invece, il ritrovamento di CD-ROM non originali, si ricorda che la legge prevede che si possa fare una sola copia dell’originale (sarebbe meglio dire della copia licenziata). Infatti l’art. 64 ter della L. n. 648/00 recita “Salvo patto contrario, non sono soggette all’autorizzazione del titolare dei diritti le attività indicate nell’art. 64-bis, lettere a) e b), allorché tali attività sono necessarie per l’uso del programma per elaboratore conformemente alla sua destinazione da parte del legittimo acquirente, inclusa la correzione degli errori”. Qualora la polizia giudiziaria compisse atti o operazioni che richiedono specifiche competenze tecniche potrà avvalersi ai sensi dell’art. 348 c.p.p. di persone idonee che non potranno rifiutare la propria opera. Non esiste in ambito amministrativo la possibilità di avvalersi di consulenti e l’ organo procedente dovrà ricorrere a proprio personale specializzato.. Nell’ ipotesi in cui si operi al fine di ricercare la prova, l’ autorità giudiziaria, quando dispone il sequestro presso i fornitori di servizi informatici, telematici o di telecomunicazioni, può stabilire per esigenze legate alla fornitura dei servizi, che la loro acquisizione avvenga mediante copia con proceduta CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________ adeguatamente garantita sotto il profilo dell’ identità e della conservazione (art. 254 bis, c.p.p.). Tali soggetti acquisiranno la qualifica di “ausiliari della polizia giudiziaria”. Verifica del software. In tale ambito potrà essere sempre richiesta, in ambito penale, la collaborazione della BSA (Business Software Alliance) che fornisce spontaneamente strumenti e risorse per la lotta alla pirateria.È comunque disponibile gratuitamente un software denominato Digital File Check (liberamente scaricabile http://www.ifpi.org/dfc/downloads/setup.msi) che consente agli utenti la verifica dell’eventuale presenza di programmi di file sharing all’interno di cartelle condivise di reti aziendali. Tale software è stato presentato da FPM, FIMI e FAPAV ed è destinato soprattutto alle imprese ed alle istituzioni che vogliono prevenire i potenziali rischi connessi alle violazioni in materia di diritto d’autore commesse dai dipendenti. I file musicali, video e programmi illeciti possono essere così bloccati e/o rimossi evitando conseguenze per il responsabile dell’ente. In conseguenza dell’entrata in vigore della normativa inerente la polizia economica (D.Lgs. n. 68/2001), la tutela del diritto d’autore assume una valenza non più incidentale rispetto agli altri compiti di servizio. Anche il controllo del software in occasione di accessi, verifiche ecc., deve ormai ritenersi parte di una procedura “standard”. L’accertamento della Guardia di Finanza diventa importante anche eseguito su computer utilizzati da aziende o da professionisti, allo scopo di verificare l’eventuale presenza sui PC di programmi clonati. L’accertamento in ogni caso si sostanzia nella ricerca puntuale di tutti i programmi sedenti all’interno dei PC, allo scopo di eseguire un inventario e, successivamente, nel confronto tra i programmi installati e le licenze possedute. L’ utilizzo del citato WEBware può giustificare la presenza di “prodotti finiti” realizzati con software non caricato nell’ hardware _______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA Esame di documentazione informatica obbligatoria. Qualora l’ esame riguardi: i libri, i repertori, le scritture e la documentazione la cui tenuta sia obbligatoria per disposizione di legge o di regolamento o che siano richiesti dalla natura o dalle dimensioni di una impresa, formati e tenuti con modalità informatiche, tali registrazioni devono essere rese consultabili in ogni momento con i mezzi messi a disposizione dal soggetto tenutario. Costituiscono informazione primaria e originale da cui è possibile effettuare, su diversi tipi di supporto, riproduzioni e copie per gli usi consentiti dalla Legge (art. 2215 bis, cc). A tal proposito bisogna tenere comunque presente che, le copie su supporto informatico di qualsiasi tipologia di documenti analogici originali, formati su supporto cartaceo o su altro supporto non informatico, sostituiscono ad ogni effetto di legge gli originali da cui sono tratte, se la conformità è assicurata da chi lo detiene, mediante l’ utilizzo della propria firma digitale e nel rispetto delle regole tecniche di cui all’ art. 71 del “codice dell’ amministrazione digitale”. Quando vi siano esigenze pubblicistiche particolari da individuare con DPCM, la loro conformità deve essere assicurata attraverso una autentica notarile o di un pubblico ufficiale autorizzato, con dichiarazione da questi firmata digitalmente e allegata al documento informatico (D.lvo 7/Mar./ 2005, art. 23, commi 4 e 5 novellati). Di seguito si fornisce un metodo che permette di “scandagliare” il computer e di elencare il software installato. In difetto di idonee capacità è opportuno che l’operazione venga effettuata dal soggetto ispezionato o dai suoi dipendenti. Nell’ipotesi di consulenze è possibile adire la BSA (Business Software Alliance) che è disponibile a fornire ogni possibile assistenza. Cliccare con il mouse sul pulsante “START” o “AVVIO” presente in basso a sinistra sulla barra degli strumenti del PC. Portarsi con il mouse sulla scritta “impostazioni” e, all’apertura del menù a tendina, selezionare “PANNELLO DI CONTROLLO” (in alcune configurazioni si può trovare direttamente il pannello di controllo senza trovare la voce impostazioni). CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________ Nella finestra che si aprirà selezionare “INSTALLAZIONE APPLICAZIONI”. Si aprirà una nuova finestra che conterrà tutti i programmi installati sul PC esaminato. A questo punto basta confrontare i programmi elencati con le licenze esibite dal soggetto sottoposto a controllo, tenendo però presente che, in commercio, vi sono moltissimi software, perlopiù distribuiti insieme a riviste specializzate, che sono caratterizzati dall’essere versioni trial o demo. Le versioni trial permettono ad un software di essere installato ed essere eseguito un numero di volte definito o per un periodo di tempo limitato, allo scopo di permettere all’utente di poterne valutare le caratteristiche e scegliere successivamente di acquistare la relativa licenza d’uso. Le versioni demo, invece, permettono l’installazione di un software ma l’utilizzo viene limitato a funzioni di base, anche in questo caso allo scopo di consentire al potenziale acquirente una valutazione preventiva sulle funzionalità del software. L’operatore dovrà porre inoltre attenzione alla ipotesi di software derivanti da interfaccia operata con macchine fotografiche digitali, registratori digitali e quant’altro deve ritenersi autorizzato dal titolare dei diritti. L’avere installato sul PC una delle _______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA versioni del software precedentemente citate non costituisce illecito. Viceversa, nel caso in cui tali “versioni di valutazione” siano state “crakkate” (ovvero siano stati utilizzati altri software o crack allo scopo di bypassare le limitazioni del programma stesso), siamo in presenza di software cosiddetto “pirata”. Tecnicamente tale operazione è definita “decompilazione” od operazione di cliccare engineering e rientra nella previsione degli artt. 102 quater e quinquies L.D.A.. La violazione penale è quella prevista dall’art. 171 bis L.D.A.. Il modo migliore per accertare se sul computer esaminato sia stato installato un software “pirata” è quello di avviare il programma suddetto e verificare se all’avvio compare una finestra o splash screen, che avvisa che il programma stesso è una versione di valutazione. Se questo non basta a dissipare i dubbi circa la liceità o meno del software in esame, si propone di lanciare il software e di cliccare, sulla barra del menù presente in tutti i software, sul simbolo “?” e, successivamente, sulla voce “informazioni su...”. Nella finestra che apparirà verrà evidenziato anche se il programma è registrato (quindi potenzialmente provvisto di licenza d’uso) o meno. Si riporta, di seguito, un esempio in tal senso inerente il programma “Word”, presente nella suite di “Office”: CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________ Come si può facilmente notare, tale programma è registrato (simulatamene come ipotesi di studio) a nome “Paolo Carretta” e presenta un numero di serie che DEVE corrispondere a quello riportato sulla licenza d’uso o sul CD del software. Il rinvenimento di programmi non licenziati, al di fuori delle ipotesi consentite (back up o altre eccezioni), può far ipotizzare l’ esistenza di una flagranza di reato, che rende necessario garantire i diritti della persona sottoposta alle indagini (art. 220 att. c.p.p.). Rende tuttavia possibile, da parte di UPG o in assenza anche di semplici agenti (art. 113 norme att. c.p.p.), la perquisizione d’ iniziativa di sistemi informatici e telematici (art. 352, c° 1 bis c.p.p.) ancorché protetti da misure di sicurezza. Programmi informatici di cifratura o crittazione. L’ art. 4, c.4, della L.1423/1956 novellata nel 2009, prevede che il Questore possa, con “l’ avviso orale” imporre , alle persone definitivamente condannate per delitti non colposi, il divieto di possedere o utilizzare, in tutto o in parte, qualsiasi apparato di comunicazione radiotrasmittente,….omissis…, nonché programmi informatici ed altri strumenti di cifratura o crittazione di conversazioni e messaggi…omissis. In tale ipotesi si dovrà procedere al sequestro degli stessi e alla denuncia del responsabile, ai sensi dell’ art. 650 c.p., anche nell’ ipotesi di software regolarmente licenziato. Previo nulla osta dell’ A.G.dovrà essere inoltre notiziato il Questore. 5.5 Tutela civile La tutela in sede civile può essere richiesta al giudice con procedura d’urgenza. In tal caso viene sommariamente accertato che la violazione sia in corso e con quali modalità, ciò viene fatto anche inaudita altera parte. Ciò perché data la immaterialità _______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA del prodotto il contraffattore o duplicatore abusivo potrebbe in breve distruggerlo. In caso di grave violazione delle norme può essere disposto il sequestro di tutti i supporti, i prodotti e i macchinari del presunto contraffattore o duplicatore (art. 161). La tutela civile si intende estesa anche al software o altri mezzi idonei a rimuovere arbitrariamente o escludere i dispositivi di protezione dei programmi. Il titolare del diritto d’autore può far eseguire i provvedimenti del giudice anche nei confronti di persona non identificata nel proprio ricorso perché al momento sconosciuta.Detti terzi potranno essere perseguiti con un unico ricorso se collaborano nell’illecito o si ritrovano comunque coinvolti. Il titolare del diritto di utilizzazione economica può anche chiedere la c.d. inibitoria, in via d’urgenza, ovvero l’ordine di cessazione immediata da parte del duplicatore o contraffattore di ogni attività illecita con la possibilità di condanna preventiva dello stesso al pagamento di una penale, nell’ipotesi in cui non ottemperi o non ottemperi tempestivamente all’ordine di interruzione dell’attività (art. 163). Richiesta dell’utente finale tesa a rimuovere le protezioni per esercizio dei diritti previsti dalle eccezioni (art. 71-quinquies) Citazione in giudizio Tutela Civile Descrizione accertamento perizie e sequestro dei mezzi intesi unicamente a consentire e facilitare la rimozione arbitraria ed elusione dispositivi di protezione (art. 161) Citazione in giudizio di Distruzione delle copie chiunque abbia abusivamente illegali (art. 158), salvo che quantificabili nel prezzo di riprodotto o utilizzato il venga legalizzato il mercato del software abusivo, software (art. 156 comma 1) softwaresenza licenza più i danni morali Risarcimento, dei danni subiti, I procedimenti urgenti di “descrizione e sequestro devono essere eseguiti dall’ufficiale giudiziario, con l’ausilio eventuale, di esperti nominati dal tribunale (art. 162). Un caso giudiziario ha turbato, di recente, i sonni degli affezionati al peer to peer. Alcuni tra loro si sono vista recapitare una richiesta di “risarcimento danni per violazione della Legge sul diritto d’autore”. La richiesta testualmente riportava: “omissis… Abbiamo ricevuto mandato ad agire nei suoi confronti a seguito di una violazione registrata a danno della nostra Cliente, titolare esclusiva dei diritti derivanti dalla produzione di fonogrammi ai sensi degli articoli 72 e seguenti della L. 633/1941 per i seguenti artisti… omissis… Ci risulta che dalla rete Internet di sua titolarità siano stati messi a disposizione di altri utenti Internet, files musicali i cui diritti di sfruttamento appartengono in esclusiva alla società… omissis… Il tutto è avvenuto a mezzo di un software di condivisione temporanea di files c.d. peer-to-peer che altri utenti hanno CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________ utilizzato per connettersi al suo personal computer e scaricare, dalla cartella a ciò destinata, i files musicali coperti dalla legge sul diritto d’autore. I dati sono stati registrati e raccolti dalla società… omissis…, con sede legale in Svizzera, mediante un apposito software antipirateria, su incarico della società… (titolare dei diritti di sfruttamento economico, n.d.a.)… omissis”. Con Ordinanza dd. 19/08/2006, G.D. dott. Rossetti, R.G. 44820/2006 (confermata in sede di reclamo in data 22/09/2006), il Tribunale di Roma ha sentenziato che il metodo di individuazione della società sarebbe affidabile, accettabile e soprattutto lecito .In esito a tale enunciazione il predetto studio legale chiedeva ai soggetti così individuati, al fine di una bonaria risoluzione della controversia, la cancellazione immediata dei files in trattazione ed il pagamento, a titolo di parziale risarcimento dei danni, spese legali e spese tecniche di una somma (testuale: “badi bene che il danno reale è enormemente più elevato a causa dell’effetto reazione a catena: infatti, mettendo a disposizione la musica della… omissis… società…, utenti di tutto il mondo hanno potuto scaricarla dal suo PC”). In caso di accettazione dell’offerta transattiva il proponente si dichiarava soddisfatto, impegnandosi a non agire in sede civile e a non sporgere denuncia penale. Tale ultimo assunto lascia peraltro perplessi, poiché è evidente che un reato, quale quello ipotizzato, procedibile d’ufficio, avrebbe dovuto comunque essere rilevato anche dal giudice civile con conseguente invio degli atti alla competente Procura della Repubblica e conseguente avvio obbligatorio dell’azione penale. La prospettazione quindi di una non procedibilità penale in caso di pagamento pare irrealistica e comunque priva di un fondamento giuridico. Gli aspetti di maggior rilievo sono comunque quelli relativi all’acquisizione degli indirizzi I.P. e quindi delle generalità dei responsabili fatta presso il gestore di servizi di connettività. Infatti pare pacifico che nell’utilizzo di programmi per elaboratore, che consentano il peer-to-peer (e-mule, ad esempio) sia insito il rischio di scambiare prodotti che non abbiano assolto i diritti. Ciò perchè viene a mancare ogni e qualsivoglia filtro che garantisca il legittimo accesso ai prodotti oggetto di scambio, che potrebbero in ipotesi, anche essere free ma, come spesso accade, potrebbero essere invece gravati da diritti. In merito all’acquisizione degli indirizzi I.P., giova invece esaminare le motivazioni che hanno indotto le opposte decisioni. Di seguito si riporta la parte essenziale della succitata ordinanza. “…omissis… Pur essendo vero che l’actio ad exibendum di cui all’art. 210 c.p.c. non può avere ad oggetto documenti che non abbiano una originaria destinazione probatoria comune alle parti, è altresì vero che tale regola deroga il combinato disposto degli artt. 156 e 156 bis l. 633/41, in tema di tutela del diritto d’autore. La prima di tali norme consente al titolare del diritto di sfruttamento della proprietà intellettuale di chiedere una pronuncia inibitoria di condotte lesive del proprio diritto non solo nei confronti dell’autore della violazione, ma anche nei confronti degli “intermediari” che con la propria attività quella violazione abbiano reso possibile: e non vi è dubbio che l’ISP, consentendo l’accesso ad internet, costituisce un intermediario (di servizi) che consente l’esecuzione del file sharing. La seconda di tali norme, poi, consente al titolare del diritto di sfruttamento di un’opera dell’ingegno di chiedere l’esibizione di “documenti, elementi o informazioni” detenuti dalla “controparte”: lemma atecnico ed imperfetto che deve essere intesa come sinonimo di legittimato passivo nel giudizio di ostensione, e ciò del possessore dei suddetti “documenti elementi o informazioni”. L’esibizione consentita dall’art. 156 bis l. 633/41 non è inibita da alcuna norma del D.Lgs. 96/2003. _______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA Stabilisce infatti l’art. 24, comma 1, lettera (f), d.lg. 196/2003 che il trattamento dei dati personali - con esclusione della diffusione - è consentito anche senza il consenso dell’interessata, quando sia necessario “per far valere o difendere un diritto in sede qui ci occupa, giudiziaria”. Tale è proprio il caso che non avendo la società ricorrente altro strumento per risalire, attraverso l’IP degli autori dell’upload, alle generalità di questi ultimi. Non pertinente, per contro, il richiamo compiuto da parte resistente al disposto dell’art. 132 d.lg. 196/2003, norma che disciplina la conservazione, non il trattamento dei dati relativi al traffico telefonico... omissis…”. Tale ordinanza non è stata peraltro condivisa dallo stesso Tribunale di Roma (decisione del 14/7/2007, giudice Paolo Costa). I punti salienti di tale ultimo indirizzo giurisprudenziale consentono comunque di rilevare come non sia messo in discussione il fatto che debba essere ritenuta illecita la condotta di chi mette in condivisione opere gravate da diritti di sfruttamento economico. Il giudice motiva la sua decisione avuto riguardo al fatto che i dati personali, nel caso di specie gli indirizzi IP, siano stati illecitamente acquisiti senza il consenso dei titolari. Pone la sua attenzione sul fatto che la società L… avrebbe voluto ottenere, attraverso la propria richiesta, dati personali relativi agli utenti individuati, protetti e non comunicabili dal gestore del servizio di connettività. Inoltre la società L… avrebbe acquisito dati personali senza il consenso degli interessati. Nel caso di specie senza che ricorresse uno dei casi nei quali può essere effettuato il trattamento senza il consenso di cui al D.Lgs. n. 196/2003 (art. 24). L’acquisizione degli indirizzi IP sarebbe da considerare illecita “trattandosi di dati acquisiti in assenza di autorizzazione dell’autorità garante per la privacy e del consenso informato dei diretti interessati”. La segretezza delle comunicazioni elettroniche e telematiche tra privati viene infatti considerata “diretta espressione di tutela di interessi di rango costituzionale, che la normativa esistente consente di superare solo in funzione della tutela di interessi della collettività con eguale e superiore rilevanza costituzionale”. Non rileverebbe quindi il fatto che il trattamento senza il consenso sarebbe avvenuto per far valere un diritto in sede giudiziaria, poiché ciò avrebbe riguardo ad un interesse commerciale del proponente, recessivo rispetto al diritto alla segretezza delle comunicazioni. Tale limite non si riscontra tuttavia nelle indagini penali, che possono insistere sugli stessi fatti ma per la tutela di un interesse pubblico, giustificando l’acquisizione degli stessi dati. Non solo quindi il P2P di prodotti gravati di diritti resta illecito, ma anche i poteri di accertamento in una indagine penale restano immutati, con conseguente perseguibilità dei responsabili. 6. IL PROVENTO ILLECITO. Non pare superfluo qui rilevare che devono essere ricompresi tra le categorie di reddito i proventi derivanti da fatti, atti o attività qualificabili come illecito civile, penale o amministrativo, se non già sottoposti a sequestro o confisca. Ciò per la valenza generale che tale fatto assume, riguardo a tutti gli illeciti economici. Ove peraltro i proventi derivanti da attività illecita fossero sottoposti a sequestro o confisca penale non sarebbero imponibili e i relativi costi e le spese riconducibili ad essi non potranno neppure essere dedotti mancando il requisito dell’inerenza; diversamente opinando si determinerebbe una perdita fiscalmente riportabile (Circ. N. 42/2005/E). I relativi redditi sono determinati secondo le disposizioni riguardanti ciascuna categoria (art. 4, comma 4, Legge 24/12/1993, n. 537), ovvero riconducibili a tassazione, come ipotesi residuale, quali redditi diversi. In ogni caso non sono ammessi in deduzione i costi o le spese riconducibili a fatti, atti o attività CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________ qualificabili come reato, fatto salvo l’esercizio di diritti costituzionalmente garantiti (art. 24 Cost.). Rientrano sicuramente in tale categoria le spese sostenute per garantire l’assistenza legale, durante tutte le fasi del procedimento penale. Non può escludersi tuttavia l’ampliamento di tale categoria di costi e spese ammessi in deduzione, almeno in via di principio. Tale limite alla deduzione è stato introdotto aggiungendo il comma 4 bis all’art. 14 della citata L. n. 537/93. Permane tuttora la deducibilità di spese o costi inerenti redditi provenienti da illeciti civili o amministrativi, secondo le regole degli artt. 50 e 75 del T.U.I.R. (D.P.R. n. 917/86). Per questi è richiesta una quantificazione della base imponibile secondo le regole generali dell’accertamento sintetico, sintetico induttivo o extracontabile. Quando l’attività penalmente illecita viene svolta promiscuamente con una lecita, è ammissibile calcolare la quota indeducibile attraverso criteri proporzionali. Nel caso si accerti il conseguimento di utili occulti e pertanto non rilevabili da una deliberazione ufficiale di approvazione del bilancio, da parte di una società a ristretta base sociale, è legittima la presunzione di distribuzione ai soci degli utili extracontabili. Ciò perché può presumersi un vincolo di solidarietà e attività di reciproco controllo da parte dei soci, che normalmente ricorre in tali casi. Il fatto noto su cui si basa la presunzione è dato dalla ristrettezza della base sociale e non dai maggiori redditi. Ciò fa sì che non sia violato il divieto di presunzione di secondo grado (Cass., Sez. trib., sent. 11/10/2007, n. 21415 e sent. n. 448/08, udien. 9/11/2007). La predetta ultima sentenza testualmente recita: “tale presunzione - fondata sul disposto dell’art. 39, primo comma, lett. d), del d.P.R. 29 Settembre 1973, n. 600 - induce inversione dell’onere della prova a carico del contribuente”. La distribuzione degli utili si presume avvenuta nello stesso periodo d’imposta in cui sono stati conseguiti. La giurisprudenza della Suprema corte è peraltro sostanzialmente assestata (da ultimo Cass., sent. n. 19362 del 15 Lug. 2008) su posizioni favorevoli all’ A.F. nell’ ipotesi in cui, anche attraverso presunzioni, contesti l’ intestazione fittizia di conti bancari intestati ad amministratori, soci o procuratori generali di società, riferendoli alla (società) verificata. Ciò a patto che risulti provata, anche tramite presunzioni gravi, precise e concordanti, la natura fittizia delle intestazioni o la sostanziale riferibilità alla società del conto o anche solo di singoli dati in esso contenuti. Non costituisce una eccezione, semmai ne è la conferma, il trattamento relativo alle società “di fatto”, che svolgono la loro attività senza nulla comunicare al fisco. In tale ipotesi il presupposto per l’ estensione dell’ attività d’ indagine a coloro che effettivamente operano è implicito nell’ attività di riscontro necessaria per dimostrare l’ esercizio dell’ attività. In entrambi i casi potrà poi darsi corso all’ attività di rettifica della dichiarazione dei redditi su base presuntiva, operando attraverso il consueto meccanismo, che fa gravare sul contribuente l’ onere di fornire la prova contraria. Gli aspetti problematici riguardano principalmente due categorie di reddito, quello da lavoro autonomo e quello d’impresa, quando esista promiscuità tra attività lecita, illecita sotto il profilo amministrativo e civile, ma soprattutto penalmente illecita. Avuto riguardo al momento in cui deve ritenersi esistente il presupposto per la indeducibilità, sono ipotizzabili tre possibilità, tutte valide allo stato. In ogni caso si fa riferimento a fatti costituenti illecito penale che in, quanto tali, possono essere ritenuti giuridicamente certi, solo in presenza di una sentenza definitiva passata in giudicato. Ad ogni modo possono indicarsi i tre seguenti momenti: 1) la trasmissione della notizia di reato, ai sensi dell’art. 347 c.p.p. o dell’art. 331 c.p.p. (per i pubblici ufficiali); 2) l’iscrizione della notizia di reato operata dal P.M. nell’apposito registro; _______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA 3) l’esercizio dell’azione penale da parte del P.M., con conseguente assunzione da parte di questi, della qualità di imputato. È evidente che la terza ipotesi consente di attribuire una maggiore fondatezza ai fatti quali ipotizzati. In ogni caso per l’Amministrazione Finanziaria è sufficiente che venga trasmessa la notizia di reato perché si ritenga verificato il presupposto per il disconoscimento dei costi. (Circolare n. 42/E del 2005). Tornando alle varie categorie degli illeciti, il problema maggiore ha riguardo alla necessità di utilizzare criteri accettabili per individuare i costi e le spese riferibili all’illecito penale, ovvero all’inerenza a tale illecito della componente negativa. Si dovrà quindi procedere, nell’ipotesi si indaghi su un caso di svolgimento congiunto di una attività lecita e di una illecita, alla scomposizione dei redditi con la conseguente attribuzione degli stessi all’una o all’altra categoria. Ulteriore distinzione dovrà essere fatta tra redditi derivanti da illeciti penali e da illeciti di natura diversa, amministrativa e civile. Solo per i redditi derivanti da illeciti penali non si terrà conto dei relativi costi e delle spese. Si devono comunque intendere componenti negative sia i costi che le spese, superando la classica distinzione che vuole i costi riferibili all’impresa e le spese al lavoro autonomo. È infatti diversa la terminologia usata dal legislatore che parla indistintamente di costi e spese derivanti dal reato. Tali componenti negative dovranno essere attribuite, il più possibile rispettando criteri di determinatezza; non può comunque escludersi, come extrema ratio, il ricorso ad un criterio proporzionale. Non può infatti ipotizzarsi una contabilità che tenga conto dei ricavi imponibili (da illecito) e dei relativi costi, nonché una successiva dichiarazione che ne tenga conto. Non si rinviene infatti nell’ordinamento un obbligo di autodenunzia. A tal proposito la citata Circolare (n. 42/2005/E) contempla le seguenti ipotesi di indeducibilità: - attività manifatturiera nella quale vengano impiegati lavoratori irregolari: il costo delle retribuzioni di tali lavoratori non può essere dedotto ove riconducibile ad attività qualificabile come reato, anche se l’attività lavorativa venga prestata all’interno di una attività d’impresa non illecita; - vendita di beni commerciabili acquistati in violazione di norme doganalipenali sull’importazione o di provenienza furtiva: la commercializzazione di tali beni, a prescindere dalla provenienza, sarebbe comunque lecita ove avvenisse verso terzi in buona fede, tuttavia i costi risulterebbero indeducibili in quanto afferenti attività qualificabili rispettivamente come reato di contrabbando o ricettazione; - sempre a tale proposito ma per considerazioni diverse, sono ritenute indeducibili dal reddito d’impresa le sanzioni amministrative, perché mancano di qualsiasi nesso funzionale con l’attività dell’impresa e sono irrogate da un organo estraneo alla stessa, rispondendo per definizione ad una finalità extraimprenditoriale ovvero quella repressiva e preventiva di comportamenti illeciti; - risulta inoltre indeducibile per mancanza del requisito di inerenza il pagamento di tangenti (Cass. 19/4/2001, n. 10952), sia in ipotesi di corruzione che di concussione (non citato nella circolare delle Entrate). CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________ La non acquisizione in forma stabile al patrimonio del reo del provento per il quale sussista obbligo di restituzione o di confisca (artt. 185 e 240 c.p.) è causa della non tassabilità del reddito. Ciò ha una inevitabile ricaduta escludendo, in termini pratici, molte ipotesi di recupero di cespiti a tassazione salvo che, per essere divenuti irrintracciabili o consumanti irrimediabilmente, gli stessi non siano più sequestrabili. L’ipotesi della restituzione, che è peraltro legata al rintraccio (e sequestro) dei cespiti stessi, ovvero che darà luogo al diritto al risarcimento, esclude pacificamente il recupero a tassazione. Il risarcimento infatti, avendo natura restitutoria, esclude la tassabilità del provento in trattazione. Da quanto sopra pare possa tuttavia recuperarsi, per esclusione, l’ipotesi in cui, attraverso l’esame di conti ad esempio bancari, si rinvengano pagamenti e riscossioni di somme ingiustificate e non riferibili ad episodi noti o comunque sicuramente riconducibili alla prova del reato per cui si procede. Deve inoltre considerarsi irrilevante l’eventuale saldo negativo delle posizioni bancarie e in particolare del conto corrente (Cass., Sez., trib., sent. 15/11/2007, n. 23690) che, salvo prova contraria, non è indicativo ai fini del reddito, rilevando semmai a tali fini il saldo positivo. Orbene si ritiene che tali somme possano essere recuperate a tassazione, operando in regime di presunzione in sede amministrativa, naturalmente dopo aver ottenuto la debita autorizzazione da parte dell’A.G. procedente, ai sensi dell’art. 23 del D.Lgs. n. 74/2000. Ovviamente circa la deducibilità dei costi dovrà tuttavia propendersi per l’ammissibilità, in difetto di indicazioni circa la provenienza da reato. Secondo l’A.F. perché sia esclusa la tassabilità del cespite oggetto di confisca è peraltro necessario che il provvedimento di confisca sia stato eseguito (Circ. 10/8/1994, n. 150 E). Secondo la Suprema Corte è invece sufficiente l’emanazione del provvedimento di confisca per escludere il recupero a tassazione (Cass. 19/4/1995, sent. n. 4381). La Cassazione (Sez. Trib., n. 19087 del 10/5/2005) ha inoltre dato un preciso limite temporale, oltre il quale il provvedimento ablativo diventa irrilevante, senza quindi essere causa di esclusione dell’imponibilità. In sostanza il sequestro o la confisca precludono il recupero a tassazione del cespite solo se intervengono entro il periodo di maturazione dello stesso. Intervenendo nell’annualità successiva, non esplicano efficacia. Ciò in conformità con quanto avviene in materia di redditi e proventi leciti. Differentemente opinando si verificherebbe un ingiustificato trattamento di favore per i proventi illeciti rispetto a quelli leciti. Ad ogni buon conto pare qui il caso di segnalare una posizione “controcorrente” della Cassazione, che ha ritenuto tassabile il provento illecito, anche in presenza di condanna al risarcimento o restituzione, in quanto la condanna non influirebbe sulla nascita dell’obbligazione tributaria che è logicamente e cronologicamente successiva al verificarsi del presupposto d’imposta (Cass., 5/6/2000, n. 7511). Ciò potrebbe indurre a ritenere imponibile anche un negozio nullo ad esempio nell’ipotesi in cui illecitamente venga alienato un bene tutelato per motivi culturali (art. 164, D.Lgs. 22/1/2004, n. 42, Codice dei beni culturali e del paesaggio), fuori quindi dai casi consentiti. Ciò per essere conseguente l’atto impositivo al profitto ricavato restando indifferenti le vicende del negozio illecito (civilisticamente) sottostante. L’onere della prova relativamente alla perdita del bene per restituzione o confisca, in sede di accertamento, è a carico del contribuente. Ulteriori problemi derivano dalla prevista classificazione dei redditi nelle categorie del citato art. 6 del T.U.I.R., che deve applicarsi anche ai c.d. proventi illeciti. Secondo l’A.F. (circolare 10/8/1994, n. 150/E) risultano sicuramente tassabili: • i redditi da usura, assimilabili ai redditi di capitale; _______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA • • i redditi d’impresa derivanti da attività criminosa; i redditi da lavoro o da impresa derivanti da attività illecita. Deve ritenersi invece la intassabilità dei proventi risultanti: • da contrabbando di prodotti petroliferi (Corte App. Milano, sent. 5/5/1989 n. 1361); • proventi derivanti dall’esercizio della prostituzione (risposta Min. Fin. 31/7/1990 ad interrogazione parlamentare) che peraltro non costituisce neppure reato, diversamente dallo sfruttamento della stessa. Dal 2006 è invece applicabile l’Addizionale etica c.d. ”porno tax”, dovuta dai soggetti titolari di reddito d’impresa, dagli esercenti arti e professioni e dalle società di persone (oltre ai soggetti assimilati). È dovuta nella misura del 25% ed è indeducibile ai fini IIRR. Si applica ai ricavi e compensi derivanti da produzione, distribuzione, vendita e rappresentazione di materiale pornografico e di incitamento alla violenza. La “porno tax” viene spesso aggirata attraverso la “messa a disposizione” su un sito posto all’ estero, cui si connettono gli utenti nazionali. • L’occasionale riferibilità a proventi da prostituzione non esclude la rilevanza generale di una pronuncia della Comm. Trib. Reg. Lombardia ( Sez. XLV, Sent. 15 Novembre 2007, nr. 124). La commissione ha ritenuto che l’ Ufficio possa, sulla base di elementi e circostanze di fatto certi, determinare il reddito complessivo netto in maniera sintetica, senza determinare necessariamente la categoria del reddito. Sarà quindi onere del contribuente ( art. 38, c°6, DPR 600/73) dimostrare che il reddito non dichiarato sia costituito da redditi esenti, da prostituzione si assume nel caso di specie, ovvero soggetti a ritenuta alla fonte a titolo d’ imposta (vedi oltre anche la sentenza 13819/07 della Suprema Corte). Inoltre in via generale alcuni fatti non concorrono né in via diretta né in via indiretta, alla formazione del reddito perché non inquadrabili tra i fattori produttivi, tendendo magari a preservarli. Sono quindi da ritenere estranei alla gestione dell’impresa. Ciò vale ad esempio per le somme risparmiate dalla tassazione attraverso il pagamento di “tangenti alla G.d.F.” in contesti di concussione o corruzione (Cass., Sez. Trib., 19/4/2001, sent. n. 5796). Ci si riferisce naturalmente ai soggetti che hanno pagato la tangente. Risulterà invece imponibile, sia pure come attività occasionale, almeno si spera, quanto indebitamente guadagnato dai concussori/corrotti. Nell’applicazione della normativa in argomento deve inoltre tenersi presente che le operazioni illecite possono essere “in concorrenza” con attività lecite. Orbene il principio di “neutralità fiscale”, sancito dalla VI direttiva CE impedisce che vengano trattate, sotto il profilo fiscale in modo diverso e meno favorevole. Così ad esempio l’esercizio illecito del gioco d’azzardo non potrà essere assoggettato ad IVA come avviene per quello esercitato presso le case da giuoco autorizzate (Corte di Giustizia della Comunità Europea, 11/6/1998, n. 283).15 Tale posizione pare condivisibile e ragionevole. Deve tuttavia registrarsi la difforme e autorevole (per un operatore italiano) indicazione data dalla Cassazione (Cass. Trib., sent. n. 5984 del 23/4/2001) in materia di esenzione IVA 15 . In merito invece alla competenza della Corte Europea dei diritti dell’uomo, deve ritenersi, alla luce della giurisprudenza (Corte Europea dei diritti dell’uomo, sentenza del 127/7/2001) che la materia fiscale “ricada nel nocciolo duro del potere di imperio (della pubblica amministrazione, n.d.a.), poiché predomina la natura pubblica del rapporto tra contribuente e collettività”. Da ciò discende la estraneità della nozione di “diritti e obblighi civili” di ogni contestazione effettuata in ambito fiscale. Per la materia tributaria vengono infatti richiamate in causa le prerogative dell’imperium publicum ovvero di un potere discrezionale di tipo assoluto da parte della pubblica amministrazione. CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________ La Suprema Corte ha ritenuto che le prestazioni per cure mediche e paramediche rese alle persone nell’esercizio di professioni sanitarie (soggette a vigilanza ai sensi dell’art. 99 T.U.L.S.) siano esenti dall’IVA (ai sensi dell’art. 10 del D.P.R. n. 633/1972) solo quando poste in essere da soggetti abilitati all’esercizio della professione. Ciò per il fatto che la norma pone come requisito essenziale, per la citata esenzione, l’abilitazione all’esercizio della professione sanitaria. Tali citati orientamenti giudiziari sono stati infine entrambi recepiti dalla Amministrazione Finanziaria (Circ. n. 76/2002 E) che ha ritenuto non contrastante l’indicazione della Corte di giustizia europea, con riferimento alla non operabilità di una distinzione di trattamento tra attività lecite ed illecite, rispetto alla indicazione della Suprema Corte che si riferisce invece all’esercizio di una ben precisa attività. Per questa il rispetto delle procedure autorizzative ed abilitative previste è invece condizione necessaria per l’inquadrabilità normativa della fattispecie, che consente ritenere l’operazione esente dall’IVA. Da ultimo è importante segnalare l’interpretazione autentica della citata Legge n. 537/1993, fornita dall’art. 36, comma 34bis, D.L. n. 223/2006. Per tale norma i proventi illeciti sono riconducibili a tassazione, anche qualora non siano classificabili nelle categorie di reddito di cui all’art. 6, comma 1, T.U.I.R. In tale ipotesi devono infatti essere considerati “redditi diversi”. Accertamento Sintetico. Quando l’ esistenza di cespiti ulteriori rispetto a quelli dichiarati o anche solo le concrete modalità di svolgimento di un’ attività siano non conoscibili dall’ A.F., si deve ritenere preclusa la possibilità di procedere secondo percorsi accertativi, diversi dall’ “Accertamento sintetico” (art. 38, c°4, DPR 600/73) del reddito delle persone fisiche. Viene quindi preso in considerazione il tenore di vita che assume efficacia segnaletica di un maggior reddito. Ciò avviene, in concreto, facendo leva sulle presunzioni, ovvero ritenendo che le spese sostenute nel periodo di riferimento (periodo d’ imposta determinato) siano effettuate con redditi formatisi nel medesimo periodo. Nel caso di spese per incrementi patrimoniali si ritiene che gli stessi derivino da redditi riferibili ai quatro periodi d’ imposta immediatamente precedenti, almeno parzialmente occultati. La conoscenza della categoria di reddito del contribuente non è determinante per impedire l’ accertamento sintetico o sintetico- redditometrico. Ricadono in tale fattispecie sia le situazioni in cui non sia possibile l’ utilizzo del metodo analitico, sia quelle potenzialmente accertabili con metodo analitico, ma per le quali il quadro risultante dalle spese risulti abnorme rispetto a quanto esposto in dichiarazione. La possibilità di arricchimenti gratuiti, estranei al concetto di reddito, può essere agevolmente esclusa, in presenza di una asserita esistenza di pluralità di soggetti donanti. La provata esistenza di vincoli di coniugio o parentela può essere considerata invece come elemento dirimente, ma và considerata caso per caso. Sempre in relazione all’imputabilità al contribuente (come tale considerato anche se nel caso trattato non in presenza di proventi illeciti) di rimesse sul proprio conto corrente, pare utile segnalare l’autorevole indirizzo della Suprema Corte. Questa ha ritenuto che (Cass. Trib., sent. 13/6/2007, n. 13819) la circostanza che il contribuente riceva rimesse altrui sul proprio conto corrente non sia idonea di per sé ad escludere la totale imputabilità allo stesso di tutte le movimentazioni bancarie in assenza di elementi contrari in tal senso. La citata decisione pare gravida di conseguenze laddove, in presenza di accertamenti finanziari, si operi in regime di _______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA presunzione nei confronti di chi non possa o non voglia, per reticenza, rivelare le situazioni sottostanti i movimenti. Deve quindi dedursi la legittimità dell’accertamento sintetico del reddito imponibile, per il quale non è necessaria la previa dimostrazione dell’esercizio di attività d’impresa o di lavoro autonomo. Tale dimostrazione è irrilevante, non escludendo per il contribuente l’onere della prova, in ordine al fatto che le movimentazioni bancarie non siano fiscalmente rilevanti (Cass. Trib., sent. 15/11/2007, n. 23690). L’imponibilità dei proventi illeciti non è peraltro limitata alla sola IRE (IRPEF), ma si estende anche all’IRES (IRPEG) e all’IRAP (ora imposta regionale), ai sensi della C. M. 10/8/1994, n. 150. 7. LA RICCHEZZA. Il termine indagini è riferibile alle diverse procedure applicabili, in campo giudiziario e amministrativo, a seconda dello strumento e quindi dei poteri utilizzati. Parlare inoltre di indagini è opportuno, al fine di evitare confusioni con la mera attività di rilevamento dati presso pubblici registri, che è sovente premessa essenziale alle attività in parola, ma non può esaurirle in termini di “visura”16 anche quando si avvale dello strumento informatico e di banche dati aggiornate e “capaci”: 16 . Tale elementare procedura è generalmente ritenuta sufficiente solo in materia di “informazioni” sui debitori dell’Erario per il recupero di crediti erariali (Circolare Ministero delle Finanze - Demanio VII, Prot. 71073, del 15.03.1986 e Circolare Ministero delle Finanze n. 73880/1998). A tale procedura sono assimilate quella per le “informazioni” sulla situazione economico patrimoniale di soggetti condannati al risarcimento di somme da parte delle Sezioni Giudiziali della Corte dei Conti e quella nei confronti dei soggetti ammessi al patrocinio a spese dello Stato per i quali sono previsti controlli da parte della G.d.F. anche tramite indagini bancarie e presso intermediari finanziari (ex art. 88, D.P.R. n. 115/2002, Testo Unico delle Spese di Giustizia). In tale ultima ipotesi sono previsti anche controlli da parte degli Uffici finanziari (ex art. 98, D.P.R. n. 115/2002 citato). Di ben diversa estensione è invece il potere di accertamento da parte della Corte dei Conti nell’esercizio delle sue attribuzioni che può disporre, anche a mezzo della Guardia di Finanza, ispezioni ed accertamenti diretti presso le pubbliche amministrazioni ed i terzi contraenti o beneficiari di provvidenze finanziarie a destinazione diversa (art. 16, D.L. n. 152/91, conv. L. n. 204/91). CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________ ANAGRAFE TRIBUTARIA Collegamento in modalità terminale 3270 1. Richiesta dati sul contribuente . Dichiarazioni . Accertamenti . Registro . Conservatorie dei Registri Immobiliari . Catasto . Demanio . Dogane . Beni Mobili Registrati . Camera di Commercio . Comunicazioni Enti Esterni . Rapporti con altri soggetti . Stampe analitiche . Prospetti sintetici 2. Richieste selettive 3. Verbali di verifica e controllo 4. Acquisizione documenti 5. Comunicazioni 6. Rilevazione dati beni viaggianti (non in linea) 7. Ricezione stampe Collegamento in modalità web 1. Applicazioni . R.E.T.I. – Richiesta Elenchi Titolari Partita IVA . CO.VER. – Controlli e Verifiche . O.N.LU.S. – Organizzazioni non Lucrative di Utilità Sociale . R.E.C.F. – Richiesta di Elenchi di Codici Fiscali . NEGOZI GIURIDICI . C.I.D. – Congegni Intrattenimento e Divertimento . SER.P.I.CO. - Servizio per le Informazioni sul Contribuente . S.R.D. – Soggetti di Rilevante Dimensione . C.LI.P. - Check List Project – Modelli di Controllo per gli Studi di Settore . C.R.S. – Calcolo Reddito Sintetico . INDAGINI FINANZIARIE 2. Download . E.T. – Evasori Totali . M.E.R.C.E. – Monitoraggio e Rappresentazione Commercio Estero CAMERA DI COMMERCIO 1. Ricerca Impresa . Atti Ottici . Visura Ordinaria e Storica . Procedure Concorsuali . Fascicolo – Fascicolo Storico . Scheda Import-Export . Pratiche in Istruttoria 2. Ricerca Persone . Scheda di Società 3. Ricerca Protesti . Scheda Socio – Socio Storica 4. Atti e Bilanci . Sede e Unità Locali 5. Utilità . Protesti 6. Elenchi . Bilanci 8. Area Download CERVED Accesso ai dati I.N.P.S. 1. HYDRA – Archivio Lavoratori Dipendenti 6. RICO – Archivio dei Comuni e Frazioni 2. UNEX – Estratti Conto Nazionale 7. GAPE – Pensioni 3. SICI – Sistema Integrato Controlli Incrociati 8. I.N.P.S. – I.S.E.E. (Indicatori della situazione econo4. VG00 – Archivi Nazionali Vigilanza mica equivalente) 5. ARCO – Collegamento Anagrafi Comunali A.C.I. – P.R.A. PUBBLICO REGISTRO AUTOMOBILISTICO 1. Dati identificativi del veicolo 3. Intestazione 2. Dati tecnici e fiscali del veicolo 4. Dati funzionali del veicolo MOTORIZZAZIONE CIVILE – ARCHIVIO PATENTI 1. INFOMOT – Ricerche al CED MCTC 2. PATMOT – Anagrafe Nazionale Abilitati alla Guida – Patente a punti BANCHE DATI CIPE/CUP E DELL’OSSERVATORIO SUI LL.PP. Accesso ai dati ANAGRAFE COMUNE DI ROMA Accesso ai dati SISTEMA INFORMATIVO FORZE DI POLIZIA - BANCHE DATI ESTERNE 1. SDI – Sistema di Indagine 4. SIAT – Anagrafe Tributaria 2. INPS - INPS 5. ACI – ACI/PRA 3. COMMI - Comune di Milano 6. SIDET – Istituti di Pena ACCESSI CONOSCITIVI (EUROCICS) 1. Controllo dell'I.V.A. negli Scambi Intracom. 2. Gestione delle Verifiche Operatori Intracomunitari 3. Monitoraggio controlli e verifiche . Interrogazione dei Dati Anagrafici 4. Soggetti indagati . Scambi Intracomunitari . Richiesta Elenchi sugli Importatori SISTER – SISTEMA INTERSCAMBIO TERRITORIO 1. Visure catastali 2. Ispezioni ipotecarie _______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA Accesso alle banche dati. Esula dal tema di questo paragrafo, ma si ritiene utile segnalare un autorevole decisione in merito all’ accesso da parte di soggetti autorizzati a banche dati che siano in qualche modo riservate. La Suprema Corte in ordine alla esclusione del reato di cui all’ art. 615 ter C.P. “ Accesso abusivo nel sistema informatico” (Cass. Pen. Sez. v , 03/07/2008, n. 26797), ritiene che la sussistenza eventuale della “contraria volontà” dell’ avente diritto, vada verificata con riferimento “al risultato immediato” della condotta posta in essere dall’ agente con l’ accedere al sistema informatico e il permanere al suo interno. L’ eventuale riferimento a fatti successivi, pur già previsti, può eventualmente integrare autonome fattispecie sanzionabili. Quindi non si configura il reato di specie quando l’ agente sia autorizzato ad accedere al sistema e consultare i dati ivi contenuti. Eventualmente potrà essere sanzionata, ad es. come rivelazione del segreto d’ ufficio ex art. 326 C.P., l’ ulteriore rivelazione a terzi dei dati così acquisiti. Una vera indagine mira ad acquisire ogni utile elemento per identificare e talvolta quantificare un patrimonio, sfruttando tutti i dati disponibili anche in ambiti diversi. Mira inoltre ad attribuire la reale titolarità o disponibilità dello stesso nell’ipotesi non improbabile di interposizione fittizia. Il termine “finanziarie” che definisce talora un tipo d’indagine ha riguardo ad una modalità acquisitiva dei dati attraverso richieste o accessi da farsi nei confronti di operatori c.d. finanziari. Verrà successivamente trattato l’utilizzo, in procedimenti diversi da quello di origine, dei dati raccolti; è tuttavia essenziale che l’investigatore “conosca” meglio che può il soggetto o i soggetti investigati. Caso per caso si daranno indicazioni circa l’opportunità o la possibilità di nuovi accertamenti, che suppliscano alla inutilizzabilità dei dati già disponibili e per ottenere dati utili ad un determinato procedimento. Non può neanche, a priori, escludersi l’utilizzo, a fini meramente conoscitivi, di strumenti non previsti e/o non utilizzabili nel particolare procedimento, come ad esempio i verbali di intercettazioni telefoniche relativi ad una indagine penale, per individuare casi di interposizione fittizia da evidenziare e provare con altri mezzi in ambito amministrativo tributario. Tale strumento di acquisizione della prova (rectius, in ambito penale, della fonte della prova) non è ammissibile in ambito amministrativo ma può fornire informazioni idonee a guidare l’attività investigativa di Polizia Tributaria (di tipo amministrativo). Appare quindi imprescindibile, per tale attività, la rilettura in chiave di investigazione patrimoniale di tutti gli atti rilevanti contenuti in eventuali fascicoli aperti e sviluppati dai vari organi. A tal fine una preliminare misura allo SDI e all’A.T. (Anagrafe Tributaria) daranno indicazioni circa gli organi cui indirizzare le richieste. Le indagini “bancarie”, previste da diverse normative, rappresentano una specie diversa rispetto al genere “indagini patrimoniali”; più correttamente devono oggi essere definite “finanziarie”, a seguito dell’ampliamento della categoria di soggetti assimilabili alle banche per modalità di acquisizione ed omogeneità di disciplina. Per loro natura sono strumentali ai diversi fini posti dal legislatore a seconda del quadro normativo che le prevede. Hanno la caratteristica marcata di essere plurioffensive, rispetto al soggetto che le subisce, per la capacità di svelare fattispecie sanzionabili in ambiti diversi; sono CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________ idonee ad accertare situazioni riferibili sia al patrimonio che al reddito, nel senso che detti termini assumono in ambito tributario, come appresso verrà chiarito. Sempre in ambito tributario-IVA (D.P.R. 26/10/1972, n. 633) può assumere importanza il termine “imponibile” che è dato dal valore delle cessioni di beni e delle prestazioni di servizi effettuate nel territorio dello stato nell’esercizio di imprese o nell’esercizio di arti e professioni nonché sulle importazioni da chiunque effettuate, prescindendo quindi dalle suddette qualifiche personali di imprenditore o di esercente arti e professioni (art. 1, D.P.R. n. 633/72). Tale concetto assume importanza anche solo per il fatto che le componenti espresse in cifra che concorrono, in senso negativo o positivo, alla determinazione del reddito (di cui al punto successivo), definite “elementi attivi e passivi”, possono assumere rilevanza, sia ai fini delle imposte sui redditi che dell’imposta sul valore aggiunto (art. 1, lett. B, D.Lgs. n. 74/2000, “Nuova disciplina dei reati in materia di imposte sui redditi e sul valore aggiunto”). Autocertificazioni. Prescindendo sia dal concetto di patrimonio che da quello di reddito, è prevista la possibilità, per la Guardia di Finanza, a seguito di erogazioni di prestazioni ottenute attraverso autocertificazioni prodotte presso altre amministrazioni dello Stato o Enti Pubblici, di esperire controlli presso istituti di credito o altri intermediari finanziari, al fine di accertare la veridicità delle informazioni fornite con l’autocertificazione (art. 6, comma 3, D.P.C.M. n. 221 del 7/5/1999). Non vi è alcun dubbio che tali accertamenti siano utilizzabili ai fini fiscali, anche perché il quadro potestativo in materia di polizia economica (D.Lgs. n. 68/2001) è tutto strutturato, come meglio si vedrà oltre, attraverso un meccanismo di equiparazione con il comparto impositivo II.DD. e IVA. Parlare di indagini patrimoniali implica il riferimento ad entità diverse, perlomeno con riferimento alla estensione, a seconda degli ambiti procedimentali in cui si opera. Genericamente può dirsi che rilevano i beni materiali e quelli non materiali (crediti, diritti vari, brevetti ecc.), dovendosi considerare le componenti attive (cassa, cambiali attive ecc.) e quelle passive (debiti, oneri), ponendo particolare attenzione a queste ultime in ordine alla loro pertinenza al soggetto in trattazione, esaminando i documenti probatori originali, anche al fine di verificarne l’esistenza. In termini rigorosi il senso ragionieristico e tributario del termine patrimonio è riferibile alla ricchezza preesistente, ovvero accumulata in annualità passate e quindi corrispondenti a periodi d’imposta chiusi. La ricchezza novella deve essere invece rigorosamente qualificata come reddito. Tale assunto necessita tuttavia di alcune precisazioni. Il periodo sottoposto ad accertamento può essere antecedente all’ultimo, ad esempio 2006 rispetto all’anno in corso (2008). È in questo caso evidente che i redditi 2006 (dichiarati ai fini I.R.E. nel 2007) faranno parte, per quanto non consumato e quindi accumulato, del patrimonio del soggetto nell’anno 2008. Dovranno tuttavia essere considerati sempre e comunque redditi in relazione alla dichiarazione 2007. Ai fini I.R.E. il periodo d’imposta è l’anno solare al quale corrisponde un’autonoma obbligazione tributaria (art. 7, T.U.I.R., D.P.R. n. 917/1986). L’I.R.E. è infatti un’imposta di periodo e lo stesso serve a delimitare nel tempo il reddito tassabile. Il reddito complessivo è stato suddiviso, normativamente, in categorie (art. 6, T.U.I.R., D.P.R. n. 917/1986)17 per ognuna delle quali vigono 17 Art. 6, T.U.I.R., D.P.R. n. 917/1986 - Classificazione dei redditi [1] _______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA disposizioni particolari per quanto riguarda l’attribuzione o l’imputazione dei redditi stessi nel tempo. Per l’I.R.E. comunque, il criterio generale per l’imputazione del reddito al periodo d’imposta (anno solare) è quello di cassa, ovvero rileva il periodo in cui lo stesso è stato percepito, ciò indipendentemente dall’epoca in cui è stata svolta l’attività produttiva o di servizio da cui deriva. I redditi percepiti dagli eredi o legatari ma prodotti dal de cuius sono imputati secondo regole particolari (art. 7, comma 3, T.U.I.R., D.P.R. n. 917/1986). Per il reddito d’impresa (artt. 55 e segg., T.U.I.R., D.P.R. n. 917/1986)18 vale invece il criterio della competenza, considerandosi il periodo in cui sono stati ceduti i 1. I singoli redditi sono classificati nelle seguenti categorie: a) redditi fondiari; b) redditi di capitale; c) redditi di lavoro dipendente; d) redditi di lavoro autonomo; e) redditi di impresa; f) redditi diversi. 2. I proventi conseguiti in sostituzione di redditi, anche per effetto di cessione dei relativi crediti, e le indennità conseguite, anche in forma assicurativa, a titolo di risarcimento di danni consistenti nella perdita di redditi, esclusi quelli dipendenti da invalidità permanente o da morte, costituiscono redditi della stessa categoria di quelli sostituiti o perduti. Gli interessi moratori e gli interessi per dilazione di pagamento costituiscono redditi della stessa categoria di quelli da cui derivano i crediti su cui tali interessi sono maturati. [2] 3. I redditi delle società in nome collettivo e in accomandita semplice, da qualsiasi fonte provengano e quale che sia l’oggetto sociale, sono considerati redditi di impresa e sono determinati unitariamente secondo le norme relative a tali redditi. Note: [1] Per i proventi derivanti da fatti, atti o attività illeciti, vedi l’Art. 14, comma 4, L. 24 dicembre 1993, n. 537. Da ultima modifica della finanziaria 2003 (l 27/12/2002 N°289, Titolo II Capo I art 2) per effetto della quale: “Nella determinazione dei redditi di cui all’art 6, comma 1 del T.U.I.R. non sono ammessi in deduzione i costi o le spese riconducibili a fatti, atti o attività qualificabili come reato, fatto salvo di diritti costituzionalmente riconosciuti”. Permane tuttavia la deducibilità di spese o costi inerenti redditi provenienti da illeciti civili o amministrativi. [2] Comma modificato dall’Art. 1, comma 1, D. L. 30 dicembre 1993, n. 557, convertito, con modificazioni, dalla L. 26 febbraio 1994, n. 133.Se non riconducibili alle suddette categorie i redditi illeciti si riconducono alla categoria residuale dei redditi diversi. 18 Art. 55, T.U.I.R., D.P.R. n. 917/1986 - Redditi d’impresa 1. Sono redditi d’impresa quelli che derivano dall’esercizio di imprese commerciali. Per esercizio di imprese commerciali si intende l’esercizio per professione abituale, ancorché non esclusiva, delle attività indicate nell’Art. 2195 del codice civile e delle attività indicate alle lettere b) e c) del comma 2 dell’Art. 32 che eccedono i limiti ivi stabiliti, anche se non organizzate in forma d’impresa. 2. Sono inoltre considerati redditi d’impresa: a) i redditi derivanti dall’esercizio di attività organizzate in forma d’impresa dirette alla prestazione di servizi che non rientrano nell’Art. 2195 del codice civile; [1] b) i redditi derivanti dallo sfruttamento di miniere, cave, torbiere, saline, laghi, stagni e altre acque interne; c) i redditi dei terreni, per la parte derivante dall’esercizio delle attività agricole di cui all’Art. 32, pur se nei limiti ivi stabiliti, ove spettino ai soggetti indicati nelle lettere a) e b) del comma 1 dell’Art. 87 nonché alle società in nome collettivo e in raccomandata semplice [2]. 3. Le disposizioni in materia di imposte sui redditi che fanno riferimento alle attività commerciali si applicano, se non risulta diversamente, a tutte le attività indicate nel presente articolo. Note: [1] Lettera modificata dall’’Art. 9, comma 1, L. 29 dicembre 1990, n. 408. [2] Lettera aggiunta dall’Art. 2, comma 1, lett. a), D. L. 27 aprile 1990, n. 90, convertito, con modificazioni, dalla L. 26 giugno 1990, n. 165 e, successivamente, modificata dall’Art. 3, comma 4, lett. b), L. 23 dicembre 1996, n. 662. Art. 2195, c.c. - Imprenditori soggetti a registrazione [1] 1. Sono soggetti all’obbligo dell’iscrizione nel registro delle imprese gli imprenditori che esercitano: a) un’attività industriale diretta alla produzione di beni o di servizi [2]; CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________ beni o effettuate le prestazioni e prescindendosi dalla percezione dei corrispettivi o comunque dei redditi stessi. Da un punto di vista aziendalistico (in materia di reddito d’impresa), con diretti riflessi anche sotto il profilo fiscale, una rilevante eccezione è costituita dai “contributi”. Mentre infatti quelli in “conto esercizio” hanno la funzione di abbattere i costi di esercizio con riflessi sul reddito dell’anno, quelli in “conto capitale” hanno la funzione di arricchire il patrimonio dell’impresa senza obbligo di effettuare specifici investimenti e non partecipano al reddito dell’anno, quelli infine in “conto impianti” vengono concessi specificamente per l’acquisto di beni ammortizzabili e parimenti concorrono ad arricchire il patrimonio dell’impresa. 8. INDAGINI E ACCERTAMENTO. Le indagini sulle capacità economiche tendono ad accertare la ricchezza prescindendo, in genere, dall’operare distinzioni tra quella nuova e quella vecchia. La differenza è tuttavia suscettibile di diversi apprezzamenti a seconda dell’ambito in cui si opera. In ambito penale tributario l’interesse è diretto unicamente ad accertare il reddito e/o l’imponibile; in ambito tributario amministrativo, oltre ai redditi, potrà rilevare anche il patrimonio, relativamente ad alcuni tributi quali il registro e le successioni. Nell’ambito dell’applicazione della normativa antimafia, per quanto concerne le misure di prevenzione (art. 2 bis, L. 31/5/1965, n. 575) a carattere patrimoniale, rileva l’estensione dell’ambito di applicazione operato dall’art. 14 della L. n. 55/1990. L’ipotesi di applicazione di tale misura riguarda coloro che, per la condotta ed il tenore di vita, debba ritenersi, sulla base di elementi di fatto, che vivano abitualmente, anche in parte, con i proventi derivanti dalle seguenti attività delittuose: • associazione per delinquere di tipo mafioso (art. 416 bis c.p.); • associazione per delinquere finalizzata al traffico illecito di sostanze stupefacenti o psicotrope (art. 74, D.P.R. 9/10/1990, n. 309, T.U.L.S.); • associazione per delinquere finalizzata al contrabbando di tabacchi lavorati esteri (T.L.E.) (art. 29 quater, D.P.R. 23/1/1973, n. 43, T.U.L.D., introdotto dal D.L. 30/12/1991, n. 417); • estorsione (art. 629 c.p.); • sequestro di persona a scopo di estorsione (art. 630 c.p.); • riciclaggio (art. 648 bis c.p.): la definizione data nel reato differisce da quella introdotta dal D.Lgs. n. 231/2007, all. 2, che si limita a determinare i comportamenti rilevanti per l’applicabilità delle norme di settore e comprende attività di cui al punto successivo, sarebbe tuttavia auspicabile una definizione univoca dell’attività di riciclaggio; • impiego di denaro, beni o utilità di provenienza illecita (art. 648 ter c.p.). b) un’attività intermediaria nella circolazione dei beni [3]; c) un’attività di trasporto per terra, per acqua o per aria [1678]; d) un’attività bancaria [1834-1860] [4] o assicurativa [1882]; e) altre attività ausiliarie delle precedenti [1754]. 2. Le disposizioni della legge che fanno riferimento alle attività e alle imprese commerciali si applicano, se non risulta diversamente, a tutte le attività indicate in questo articolo e alle imprese che le esercitano. Note: [1] Per l’istituzione del registro delle imprese, vedi il l’Art. 8, L. 29 dicembre 1993, n. 580 e il D.P.R. 7 dicembre 1995, n. 581. [2] Per il registro nazionale delle imprese radiotelevisive, vedi gli Artt. 10 ss., D.P.R. 27 marzo 1992, n. 255. [3] Per l’istituzione del registro degli esercenti il commercio e la somministrazione al pubblico di alimenti o bevande, vedi la L. 11 giugno 1971, n. 426. [4] Per l’albo delle banche, vedi l’Art. 13, D. Lgs. 1 settembre 1993, n. 385. _______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA È qui irrilevante che si tratti di reddito o di patrimonio, venendo presa in considerazione la disponibilità di qualsiasi entità economicamente apprezzabile: beni materiali, beni immateriali (brevetti, licenze), servizi, disponibilità finanziarie, partecipazioni, tenore di vita ecc.. Quanto sopra anche in vista di una possibile misura ablatoria prevista dalla stessa normativa. Dovendo considerarsi l’eventualità di far emergere la situazione effettiva, anziché la mera titolarità giuridica, le indagini avranno una estensione soggettiva diversa a seconda dei vari ambiti, giungendo a comprendere, per gli indiziati di appartenere ad associazioni di tipo mafioso (art. 2, L. n. 575/1965, mod. 646/1982): • coniugi e figli; • conviventi dell’ultimo quinquennio; • persone fisiche o giuridiche, società, associazioni o enti del cui patrimonio risultano poter disporre in tutto o in parte, direttamente o indirettamente. • Trasferimento fraudolento di valori. L’ attribuzione fittizia ad altri di: beni, denaro ed altre utilità , per eludere le disposizioni in materia di misure di prevenzione patrimoniali o in materia di contrabbando, ricettazione, riciclaggio, reimpiego , stupefacenti e criminalità in genere, costituisce reato e può essere perseguita come tale in capo all’ interponente (art. 12 quinquies L. n. 356/92). Consegue la confisca in capo al soggetto persona fisica o giuridica interposta. È in ogni caso evidente la necessità di estendere sempre le indagini a tutti i soggetti coinvolti, alla luce delle risultanze e nel rispetto della necessaria motivazione, vista quest’ultima come garanzia per gli indagati e premessa necessaria per l’attività degli Organi dello Stato che voglia essere trasparente ed efficace. Interposizione in materia I.V.A. In particolare rileva in materia IVA (D.P.R. 633/72, art. 60), la necessità di far valere la “responsabilità solidale”del soggetto interponente nelle frodi. Questi utilizza il soggetto interposto che più frequentemente emerge nelle c.d. “frodi carosello” quale “missing trader”. Ciò si farà approfondendo le operazioni documentate con le fatture di acquisto e vendita, raccogliendo ogni utile elemento, con particolare riguardo ai mezzi di pagamento. Tali attività d’ indagine dovrà inoltre, nel rispetto delle norme procedurali sul segreto, mirare a “consentire la tempestiva emissione degli atti d’ accertamento e l’ eventuale adozione di misure cautelari” da parte della competente Agenzia delle Entrate. L’ importanza di tale aspetto è evidente perché altrimenti all’ accertamento di responsabilità e constatazione di tributi, non conseguirà tempestivamente l’ adozione delle previste misure a garanzia dei crediti erariali. Tali misure possono essere di natura amministrativa ai sensi dell’ art. 22 del D.Lgs. n. 472/1997, sostanziandosi nell’ iscrizione dell’ ipoteca su immobili, diritti, rendite e altri cespiti di cui all’ art. 2810 c.c. e del sequestro conservativo dei beni di proprietà del soggetto passivo della pretesa erariale. In ambito penale l’ A.G. potrà applicare l’ istituto del sequestro preventivo di beni e valori in possesso degli indagati per reati tributari finalizzato alla successiva confisca obbligatoria, anche per equivalente, ai sensi dell’ art. 1, c° 143 L. 24 /12/2007 n.244. CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________ Considerando le varie possibilità offerte dall’ordinamento, verranno di seguito illustrate tipologie di indagini finalizzate a monitorare e verificare situazioni diverse, soprattutto relative all’applicazione della normativa antiriciclaggio, al monitoraggio fiscale e al contrasto del terrorismo, ma comunque utili allo scopo d’investigare la capacità economica dei soggetti. È il caso, ad esempio, di quelle operate facendo ricorso ai poteri di polizia valutaria (D.P.R. 31/3/1988, n. 148), oggi previste, tra l’altro, per verificare l’applicazione della normativa antiriciclaggio (L. n. 197/1991). Ciò per l’elementare constatazione che, dalle stesse, emergono situazioni di immediata rilevanza per l’accertamento di fatti e consistenze patrimoniali. Il temine accertamento viene generalmente usato come sinonimo di indagini. Nel procedimento amministrativo di tipo sanzionatorio generale indica, qualificandoli, gli atti di assunzione di informazioni, ispezione di cose e di luoghi, rilievi segnaletici, descrittivi e fotografici e ogni altra operazione tecnica (art. 13, L. n. 689/81). In ambito fiscale semplificando ed evitando di addentrarsi in problematiche complesse, l’accertamento è l’atto autoritativo dell’ufficio (Amministrazione Finanziaria), conseguente alla raccolta e valutazione degli elementi di prova circa l’esistenza del presupposto (in genere il reddito da sottoporre a tassazione), quindi di determinazione dell’imponibile e della conseguente imposta attraverso l’applicazione dell’aliquota prevista. Per le principali imposte dirette il riferimento è agli artt. 38 e segg., D.P.R. n. 600/1973, per l’IVA agli artt. 55 e segg., D.P.R. n. 633/1972. L’attività istruttoria è quindi soltanto il presupposto, eventuale, dell’accertamento in senso tecnico. I relativi poteri si evincono da altre disposizioni: artt. 31 e segg., D.P.R. n. 600/73 per le II.DD., artt. 51 e segg., D.P.R. n. 633/72 per l’IVA L’attività istruttoria esplica, nei confronti del contribuente, un’efficacia molto limitata anche se talvolta risulta molto invasiva e molesta. Solo l’accertamento assume un’efficacia espressiva di una valutazione riferibile all’Amministrazione, con efficacia verso lo stesso (Cass., sent. n. 14200 del 27/10/2000) dalla data della notifica. _______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA ADESIONE AI VERBALI DI CONSTATAZIONE A tal proposito deve comunque rilevarsi una differenza tra l’ ipotesi di un contribuente sottoposto ad accertamento parziale e quella di un contribuente sottoposto ad una verifica complessiva della propria posizione. La prima ipotesi rende infatti possibile l’ adesione ai verbali di constatazione dell’ Agenzia delle Entrate e della Guardia di Finanza (D.L.n. 112/2008). In dettaglio le particolarità di tale adesione sono stabilite dalla Circolare n. 55/E del 2008. Il contribuente può avvalersi di tale formula per i verbali di constatazione che consentirebbero l’ emanazione di atti di accertamento parziali. In tale caso beneficia della riduzione delle sanzioni pari alla metà di quanto sarebbe previsto in caso di accertamento con adesione. Poiché in tale caso la definizione è possibile pagando un quarto del minimo, risulta una possibilità di aderire pagando un ottavo del minimo. La volontà di accettare deve risultare manifestata all’ Agenzia delle Entrate e al reparto della Gdf verbalizzante, entro 30 gg. Detta volontà si perfeziona con la notificazione del successivo atto di definizione dell’ accertamento parziale. Può riguardare violazioni sostanziali nelle seguenti materie: IIDD, IVA, imposte sostitutive delle imposte sui redditi e quelle cui siano applicabili le stesse norme per l’ accertamento nonchè contributi previdenziali. Sono escluse: violazioni sostanziali in comparti impositivi diversi da quelli che possono formare oggetto di adesione, violazioni di natura formale, violazioni che necessitano ulteriore attività istruttoria (operazioni elusive sensi art. 37 bis, componenti negative di reddito sostenute con paesi a fiscalità privilegiata art. 110, c°10 TUIR, situazioni che devono essere confermate da richieste di cooperazione internazionale, che potrebbero attivare indagini finanziarie). In senso non tecnico il termine viene usato anche per indicare gli atti istruttori (ad esempio “accertamenti bancari”) che hanno natura endoprocedimentale, essendo finalizzati alla eventuale emanazione di un “atto di accertamento” officioso (cioè proveniente dall’ufficio tributario) avente natura provvedimentale. In ambito penale sono definiti di accertamento alcuni atti d’indagine d’iniziativa della P.G., ad esempio quelli contemplati dall’art. 354 c.p. (“Accertamenti urgenti sui luoghi, sulle cose e sulle persone”)19. Gli accertamenti comunemente denominati bancari (delegati) trovano invece giustificazione nell’art. 248 c.p.p. (“Richiesta di consegna”), più raramente in un provvedimento che disponga direttamente il sequestro, magari in copia, della documentazione. L’art. 1, lett. f) del D.Lgs. n. 74/2000, recante la “nuova disciplina dei reati in materia di imposte sui redditi e sul valore aggiunto, a norma dell’art. 9 della L. 25 giugno 19 Art. 354, c.p. - Accertamenti urgenti sui luoghi, sulle cose e sulle persone. Sequestro 1. Gli ufficiali e gli agenti di polizia giudiziaria curano che le tracce e le cose pertinenti al reato siano conservate e che lo stato dei luoghi e delle cose non venga mutato prima dell’intervento del pubblico ministero. 2. Se vi è pericolo che le cose, le tracce e i luoghi indicati nel comma 1 si alterino o si disperdano o comunque si modifichino e il pubblico ministero non può intervenire tempestivamente, gli ufficiali di polizia giudiziaria compiono i necessari accertamenti e rilievi sullo stato dei luoghi e delle cose. Se del caso, sequestrano il corpo del reato e le cose a questo pertinenti [253, 356; 113 disp. att.] [1]. 3. Se ricorrono i presupposti previsti dal comma 2, gli ufficiali di polizia giudiziaria compiono i necessari accertamenti e rilievi sulle persone diversi dalla ispezione personale [245, 357]. Note: [1] Per le disposizioni in materia di ordine pubblico, vedi l’Art. 3, L. 8 agosto 1977, n. 533; per la prevenzione della delinquenza di tipo mafioso, vedi l’Art. 1, comma 6, L. 19 marzo 1990, n. 55. CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________ 1999, n. 205”, fornisce la definizione di “imposta evasa”20 (con riferimento alla Dichiarazione annuale). La necessità di quantificare l’imposta evasa per rilevare l’eventuale superamento di soglie di punibilità, per la sussistenza dei reati, implica l’espletamento di un’attività da parte della P.G. (ovvero della Polizia Tributaria) affine a quella degli uffici finanziari. Ciò è possibile per la affermata autonomia del procedimento penale e del processo tributario, da ultimo confermata nell’art. 20 del citato D.Lgs. n. 74/2000. Tale attività pur sostanzialmente analoga non può definirsi di “accertamento” in senso tecnico, ma può essere collegata con la fase amministrativa ad opera dell’Amministrazione Finanziaria inserendo le risultanze dell’attività amministrativa nel procedimento penale. Altrimenti circa gli stessi fatti potranno verificarsi un accertamento (amministrativo) e una indagine (penale) con conclusioni difformi. Ciò avverrà comunque, inevitabilmente quando nell’indagine (penale) si utilizzeranno poteri (esempio intercettazioni) suscettibili di fornire risultanze non direttamente utilizzabili in sede amministrativa. Studi di settore. Lo studio di settore costituisce un sistema di presunzioni semplici la cui gravità, precisione e concordanza non può essere predeterminata per legge, ma rende necessario il contraddittorio per la personalizzazione dell’ accertamento. (Cass. SS.UU., sent. 18 /Dic./2009, n.26638). Nuove metodologie di intervento differenziate per macrotipologia di contribuenti, sono indicate nella Circ. n. 13/E/2009 e in nota del 4/Giu./2009.Lo scostamento dalle risultanze dell’ applicazione GE.RI.CO. deve essere evidenziata nel contraddittorio. In senso ampio la L. 7/1/1929, n. 4 (recante “Norme generali per la repressione delle violazione delle leggi finanziarie”), all’art. 32, indica la polizia tributaria come organo designato per l’accertamento delle violazioni finanziarie costituenti reato. In questo caso si deve intendere la polizia tributaria come organo competente a compiere l’attività istruttoria, da cui può derivare l’accertamento (tecnico) che è comunque compito dell’Amministrazione Finanziaria. In un ambito penale potrebbe tuttavia darsi il caso che l’A.G., sulla base dei dati forniti, attraverso l’esercizio dei poteri istruttori, si avvalga di una consulenza tecnica (C.T.U.) per “accertare” quanto utile al processo stesso. Per ottenere risultanze il più possibile univoche, presso alcune sedi, si sono avute intese tra l’A.G., l’A.F. e la G.d.F.. In tale ipotesi la G.d.F., dopo il deposito della notizia di reato, comunica all’A.F. gli estremi del procedimento. Quest’ultima accorda, allo stesso, un canale preferenziale per un accertamento tempestivo da trasmettere all’autorità giudiziaria già destinataria della notizia di reato. Ciò per l’evidente precetto contenuto nell’art. 20 del D.Lgs. n. 74/2000 che dispone: “il procedimento amministrativo di accertamento ed il processo tributario non possono essere sospesi per la pendenza del procedimento penale avente ad oggetto i medesimi fatti o fatti dal cui accertamento comunque dipende la relativa definizione”. 20 Art. 1, lettera f), D. Lgs. 10/3/2000, n. 74 Per “imposta evasa” si intende la differenza tra l’imposta effettivamente dovuta e quella indicata nella dichiarazione, ovvero l’intera imposta dovuta nel caso di omessa dichiarazione, al netto delle somme versate dal contribuente o da terzi a titolo di acconto, di ritenuta o comunque in pagamento di detta imposta prima della presentazione della dichiarazione o della scadenza del relativo termine. _______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA È tuttavia evidente che l’accertamento amministrativo (tecnico) potrà comunque influenzare il giudicato penale, ogni qualvolta soprattutto, la punibilità sia subordinata ad una “soglia” determinata d’imposta evasa. In merito comunque alle attività ispettive (di natura amministrativa) e d’indagine (penale) della G.d.F. è quindi opportuno evidenziare che il concetto di imposta evasa (quantificata dagli uffici impositori) e di tributo dovuto constatato dal Corpo non coincidono, pur presentando indubitabili similitudini. In difetto di ulteriori indirizzi di natura normativa, comunque, il Corpo con una propria circolare (n. 114000 del 14/4/2000, “Nuova disciplina dei reati in materia d’imposta sui redditi e sul valore aggiunto”) ha disposto la quantificazione dell’imposta evasa da parte dei militari verificatori. Ciò al solo fine di consentire, al superamento della soglia di punibilità prevista dalle varie norme incriminatici, gli adempimenti previsti dal c.p.p. in ordine alla presentazione della notizia di reato (art. 347 c.p.p.). L’ abuso del diritto e la notizia di reato. La nozione di abuso di diritto, ovvero “l’ aggiramento della legge tributaria attraverso l’ uso distorto di strumenti giuridici, senza che l’ operazione trovi una giustificazione economica “, pone un limite all’ applicabilità di sanzioni tributarie, in primis di natura penale. La giurisprudenza della Suprema Corte (Cass. Sez. trib. n.12042 del 25/Mag./2009) considera il difficile inquadramento di operazioni nell’ area dell’ elusione e la difficoltà di valutare a priori esiti eventualmente incerti. Tale oggettiva incertezza esclude l’ applicabilità di sanzioni, giustificando soltanto il recupero di materia imponibile a tassazione. Di ben diversa portata il concetto di simulazione che, attraverso il nascondimento della volontà effettiva altera il presupposto fiscale, generando evasione tributaria, come tale sanzionata. Quanto sopra esposto ha una sua motivazione logica e tende ad escludere la già abolita “pregiudizialità del procedimento tributario”, salvaguardando l’autonoma capacità del giudice penale che, detto per inciso, può risolvere ex lege tutte le questioni pregiudiziali di altra natura. Viene tuttavia contrastato dal Ministero dell’Economia e delle finanze che, a fronte di una “interrogazione” ha affermato al riguardo che, “infine, per quanto concerne la determinazione della soglia di punibilità, occorre fare riferimento alla base imponibile cosi come determinata dall’avviso d’accertamento o di rettifica emesso dall’ufficio delle Entrate a fronte dei dati e degli elementi fotografati dal processo verbale di constatazione della G.d.F. e, eventualmente, alla determinazione della sentenza della Commissione Tributaria, che abbia statuito al medesimo punto”. Tale autorevole e rispettabile opinione deve tuttavia, ad avviso di chi scrive, essere considerata per quello che rappresenta e non può superare una chiara previsione normativa. 9. Documenti, testimonianze, dati e notizie. La particolare onerosità di un’indagine di natura economica, includendo nel concetto quella finanziaria, rende indispensabile considerare le modalità per rendere utilmente impiegabile, in ambiti diversi da quello di acquisizione, quanto disponibile ovvero: documenti, testimonianze, dati e notizie. La novità normativa apportata dalla L.69/2009 (art. 59, c.5), avente valenza generale, rende tale ipotesi ancora più frequente, considerata infatti “la circolarità dell’ azione tra le diverse giurisdizioni CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________ nell’ ordinamento nazionale”. In caso di riproposizione della domanda davanti al giudice munito di giurisdizione, le prove raccolte nel processo innanzi al giudice che ne era privo, possono essere valutate come argomenti di prova. In tale ambito un ruolo preminente viene svolto dalla Guardia di Finanza, cui il legislatore ha accordato funzione di polizia giudiziaria, di polizia tributaria (penale ed amministrativa) e di polizia economica.In tali vesti il Corpo è stato indicato in varie disposizioni come organo di raccordo tra la Pubblica Amministrazione e l’Autorità Giudiziaria garantendo il flusso di informazioni tra i vari organi dello Stato. Indipendentemente dall’obbligo gravante sui suoi appartenenti di riferire le notizie di reato direttamente acquisite, questi devono intervenire per accertare le violazioni delle disposizioni finanziarie costituenti reato, di cui siano avvertiti, da parte di ufficiali ed agenti della polizia giudiziaria ordinaria, che è autorizzata a provvedere agli atti dell’ufficio solo fino a che non intervenga l’organo di polizia tributaria (art. 32, L. 7/1/1929, n. 4)21. Tale obbligo è riferito alle sole fattispecie costituenti reato e prevede comunque una tempestiva attivazione della P.G. ordinaria, che compie gli atti necessari affinché il reato non sia portato ad ulteriori conseguenze e siano assicurate le fonti di prova. Ciò implica la necessità per la P.G. di procedere, nelle more dell’intervento della P.T., ad arresti, fermi, sequestri preventivi e probatori, ecc.. L’anomala modalità di trasmissione della notizia di reato è salvaguardata anche nel nuovo c.p.p., per la previsione di cui all’art. 221 delle disposizioni di attuazione22, anche nella considerazione del fatto che l’obbligo di “fare rapporto” (rectius notizia di reato) è soddisfatto anche facendolo a chi è obbligato a sua volta a farlo all’A.G.. È inoltre espressamente previsto che “le violazioni delle norme contenute nelle leggi finanziarie siano constatate mediante processo verbale” (art. 24, L. 7/1/1929, n. 4)23. Una previsione più ampia, sempre nell’ottica della collaborazione della Pubblica Amministrazione nella repressione delle violazioni finanziarie, è prevista dall’art. 19 della L. n. 413/1991 (che ha modificato l’art. 36 del D.P.R. n. 600/1973).24 Tale norma ha una più ampia portata rispetto alla precedente, poiché è destinata a tutti “i soggetti pubblici incaricati istituzionalmente di svolgere attività ispettive o di 21 Art. 32, L. 7/1/1929, n. 4 Gli ufficiali ed agenti della polizia giudiziaria ordinaria, i quali vengono a notizia di un reato pel cui accertamento la legge designa ufficiali ed agenti della polizia tributaria, debbono avvertire senza indugio tali ufficiali ed agenti e provvedere frattanto a che nulla sia mutato nello stato delle cose. Non di meno, qualora per circostanze di tempo e di luogo non sia possibile l‘intervento immediato degli organi della polizia tributaria e vi sia fondata ragione di temere che le tracce del reato si alterino o si disperdano, gli ufficiali ed agenti della polizia giudiziaria ordinaria sono autorizzati a provvedere agli atti del loro ufficio fino a che non intervengano gli organi della polizia tributaria. In ogni caso, gli ufficiali ed agenti della polizia giudiziaria ordinaria concorrono, quando ne siano richiesti, con gli ufficiali ed agenti della polizia tributaria nell‘accertamento dei reati preveduti dalle leggi finanziarie. 22 Art. 221, c.p.p. - Modalità particolari per la denuncia delle notizie di reato Continuano a osservarsi le disposizioni di leggi o decreti che prevedono modalità diverse da quelle indicate negli articoli 331 e 347 del codice per l’inoltro della denuncia all’autorità giudiziaria ovvero consentono di presentare la denuncia stessa ad altra autorità che a quella abbia l’obbligo di riferire. 23 Art. 24, L. 7/1/1929, n. 4 Le violazioni delle norme contenute nelle leggi finanziarie sono constatate mediante processo verbale. 24 Art. 19, L. 30/12/1991, n. 413 Al decreto del Presidente della Repubblica 29 settembre 1973, n. 600, e successive modificazioni, sono apportate le seguenti modificazioni:… omissis… d) nell’articolo 36 è aggiunto, in fine, il seguente comma: “I soggetti pubblici incaricati istituzionalmente di svolgere attività ispettive o di vigilanza nonché gli organi giurisdizionali civili e amministrativi che, a causa o nell’esercizio delle loro funzioni, vengono a conoscenza di fatti che possono configurarsi come violazioni tributarie devono comunicarli direttamente ovvero, ove previste, secondo le modalità stabilite da leggi o norme regolamentari per l’inoltro della denuncia penale, al comando della Guardia di Finanza competente in relazione al luogo di rilevazione degli stessi, fornendo l’eventuale documentazione atta a comprovarli... omissis... _______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA vigilanza nonché agli organi giurisdizionali Requirenti e giudicanti, penali civili e amministrativi nonché alla polizia giudiziaria”. Non quindi a tutti i pubblici ufficiali e incaricati di pubblico servizio ma solo a quelli tra questi con effettive potestà ispettive e di vigilanza, nonché agli organi giurisdizionali. L’estensione degli obblighi collaborativi all’autorità giudiziaria penale ed alla polizia giudiziaria è stata operata dall’art. 37, comma 31, D.L. n. 223/2006, conv. in L. n. 248/2006, che ha integrato la previsione dell’art. 36, D.P.R. n. 600/73. L’obbligo non è quindi esteso, ad esempio, al notaio, quando esercita la propria funzione certificatoria e fatti salvi altri obblighi derivanti da particolari leggi d’imposta25, non si tratta evidentemente degli obblighi previsti in materia di antiriciclaggio e separatamente trattati. L’obbligo di riferire le violazioni tributarie alla G.d.F. è peraltro esteso a quelle aventi natura amministrativa tributaria (non in materia di polizia economica) e le inadempienze sono sanzionate ai sensi dell’art. 11 del D.Lgs. n. 471/1997. Tale ulteriore obbligo è evidentemente in capo anche agli organi della P.G. ordinaria, che devono quindi riferire alla G.d.F., sia per le violazioni costituenti reato, sia per quelle costituenti illecito amministrativo tributario. Per gli illeciti amministrativi non esiste però alcun obbligo, in capo alla PG, di assicurare le fonti di prova (salvo fornire la copia della documentazione) e nessuna facoltà ispettiva o cautelare, configurandosi solo un comportamento doveroso. Per l’attività di P.G. delegata si farà ovviamente riferimento all’A.G. delegante. Gli organi giurisdizionali penali, giudicanti o requirenti sono invece destinatari di obblighi “cogenti” solo al termine delle indagini, come si ricava dal combinato disposto del nuovo testo dell’art. 36, D.P.R. n. 600/73 e dell’art. 129, disp. att. c.p.p., ma possono concedere, ai sensi dell’art. 23, D.Lgs. n. 74/2000, anche in deroga alle disposizioni che disciplinano il segreto istruttorio (art. 329 c.p.p.), l’autorizzazione all’utilizzo a fini fiscali di documenti comunque acquisiti ai fini penali, anche in corso di indagini. Sarà poi la G.d.F. a veicolare tali risultanze all’A.F. svolgendo o meno ulteriore attività istruttoria, che potrà, se del caso, provocare un accertamento da parte degli uffici finanziari. Con tale disposizione si chiude la circolarità delle notizie tra i vari ambiti, penale e amministrativo, garantendo sinergie e, ove non ostino i diversi regimi probatori, analoghi risultati. 25 IMPOSTA DI BOLLO - art. 19, D.P.R. n. 642/1972/19 - Obblighi degli arbitri, dei funzionari e dei pubblici ufficiali [1] Salvo quanto disposto dai successivi Artt. 20 e 21, i giudici, i funzionari e i dipendenti dell’Amministrazione dello Stato, degli enti pubblici territoriali e dei rispettivi organi di controllo, i pubblici ufficiali, i cancellieri e segretari, nonché gli arbitri, non possono rifiutarsi di ricevere in deposito o accettare la produzione o assumere a base dei loro provvedimenti, allegare o enunciare nei loro atti, i documenti, gli atti e registri non in regola con le disposizioni del presente decreto. Tuttavia gli atti, i documenti e i registri o la copia degli stessi devono essere inviati a cura dell’Ufficio che li ha ricevuti e, per l’Autorità giudiziaria, a cura del cancelliere o segretario, per la loro regolarizzazione ai sensi dell’Art. 31, al competente Ufficio del registro entro trenta giorni dalla data di ricevimento ovvero dalla data del deposito o della pubblicazione del provvedimento giurisdizionale o del lodo. Note: [1] Articolo sostituito dall’Art. 16 D.P.R. 30 dicembre 1982, n. 955, a decorrere dal 1° gennaio 1983. IMPOSTA DI REGISTRO - art. 10, D.P.R. 26/4/1986, n. 131/10 - Soggetti obbligati a richiedere la registrazione. Sono obbligati a richiedere la registrazione: …omissis … b) i notai, gli ufficiali giudiziari, i segretari o delegati della pubblica amministrazione e gli altri pubblici ufficiali per gli atti da essi redatti, ricevuti o autenticati; c) i cancellieri e i segretari per le sentenze, i decreti e gli altri atti degli organi giurisdizionali alla cui formazione hanno partecipato nell’esercizio delle loro funzioni; d) gli impiegati dell’amministrazione finanziaria e gli appartenenti al Corpo della Guardia di Finanza per gli atti da registrare d’ufficio a norma dell’Art. 15. CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________ Nell’ambito dell’amministrazione finanziaria l’azione degli uffici e della G.d.F. è peraltro disciplinata ai fini del coordinamento nei vari settori: IVA (art. 63), Dogane e Accise (art. 64, D.P.R. n. 633/1972), scambi coi collaterali organismi comunitari ai fini IVA comunitaria (art. 65, D.P.R. n. 633/1972), scambi coi collaterali organismi comunitari ai fini II.DD. (art. 31, D.P.R. n. 600/1973). I protocolli d’intesa più volte citati, tra G.d.F. e varie Autorità, completano la circolarità dell’informazione. È quindi garantito, almeno a livello teorico, lo scambio di ogni dato o notizia utile tra i vari organi della P.A. che, entro certi limiti, possono anche coordinare la propria azione, evitando di reiterare attività poste in essere da altri e velocizzando le indagini. 9.1 Rilevanza di taluni elementi nell’indagine penale La libertà di forme nell’assunzione della prova è tipica del procedimento penale (art. 189 c.p.p.); è sufficiente che la prova stessa sia idonea ad assicurare l’accertamento dei fatti e che non pregiudichi la libertà morale della persona. Circa l’idoneità ad accertare i fatti, deve considerarsi la necessità di garantire al dibattimento la fonte di prova. Solo in tale fase, con l’eccezione dell’incidente probatorio, potrà formarsi la prova. Ciò non significa tuttavia che elementi, documentali e non, significativi per la ricostruzione di un fatto, non possano provenire da procedimenti amministrativi. In tale ipotesi può distinguersi il caso della notizia di reato, acquisita nel corso di attività ispettiva o di vigilanza amministrativa, da quello dell’acquisizione di dati e documenti da una qualunque attività istruttoria, svolta da organi della pubblica amministrazione, le cui risultanze possono essere acquisite con le forme del sequestro (artt. 253, 254, 254 bis, 353 e 354 c.p.p.), dell’acquisizione di atti documenti e corrispondenza nonché dati, informazioni e programmi informatici (art. 248 c.p.p.) o delle “altre sommarie informazioni” (art. 351 c.p.p.). Tornando al caso in cui nel corso di attività ispettiva o di vigilanza emergano violazioni penali assume una importanza determinante l’art. 220 delle norme di coord. c.p.p..26 Tale norma ha funzione di raccordo tra le innumerevoli disposizioni che prevedono attività ispettiva o di vigilanza e il c.p.p.. È previsto che, in ipotesi di emersione di violazioni penali, venga proseguita l’attività, rendendo al soggetto ispezionato le garanzie e gli avvertimenti previsti dal c.p.p. per l’indagato. Ciò se l’organo procedente riveste qualifiche di P.G.. Gli altri organi della P.A., pubblici ufficiali e incaricati di Pubblico servizio, devono arrestare l’attività inoltrando la denunzia all’A.G. ai sensi dell’art. 331 c.p.p.. Non per il verificarsi di tale evento, tuttavia, l’attività cessa di essere amministrativa. Ciò implica, come si dirà meglio al paragrafo successivo, la validità in tale ambito degli atti comunque compiuti senza il rispetto di quanto previsto dall’art. 220 c.p.p.. Il momento di discrimine dato dalla emersione di indizi di reità, tra procedimento amministrativo e procedimento penale, impone una ulteriore riflessione in ordine alla possibilità di testimoniare, da parte degli appartenenti alla G.d.F., sulle dichiarazioni ricevute dai testimoni. Infatti la novella portata dalla L. n. 63/2001 che ha reintrodotto il divieto di testimonianza di cui al nuovo art. 195, comma 4, c.p.p.27 è riferibile all’attività svolta in 26 Art. 220, c.p.p. coord. - Attività ispettive e di vigilanza Quando nel corso di attività ispettive o di vigilanza previste da leggi o decreti emergono indizi di reato, gli atti necessari per assicurare le fonti di prova e raccogliere quant’altro possa servire per l’applicazione della legge penale sono compiuti con l’osservanza delle disposizioni del codice. 27 Art. 195 c.p.p. - Testimonianza indiretta. _______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA veste di P.G., d’iniziativa o delegata. Pare quindi debba potersi ammettere la possibilità per la P.T. (Amministrativa) di riferire in dibattimento quanto appreso da testimoni e possibilmente formalizzato a verbale di verifica in veste di polizia amministrativa e prima che si profilino elementi di reità.28 Ciò ovviamente laddove la consequenzialità degli eventi sia “genuina” e non si operi artificiosamente al fine di ritardare l’emersione di circostanze indizianti già evidenti. Sotto tale profilo vale la pena di evidenziare che una pur generica notizia di reato può produrre effetti processuali, a cominciare dall’obbligo per il P.M. di iscriverla nel registro delle notizie di reato di cui all’art. 335 c.p.p.. Provare la falsità delle fatture. Una operazione inesistente (totalmente o parzialmente) è considerata delitto dal D.Lgs. 74/2000. Qualora oggettivamente inesistente intercorre tra un soggetto tenuto ad emettere fattura (art.8) o altro documento equivalente (art.1, norme definitorie) e altro soggetto, che utilizza tale documento in dichiarazione (art.2). In sostanza viene utilizzata per generare un costo fittizio per l’ utilizzatore. Tale costo verrà dichiarato per abbattere il reddito imponibile e l’ imposta. Una operazione soggettivamente inesistente trasferisce invece un costo, ad un soggetto diverso da quello che lo ha sostenuto. In tale ipotesi chi emette la fattura (art. 8) dichiara un reddito effettivo, chi la riceve e utilizza nella dichiarazione si attribuisce un costo che non è gravato su di lui (art.2). Peraltro il fatto che il cliente sia in possesso di partita IVA legittima il fornitore a considerarlo soggetto passivo, senza dover indagare circa la destinazione “inerente” o meno di tale acquisto (Corte di Giustizia UE, C-291/07, 6/Nov./2008); come precedentemente illustrato l’ esistenza della partita IVA può essere riscontrata, anche dal privato, attraverso il sistema VIES. L’ assenza di un obbligo “tributario” non esclude tuttavia per i soggetti tenuti agli obblighi antiriciclaggio (quelli elencati negli artt. da 11 a 14 del D.Lgs. n. 231/07, salvo quindi gli intermediari finanziari iscritti nello speciale elenco di cui all’ art. 113 del T.U.B.) gli obblighi di 1. Gli ufficiali e gli agenti di polizia giudiziaria non possono deporre sul contenuto delle dichiarazioni acquisite da testimoni con le modalità di cui agli articoli 351 e 357, comma 2, lettere a) e b). Negli altri casi si applicano le disposizioni dei commi 1, 2 e 3 del presente articolo. [1]. Note: [1] Comma sostituito dall’Art. 4, comma 1, L. 1° marzo 2001, n. 63. Per le modalità di applicazione delle presenti disposizioni ai processi penali in corso alla data di entrata in vigore della L. 1° marzo 2001, n. 63, vedi l’Art. 26 della medesima L. 63/2001. 28 Gioacchino Izzo, Divieto di testimonianza indiretta della Guardia di Finanza, in “Il Fisco”, n. 39/2001. CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________ adeguata verifica e identificazione della clientela. L’ art.18 del D.Lgs. n. 231/07 individua infatti, tra le attività finalizzate all’ adeguata verifica della clientela, quella di ottenere informazioni sullo scopo e natura del rapporto continuativo o della prestazione professionale. L’ art. 19 della stessa Legge indica le modalità dei relativi adempimenti senza dare indicazioni sulle modalità acquisitive delle informazioni, richiedendo una valutazione soggettiva delle stesse, che potrebbero al limite sostanziarsi nella richiesta di una dichiarazione sottoscritta. Ciò può avere una indiscutibile valenza per le indagini della specie. Il semplice fatto di intestare ad una società acquisti di beni o servizi destinati al consumo di una persona fisica collegata alla stessa, consente invece di qualificare il reato in relazione ad una “iscrizione di costi fittizi”, anziché quale utilizzazione di fatture per operazioni inesistenti (Cass. Sent. N. 3203/2009). Se invece ad essere diverso da quello reale, che ha effettuato la cessione o eseguito la prestazione, è l’ emittente della fattura, il reddito viene fatto ricadere su soggetto diverso. In tale ultima ipotesi chi ha eseguito la prestazione non la dichiarerà e non dichiarerà il relativo corrispettivo, evadendo così le relative imposte. Nell’ ambito di una indagine tributaria (amministrativa) i fatti costitutivi della pretesa tributaria sono rappresentati da presunzioni semplici. Ovviamente gli elementi indiziari devono essere gravi, precisi e concordanti. Quindi deve essere l’ Amministrazione a dimostrare l’ inesistenza delle fatture, dovendo essa provare che le operazioni documentate dalle fatture non siano mai state poste in essere. Secondo altra teoria la fattura sarebbe solo un elemento formale e quindi, ove contestata, sarebbe onere del contribuente provare l’ esistenza dell’ operazione. A tal riguardo non può tuttavia ritenersi sufficiente una generica contestazione, ma è necessario che tale contestazione sia specifica e argomentata sotto il profilo della prova (Ordinanza n. 21317/2009 della Supreme Corte). Qualora però ciò dovesse avvenire, anche solo parzialmente, sarà poi onere del contribuente dimostrare l’ effettiva esistenza delle operazioni contestate (Cass. Sez. III pen., Sent. 23 Dicembre 2008, n. 48039). Non viene reputato, ad es., a tal fine sufficiente dimostrare l’ effettività dei pagamenti, perché è usuale che ciò avvenga fittiziamente in caso di operazioni inesistenti. Ciò potrà al massimo assumere rilevanza indiziaria, di per sé insufficiente a dimostrare l’ effettività dell’ operazione. In ambito penale invece l’ unica presunzione valida è quella d’ innocenza in capo all’ indagato (contribuente). In caso di operazioni parzialmente inesistenti dovrà pertanto essere il P.M. a dimostrare quale parte delle operazioni sia inesistente, esonerando la controparte dal dover dimostrare l’ esistenza di quelle reputate tali. Sempre con riguardo all’ ambito penale pare utile qui segnalare il fatto, che il delitto di frode fiscale (artt. 2 e 8 D.Lgs. 74/2000) sia in rapporto di specialità, con quello di truffa aggravata ai danni dello stato (art. 640, n. 1, c.p.). Tale principio assume rilievo, sia per quanto riguarda la responsabilità penale delle persone fisiche, che per quella amministrativa delle persone giuridiche, rimanendo tale ultima quindi esclusa (Cass.-Sez.II penale, Sent./Ord. N. 41488/2009). Tuttavia in occasione di indagini in materia di reati contro la pubblica amministrazione, può peraltro verificarsi l’ utilizzo di fatture false per fini diversi da quello di “consentire a terzi l’ evasione delle imposte dirette o sul valore aggiunto”. Il dolo vale in questo caso per qualificare il fatto, come strumentale alla truffa aggravata ai danni dello Stato o ad altro reato diverso da quelli previsti dal citato D.Lgs. 74/2000, che reca la disciplina dei reati in materia di imposte sui redditi e sul valore aggiunto. _______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA Quanto sopra fornisce peraltro l’occasione per meglio delineare i casi in cui un’acquisizione agli atti d’indagine è possibile, in ordine alle nullità di vario genere che possono colpirli. Il c.p.p. prevede una distinzione tra le nullità assolute e quelle relative, con una categoria intermedia: • nullità assolute (artt. 178-180 c.p.p.): sono rilevabili d’ufficio in ogni stato e grado del procedimento, riguardando la capacità del giudice, il numero dei giudici necessari per i diversi collegi giudicanti, l’iniziativa del pubblico ministero nell’esercizio dell’azione penale, l’omessa citazione dell’imputato e l’assenza del difensore quando ne sia obbligatoria la presenza; • nullità d’ordine intermedio (art. 180 c.p.p.): sono rilevabili d’ufficio, non oltre la sentenza di primo grado, ovvero, se si sono verificate nel giudizio, non oltre la sentenza di grado successivo; l’assenza del difensore in casi diversi da quelli indicati espressamente dalle varie norme dovrebbe rientrare in tale ipotesi includendo il caso in cui, nel corso di attività ispettiva o di vigilanza, non vengono rese le garanzie del c.p.p. all’emersione di circostanze indizianti (art. 220 c.p.p. coord.); • nullità di natura relativa (art. 181 c.p.p.): rilevabili solo su eccezione di parte, sono sanabili se la parte rinuncia espressamente ad eccepirle, se ha accettato gli effetti dell’atto, ovvero si è avvalsa della facoltà al cui esercizio l’atto omesso o nullo è preordinato. In ordine poi agli effetti della dichiarazione di nullità devono distinguersi due casi: • la nullità deriva da vizi del procedimento probatorio, quindi riferibile ad un aspetto sostanziale e le prove acquisite in violazione dei divieti stabiliti dalla legge non possono essere utilizzate. Ciò è rilevabile, anche d’ufficio, in ogni stato e grado del procedimento (art. 191 c.p.p.); l’ipotesi ricorre quando la prova sia stata acquisita fuori dai casi consentiti e non quando non siano state rispettate le prescritte formalità; • la nullità deriva da violazione delle forme degli atti processuali. In tale ipotesi dalla dichiarazione della stessa discende l’invalidità degli atti esecutivi che dipendono da quello dichiarato nullo. Malgrado la nullità assoluta sia insanabile, è comunque vietata la sua declaratoria una volta chiuso il procedimento, ciò per effetto della irrevocabilità della sentenza che, se intervenuta, sana tale nullità (art. 185 c.p.p.). La circolazione dei dati da un procedimento penale all’altro ha come finalità la salvaguardia degli elementi probatori già raccolti evitandone la dispersione. Esistono tuttavia delle preclusioni specifiche, ad esempio in materia di intercettazioni. L’art. 270, comma 1, c.p.p. preclude l’utilizzo probatorio, in un procedimento diverso, delle stesse. Tale precetto è mitigato tuttavia nella sua portata, essendo consentita l’utilizzabilità in un procedimento diverso dei risultati delle intercettazioni, quando siano indispensabili per l’accertamento di delitti per cui sia previsto l’arresto in flagranza. La Corte Costituzionale ha avuto modo di precisare tuttavia, che ciò deve avvenire rigorosamente entro termini di necessarietà (Corte Cost., sent. n. 63 del 10/2/1994). 9.2 Rilevanza di taluni elementi nell’ indagine amministrativa. L’osservanza delle norme del codice di procedura è condizione indispensabile per l’utilizzabilità dei dati raccolti nel corso di attività ispettiva o di vigilanza, in ambito penale, ma il precetto contenuto nell’art. 191 c.p.p. “non costituisce una categoria processuale generale operante anche nel processo tributario” e pertanto “non può CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________ assolutamente concernere la rilevanza degli elementi ai fini dell’accertamento tributario” (Corte Costituzionale, sent. n. 51 del 18/2/1992). Un presidio normativo della legalità delle acquisizioni non può peraltro ritenersi esistente e dovrà farsi riferimento a quanto previsto distintamente per ogni ambito. In ambito fiscale (amministrativo) le attività ispettive manterranno quindi il loro valore probatorio, purché non si traducano in atti tipici di polizia giudiziaria, conservando la loro natura di atti di controllo fiscale regolati dalle singole leggi d’imposta, ciò anche se non risulta rispettato il precetto dell’art. 220 disp. coord. c.p.p. (Cass., sez. III pen., 11/5/1998). Conseguenze di varia natura, civile e penale ma soprattutto disciplinare, sono invece ipotizzabili, in tal caso, per gli appartenenti all’organo procedente che non osservino le disposizioni procedurali richiamate. Tale orientamento appare confermato dalla più recente, ma già consolidata, giurisprudenza di Cassazione, che addirittura estende l’utilizzabilità di atti irritualmente acquisiti ma rilevanti ai fini dell’accertamento, facendo salva solo la verifica dell’attendibilità degli stessi e di eventuali limiti di utilizzabilità derivanti da eventuali preclusioni di carattere specifico (da ultimo Cass. Trib., n. 8344, 19/6/2001). Ci si riferisce ovviamente alle garanzie previste e in particolare alla necessaria informazione da dare all’indagato presente della sua “incolpabilità” per violazione sanzionata penalmente, nonché dei suoi diritti, primo tra i quali quello di rifiutarsi di rispondere alle domande e di essere immediatamente informato di qualunque attività venga svolta nei suoi confronti. Ci si riferisce inoltre alla nomina del difensore ed alla sua presenza durante il compimento di determinati atti. Giova qui citare l’esempio alle informazioni assunte ai sensi dell’art. 13 della L. n. 689/81 nei confronti dell’”incolpato” per violazioni amministrative sanzionabili nei suoi confronti (nell’ambito fiscale, accertamento II.DD., si rinviene una situazione analoga nel contraddittorio col contribuente ex art. 32, c. 1, n. 2, D.P.R. n. 600/73) e per le quali emergano anche indizi di reato. Per tale motivo sarà quindi necessario interrompere l’atto ed informarlo della nuova veste d’indagato, declinando i diritti conseguenti, anche in relazione all’ammissione al gratuito patrocinio ecc.. Saranno quindi utilizzabili, per le contestazioni nell’indagine giudiziaria, gli elementi raccolti in ambito amministrativo, ove sia ammissibile la fonte di prova. In ambito tributario (amministrativo) saranno sempre utilizzabili, come detto, gli elementi acquisiti in sede penale e non viziati da nullità, salvo preclusioni specifiche. Giova comunque evidenziare che la posizione della Suprema Corte ha, da ultimo, ripudiato il principio detto del male captum bene retentum in materia di prove. Ritiene quindi non utilizzabili ai fini dell’accertamento le prove illegittimamente acquisite, ad esempio nel corso di una perquisizione svolta senza la necessaria autorizzazione dell’A.G. (Cass. Trib., 19/10/2005). Circa le nullità, giova qui ricordare le nullità assolute e cioè rilevabili in ogni stato e grado del procedimento (artt. 178 e 179 c.p.p.) relativamente alla omessa citazione dell’imputato o all’assenza del suo difensore, nei casi in cui ne è obbligatoria la presenza. In ogni caso si rimanda a quanto detto nel precedente paragrafo. Deve comunque tenersi presente il fatto che la prova testimoniale non è ammissibile nel processo tributario. Furti e smarrimenti di documentazione. Permanendo tuttora l’ esplicito divieto di ammissione della prova testimoniale nel processo tributario (art. 7 D.P.R. 546/92), non può non considerarsi un recente orientamento della Suprema Corte (Cass, Sez. trib. Sent. 27 Genn. 2010, n. 1650), _______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA circa l’ onere probatorio che incombe sul contribuente per la ricostruzione del contenuto delle fatture emesse e ricevute. L’ Amministrazione Finanziaria non è tenuta infatti ad operare l’ esame incrociato dei dati contabili del contribuente e permane a carico di quest’ ultimo l’ onere di dimostrare, sia l’ ordinaria diligenza nella custodia della contabilità, sia l’ esistenza delle fatture, dando precisa indicazione delle fatture e del loro contenuto. In nessun caso potrà ritenersi sufficiente una generica denuncia di furto presentata ad una forza di polizia. Tale assunto potrebbe comunque essere contestato in sede d’ indagini, con ovvie conseguenze penali, attraverso copie di back up esistenti su memorie esterne. Secondo la Corte sarebbe ammissibile, in caso di perdita incolpevole, il ricorso da parte del contribuente alla prova testimoniale e attraverso presunzioni. La mancata richiesta al giudice, perché durante il procedimento (per intenderci durante la verifica) tale ipotesi è esclusa, implica il mancato assolvimento di un onere probatorio. Oggetto della prova per testi e/presunzioni potrà essere sia la veridicità del furto, che l’ esistenza dei costi, attraverso i negozi giuridici che hanno provocato acquisti rilevanti ai fini delle IIDD e dell’ IVA. La necessaria autorizzazione dell’A.G. per la trasmissione e l’utilizzo di atti, documenti e notizie acquisite nell’ambito di un’indagine o di un processo penale (art. 63, D.P.R. n. 633/1972 e art. 33, D.P.R. n. 600/1973 come modificati dall’art. 23, D.Lgs. n. 74/2000) non determinerebbe, ove mancante, la inutilizzabilità degli elementi probatori sui quali sia stato fondato l’accertamento tributario (in senso tecnico), con conseguenze in ordine alla validità dello stesso o della sentenza del giudice tributario. Le conseguenze possibili saranno solo di ordine penale o disciplinare, in relazione alla ipotizzabile violazione dell’“obbligo di segreto” di cui all’art. 329 c.p.p., da parte degli operanti29 (Cass. Trib., 16/3/2001, n. 3852). Il segreto nelle indagini penali non ha quindi finalità di tutela nei confronti del contribuente. Viene infatti privilegiato il corretto esercizio della giurisdizione penale, rispetto all’accertamento tributario, con una scelta di natura normativa rispettosa dei principi costituzionali. Ciò non implica tuttavia una automatica inutilizzabilità dei documenti e dati raccolti, ai fini tributari, tale da viziare l’“accertamento” (Cass. Trib., sent. 16/3/2001, n. 3852). L’A.G. civile è invece tenuta a comunicare alla G.d.F. le presunte violazioni tributarie, ai sensi del citato art. 36 del D.P.R. n. 600/73. Ulteriore evoluzione sotto il profilo normativo è rappresentata dall’art. 23 del D.Lgs. n. 74/2000 che ha precisato i margini di discrezionalità dell’A.G., che può concedere l’“utilizzo” ai fini fiscali dei dati in pendenza del procedimento, anche in deroga all’art. 329 c.p.p.. Tale facoltà è quindi estesa e anticipata anche al momento dell’“indagine”, con una previsione più ampia di quella del previgente quadro normativo, includendo tutto il materiale “probatorio” raccolto: dichiarazioni rese dall’indagato e dal testimone, testi di intercettazioni, verbali di ispezione e di sequestro, documenti, fatture contabili, brogliacci, corrispondenza e 29 In senso opposto alla sentenza della commissione tributaria provinciale di Varese (n. 1323 del 29/1/2001). La pronuncia ha deciso che la sola mancata allegazione agli atti, dell’autorizzazione all’utilizzo a fini fiscali, pur esistente per essere stata concessa e ottenuta, determina la nullità dell’accertamento. Ciò perché la presunta assenza del documento impedirebbe al contribuente di conoscere limiti e contenuto dello stesso, ledendo la possibilità di opporsi. Ciò in evidente ossequio anche alle disposizioni previste dallo “statuto dei diritti del contribuente” (L. n. 212/2000, art. 6). Il profilo d’intervento del giudice appare comunque diverso e viene preso in considerazione il diritto di difesa del contribuente oggetto di possibile lesione per la mancata conoscenza dell’atto. Sul punto vale la pena segnalare la posizione del Comando Generale della Guardia di Finanza che prevede l’allegazione in copia ai verbali dell’autorizzazione rilasciata dall’A.G. (Circ. n. 1/1998, “Istruzione sull’attività di verifica”, Cap. 4). CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________ quant’altro. Quando tuttavia cessa la necessità di rispettare il c.d. segreto d’indagine, ovvero si verifica una delle situazioni che prevedono le “informazioni sull’azione penale” (art. 129, att. c.p.p.), diventa obbligatorio anche per l’A.G. penale rendere alla G.d.F. l’informazione di cui alla più recente stesura dell’art. 36, D.P.R. n. 600/1973. Sotto il profilo meramente temporale la Suprema Corte ha fornito delle indicazioni, in ordine al momento in cui l’autorizzazione all’uso ai fini fiscali deve essere acquisita. È stato precisato che gli elementi acquisiti nel corso dell’indagine penale possono confluire nel verbale di verifica giornaliero anche anteriormente al rilascio dell’autorizzazione. È tuttavia necessario che l’autorizzazione risulti in atti prima del verbale di constatazione (Cass. Trib., sent. 29/8/2001, n. 11236). Può quindi ritenersi che l’utilizzo ai fini fiscali si concretizzi con la trasmissione degli atti all’A.F.. Prima di tale momento si configura solo un’attività di riscontro e verbalizzazione che non integra “l’utilizzo dei dati ai fini tributari”. Gli uffici possono utilizzare per l’accertamento (art. 37, D.P.R. n. 600/1973) le informazioni di cui siano comunque in possesso. Va comunque chiarito che le “informazioni” (art. 37, D.P.R. n. 600/1973) sono cosa ben diversa dai “dati e notizie comunque rilevanti per l’accertamento” (art. 32, comma 1, n. 2, D.P.R. n. 600/1973 e art. 51, comma 2, n. 2, D.P.R. n. 633/1972). Le semplici informazioni non risultano sufficienti per l’accertamento, rendendo necessaria, sulla loro scorta, l’acquisizione di “dati e notizie rilevanti”.30 Pare qui opportuno segnalare una modifica normativa, volta a dirimere problematiche emerse in sede di giudizio. Incide sui poteri dell’A.F. la chiara previsione dell’art. 2, commi 8 e 9, D.L. n. 203/2005, che prevede esplicitamente l’utilizzabilità dei dati raccolti nell’ambito delle indagini bancarie e postali in materia di accise, art. 18, comma 3, lett. b), D.Lgs. n. 504/95, anche ai fini delle II.DD.. Per l’attività amministrativa non sono quindi previste particolari preclusioni all’utilizzo dei dati raccolti nelle indagini penali ed anche una trascrizione di telefonata intercettata potrebbe essere considerata utile31 quantomeno con riferimento alla categoria delle “notizie”. Efficacia del giudicato penale nel processo tributario. Qualsiasi elemento raccolto in sede processuale penale può essere preso in considerazione dal giudice tributario. Deve tuttavia escludersi ogni efficacia vincolante al giudicato penale. Anche l’ ufficio accertatore deve esercitare i propri autonomi poteri di valutazione della condotta e del materiale probatorio (art. 116 c.p.c.), nonché di verifica della rilevanza nell’ ambito dello specifico procedimento. Anche l’ eventuale adesione alla sentenza penale, che pure deve essere obbligatoriamente trasmessa (art. 21 del D.lgs 74/2000),deve avvenire attraverso una concreta attività di valutazione e motivazione (Cass. 11/Giu./2009, n. 13503). 30 31 Parte della dottrina ritiene possibile la rilevanza, come indizi, delle dichiarazioni di terzi raccolte dall’A.F. nella fase dell’accertamento. Tali indizi potrebbe concorrere a formare il convincimento del giudice, pur non essendo idonei da soli a costituire il fondamento della decisione (cfr. C. Renato Calderone, Il processo tributario al bivio tra consolidamento strutturale e ulteriore riformismo, in “Il Fisco”, n. 36/2001). Non si parla qui delle intercettazioni telefoniche c.d. preventive previste dal D.L. 6/9/1982, n. 629 (Conv. L. 12/10/1982, n. 726) recante misure urgenti per il coordinamento della lotto contro la delinquenza mafiosa, non suscettibile di un uso processuale o procedimentale di alcun tipo. Esse stesse provocano tuttavia informazioni suscettibili di una circolazione confidenziale all’interno delle forze di polizia attivando conseguenti attività di ricerca e acquisizione di notizie, secondo modalità ostensibili in un accertamento e in un eventuale processo. _______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA Si ritiene tuttavia che la necessità di garantire il diritto di difesa, renda praticabile un utilizzo più ampio di tali dati, solo nell’ipotesi in cui il brano intercettato abbia una valenza comunque “confessoria”, nel procedimento amministrativo, provenendo dal contribuente sottoposto ad accertamento e prescindendo dalla sua veste nel procedimento penale (indagato, persona informata, terzo, imputato, testimone ecc.). Potrebbero infatti essere contestati al contribuente controllato, durante la verifica, utilizzando quindi le sue dichiarazioni. Altrimenti si ricadrebbe nella prova testimoniale con le sue note limitazioni in ambito amministrativo tributario. Questi potrebbe infatti sempre discolparsi, con una memoria, salvaguardando l’omogeneità dei mezzi a disposizione dell’accusa (ufficio dell’A.F.) e della difesa (contribuente); l’atto sarebbe infatti equivalente ad una dichiarazione proveniente dalla parte e raccolta a verbale di constatazione. Comunque una tale tesi, pur fondata su solide basi logiche, non pare allo stato idonea a superare il vaglio della giurisprudenza. La omogeneità dei mezzi della difesa e dell’accusa nella fase del contraddittorio per l’“accertamento tecnico” è garanzia di legittimità dello stesso. Una più ampia utilizzabilità, in sede amministrativa, di dichiarazioni orali, aventi natura comunque testimoniale, non garantirebbe invece il “diritto di difesa” non potendosi adeguatamente contrastare, con mezzi omogenei, una acquisizione di elementi probatori di tale natura. In ogni caso è la motivazione il momento procedurale in cui dovrà darsi atto dei mezzi probatori utilizzati e raccolti come esito dei controlli e delle ricerche effettuati (art. 37, comma 2, D.P.R. n. 600/1973). Deve intendersi comunque legittima, in diritto amministrativo e tributario, la motivazione per relationem con riguardo alla conoscenza, da parte del contribuente, dell’atto richiamato che sia conosciuto o conoscibile dallo stesso. La conoscenza dell’atto si concretizza nella conoscenza di fatto o legalmente presunta in modo assoluto del contenuto dell’atto richiamato. L’onere della dimostrazione spetta all’ufficio e si considera assolto se lo stesso atto risulta consegnato o notificato al contribuente (Cass. Trib., sent. 11/6/2001, n. 7832). Sotto tale profilo differenze procedurali si rilevano avuto riguardo all’ entrata in vigore della L. 212/2000 (Statuto del contribuente). Prima della legge era sufficiente, per la motivazione “per relationem”, che l’ atto richiamato fosse conosciuto dal contribuente, non già meramente conoscibile. Dopo l’ entrata in vigore della legge si rende necessario allegarlo al provvedimento amministrativo (Cass., Sez. Trib., sent. 23/01/08, n.1418). Le informazioni comunque in possesso dall’A.F. (art. 37, comma 1, D.P.R. n. 600/1973) potranno essere utilizzate per la c.d. ricerca evasori e per indirizzare l’attività d’indagine suscettibile di dare risultanze utilizzabili. L’utilizzo dell’“informazione” come elemento per l’accertamento non garantisce la tenuta processuale davanti alle commissioni tributarie degli elementi raccolti in forma testimoniale. Non sono, infatti, ammessi in tale sede, “il giuramento e la prova testimoniale” (art. 7, n. 4, D.P.R. n. 546/1992, Processo Tributario). Il dato raccolto nelle più libere forme dell’accertamento dovrà essere sempre supportato validamente, davanti alle commissioni, da elementi probatori compatibili con quel processo, per molti versi assimilabile a quello davanti al giudice civile. La dottrina ha posizioni diversificate sull’argomento32, tuttavia la posizione della Corte di Cassazione è nel senso del divieto dell’utilizzo nel processo tributario della 32 Ritiene, tra l’altro, che tale restrizione all’utilizzo dei mezzi di prova già fatti valere nel procedimento penale tolga significato alla circolazione di notizie all’interno della P.A. e tra A.G. e Pubblica Amministrazione (soprattutto finanziaria) mortificando la “possibilità di una economia processuale che riduca al contempo il rischio di un contrasto tra i giudicati” (per tutti, Piermaria Corso, L’utilizzo in sede tributaria di una prova testimoniale penale è contaminante?, in “Corriere Tributario”, n. 32/2001. CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________ prova testimoniale pur raccolta in sede penale e di tutti quei dati che non avrebbero potuto essere raccolti con i poteri previsti per l’A.F. nell’indagine tributaria (Cass. Trib., 2/5/2001, n. 6168 e 3/5/2001, n. 6201). È in ogni caso consentito l’uso a fini tributari di quanto raccolto attraverso l’indagine penale anche quando ciò non sarebbe previsto nel rispetto della normativa di settore. A tal fine si elencano alcuni casi in cui la pretesa tributaria, basata esclusivamente su acquisizioni irrispettose della legge, è stata dichiarata infondata: - accesso da parte della G.d.F. senza la previa autorizzazione scritta del comando ancorché tardivamente intervenuta (Cass., Sez. I, 2/2/1998, n. 1036); - acquisizione da parte della G.d.F. di documenti contenuti in una borsa trovata all’interno della vettura del contribuente, ancorché la stessa borsa sia stata sigillata ed aperta successivamente in caserma col consenso del contribuente ma senza la prevista preventiva autorizzazione del Procuratore della Repubblica (Cass., Sez. I, 8/9/1997, n. 11036); - acquisizione di documentazione contabile rinvenuta nell’autovettura di un dipendente del contribuente, sottoposta a controllo senza autorizzazione del Procuratore della Repubblica, ancorché la documentazione sia stata “spontaneamente consegnata” dal dipendente stesso; - perquisizione domiciliare autorizzata dal Procuratore della Repubblica, nei confronti di un contribuente, motivando il provvedimento, per relationem, ad una relazione di servizio della G.d.F. in cui si faceva riferimento esclusivamente all’esistenza di fonti confidenziali/anonime circa presunta violazione di norme tributarie (Cass. Trib., 2/7-3/12/2001, n. 15230). Ne discende quindi la sicura utilizzabilità dei sequestri (soprattutto di documentazione), e dell’acquisizione di documentazione. PDF/A-1. Questo formato elettronico garantisce la visualizzazione senza modifiche di un documento elettronico. Risponde ad uno standard internazionale (ISO19005), sottoinsieme dello standard PDF ed è particolarmente idoneo per l’ archiviazione di lungo periodo. L’ immodificabilità è garantita anche usando software di tipo diverso. Solo lo standard PDF/A-1 è approvato dall’ Amministrazione Finanziaria. In merito alla nozione stessa di documento pare utile distinguere le scritture contabili e i documenti analogici rilevanti a fini tributari, dalla contabilità c.d. nera e dagli altri documenti acquisiti all’ attività ispettiva e che possono, in diversa misura, consentire attività d’ accertamento. _______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA Libri e scritture contabili tenuti con strumenti informatici. Gli obblighi di tenuta e conservazione delle scritture contabili, dei libri, dei repertori e della documentazione, possono essere assolti attraverso strumenti informatici (tutte le scritture contabili di cui all’ art. 2214 c.c.: libro giornale, libro degli inventari, libro di cassa, repertori, libro del magazzino etc). Questo prevede l’ art. 2215 bis del Codice civile (D.L. 29/Nov./2008, n.’85, art.16, c°12 bis, conv. L. 28 /Gen./2009, n°2). La circolare Assonime 20/Apr./2009, n.19 fornisce chiarimenti sul punto. Tale previsione normativa integra quanto già previsto dall’ art. 43 del Codice dell’ Amministrazione digitale per la corretta conservazione secondo le modalità applicative stabilite dalla delibera CNIPA n. 11/2004. Sotto il profilo fiscale deve poi essere data applicazione a quanto previsto dal Decreto 23/Gen./2004 e dalla L. n. 384/2001 che ha abolito bollatura e vidimazione per i documenti cartacei. Tali scritture rappresentano informazione primaria e originale ed è possibile effettuarne copie e riproduzione su vari tipi di supporto, per gli usi consentiti dalla legge. Hanno l’ efficacia probatoria riconosciuta dal Codice Civile (artt. 2709 e 2710). Possono quindi fare prova sia contro l’ imprenditore che a favore dello stesso, nei rapporti con altri imprenditori, anche se non tenute secondo quanto previsto dall’ art. 2215 bis, c.c. . Da parte del Giudice sono liberamente apprezzabili. Sotto il profilo formale rileva il fatto che le registrazioni devono consentire, in ogni momento, la consultazione attraverso strumenti del tenutario, nonché riproduzione e copia per gli usi consentiti dalla legge. L’ apposizione della marca temporale e la firma digitale (anche di soggetto diverso dall’ amministratore, a ciò delegato) ogni tre mesi (se non avvengono scritturazioni per più di tre mesi l’ adempimento deve essere posto in essere alla prima scritturazione) dalla data della prima annotazione (messa in uso), consente di ritenere assolti gli obblighi di numerazione progressiva, bollatura e indicazione del numero di pagine. Tali adempimenti riguardano solo i libri, registri etc e non la documentazione sottostante le scritture, che possiede una sua valenza probatoria a mente della disciplina generale di cui all’ art. 21 del Codice dell’ Amministrazione digitale. Tale procedura garantisce le formalità “estrinseche”, mentre quelle “intrinseche” di tenuta ordinata della contabilità non trovano applicazione in ambiente informatico, fermo restante il fatto che deve essere fornita una rappresentazione veritiera, chiara e corretta della situazione patrimoniale e finanziaria. L’ eventuale stampa deve essere deve essere CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________ eventualmente fatta contestualmente alla richiesta degli organi ispettivi e in loro presenza. L’ apertura di un file deve avvenire, per i documenti di testo con – FILE DOC, per documenti contenenti numeri con – FILE XLS. L’ allibratura si effettua riproducendo il contenuto da allibrare sul FILE APERTO, il file aperto viene poi trasformato in un formato immodificabile privo di codici autoeseguibili e macroistruzioni, normalmente in pdf “A” o XML. Le indicazioni dell’ Agenzia delle Entrate sulla conservazione sostitutiva sono contenute in tre risoluzioni: n. 195/E del 30/Lug./09, n. 196/E del 30/Lug./09, n. 220/E del 13/Ago./09. PRESUNZIONI E SCRITTURE OBBLIGATORIE Per quanto riguarda le presunzioni di cessione e acquisto ai fini IVA di cui all’ art. 4 del D.P.R. n. 441/1997 (art. 53 DPR 633/72), si deve precisare che operano solo avuto riguardo alle differenze tra consistenza effettiva del magazzino e scritture obbligatorie. Non rilevano pertanto a tale fine le scritture non obbligatorie eventualmente istituite dal contribuente, come ad esempio i “tabulati di magazzino”. Tali ultime scritture facoltative potrebbero infatti ben contenere dati riferibili ad es. a materie prime frutto di recuperi dalla produzione di sfridi, cascami e simili. Comunque potranno essere valutate nell’ ambito della ricostruzione effettuata mediante strumenti diversi, anche al fine di supportare eventuale documentazione nera rinvenuta. Tali ipotesi vanno opportunamente distinte anche quando riferibili a documenti informatici. La contabilità “nera” e l’ accertamento basato su elementi extracontabili. Di fronte ad una contabilità inattendibile l’ A.F. può effettuare un accertamento di tipo sintetico ovvero uno analitico. Non è obbligata a disattendere la documentazione ufficiale, che costituisce anzi il termine di raffronto con la ricostruzione del reddito effettuata attraverso l’ utilizzo di altri dati ed elementi acquisiti. Solo però di fronte ad una contabilità gravemente carente, sotto il duplice profilo formale e sostanziale, l’A.F. può determinare il reddito in maniera libera ma non arbitraria. Può cioè alternativamente quantificare l’imponibile attraverso la contrapposizione analitica tra ricavi e costi, ovvero attraverso una quantificazione sintetica (art. 39, c°2, D.P.R. 600/73). Nell’ accertamento sintetico il contribuente incontra limitazioni probatorie nella sua difesa. In particolare può superare le presunzioni nei suoi confronti, solo dimostrando la sussistenza di redditi esenti o soggetti a ritenute alla fonte a titolo d’ imposta; tale dimostrazione deve inoltre essere supportata dalla dimostrazione che le spese per incrementi patrimoniali sono state sostenute con tali redditi. I costi per la produzione del reddito incidono, infatti, solo quando si opera fuori dall’ accertamento sintetico. Pare tuttavia evidente che il riparto della spesa per incrementi patrimoniali in quote uguali nell’ esercizio in cui è stata sostenuta e nei quattro precedenti (art. 38, D.P.R. 600/73), debba tener conto del fatto che possa essere sostenuta anche influendo sulla futura capacità reddituale . Ciò avviene ad esempio quando il prezzo o parte di esso vengono pagati con mutuo, influenzando quindi i redditi delle successive annualità. In ogni caso possono essere utilizzati conseguentemente, ragionamenti induttivi e presunzioni, non necessariamente caratterizzate da un grado elevato e predeterminato di probabilità. In altre parole potranno, in mancanza di una contabilità affidabile e indipendentemente dal metodo di ricostruzione adattato (analitico o sintetico), essere utilizzate presunzioni prive dei requisiti di gravità, precisione e concordanza.Manca una definizione normativa di contabilità attendibile. _______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA L’attendibilità viene meno quando vengono meno le garanzie di sistematicità che essa deve dare.Gravi violazioni di natura formale e sostanziale sono idonee a far perdere tale requisito.In ogni caso potrà parlarsi di contabilità parallela solo allorquando entrambe contemplino l’intera contabilità di una impresa.Più spesso tuttavia si rinvengono documenti extracontabili riferibili solo a taluni aspetti o singole operazioni. Ad esempio in una concessionaria di autovetture di rinviene “il nero” riferibile alla sola commercializzazione di auto usate.Preliminarmente dovrà effettuarsi, in caso positivo, la valutazione circa la riconducibilità della stessa documentazione “nera” all’effettiva attività dell’impresa ispezionata.Chiaramente si prescinde in questo caso dalla formale intestazione o sottoscrizione, ovvero anche dalla necessità di un ordine tecnico, cronologico e logico. Dovranno quindi indicarsi chiaramente gli elementi che inducono a ritenerla riferibile al soggetto verificato.Quella che deve essere quindi valutata (Cass. 19.12.2003 nr. 19505) è la idoneità delle gravi violazioni riscontrate a rendere inattendibile la contabilità, anche in relazione alla rilevanza quantitativa degli importi extracontabili rilevati. Solo così l’A.F. sarà maggiormente libera sotto il profilo probatorio, di determinare induttivamente l’imponibile, ferma restando la necessità di collegarlo alla documentazione comunque disponibile, contabile o extracontabile che sia. Solo i primi possono essere definiti documenti informatici ad evidenza tributaria, quando vengono creati e conservati nel rispetto delle prescrizioni di legge, compendiate nella Risoluzione n. 14/E/2008. In particolare il processo di conservazione in formato elettronico di documenti analogici si ottiene attraverso la memorizzazione della loro immagine su supporti ottici o di altro tipo e termina con la sottoscrizione elettronica e l’apposizione della marca temporale sull’ insieme di detti documenti. In alternativa ciò può farsi attraverso un’ evidenza informatica contenente impronta o marcatura dei documenti. La marca temporale e la firma elettronica qualificata devono essere apposte al termine del processo di conservazione e non sul singolo documento. Fattura elettronica. Il documento privo di riferimento temporale e firma digitale sin dall’ origine, ai fini fiscali si considera analogico, anche se formato attraverso strumenti informatici ed è quindi giuridicamente inesistente sino al momento della stampa su carta, ovvero della sua materializzazione. In tale caso, premessa tale ultima operazione, potrà operarsi la conservazione sostitutiva attraverso la generazione dello spool di stampa che ne riproduca l’ immagine fedele corretta e veritiera. Solo con il riferimento temporale e la sottoscrizione elettronica sin dall’ origine o mediante sistemi EDI di trasmissione elettronica dei dati che garantiscono i predetti requisiti di autenticità e di integrità (art. 21, c.3) una fattura assume rilevanza a fini fiscali e può assumersi la sua esistenza in formato elettronico. Il processo di conservazione delle fatture elettroniche deve operarsi entro 15 gg. dalll’ emissione o dal ricevimento. L’ invio dell’ impronta dell’ archivio informatico deve essere effettuato entro il quarto mese successivo alla scadenza dei termini per la presentazione delle dichiarazioni fiscali (Circ. n. 45/E/2005 e Ris. Agenzia Entrare n. 158/E del 15/Giu./09.). CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________ Per la conservazione sostitutiva di un documento cartaceo quale la fattura, non può comunque prescindersi dall’ acquisizione dell’ immagine del supporto cartaceo stesso, per garantire che quelle scambiate tra le parti siano assolutamente identiche. Il processo di memorizzazione dei documenti informatici e dei documenti analogici deve comunque rispettare l’ ordine cronologico e consentire le funzioni di ricerca e estrazione delle informazioni attraverso chiavi di ricerca quali nome, cognome, partita IVA o codice fiscale. Fotocopie e fax . Il regime probatorio del procedimento tributario è tendenzialmente indisponibile, ne discende che la equiparazione della copia all’ originale, ove questa non sia disconosciuta dalla parte contro la quale sia prodotta (C.C. art. 2712) , non è applicabile ai fini della prova prevista dalla norma tributaria ( D.P.R. 600/73, art. 22). Peraltro la copia di un fax non fornisce le stesse garanzie del fax originale che non può essere frutto di un fotomontaggio da parte del ricevente. La norma tributaria (art. 22 cit.) è norma speciale rispetto al Codice Civile. Salvo quindi che le copie non risultino relative a documenti originali che risultino smarriti o distrutti per cause non imputabili al contribuente, non possono avere la stessa rilevanza. Qualora il fax fosse trasmesso a mezzo del computer è previsto l’ obbligo di conservazione del supporto elettronico fino al momento della stampa, ciò per evitare il rischio di manipolazioni. Caso contrario tale documentazione può giustificatamene essere ritenuta “sospetta”e, in tema di accertamento, non giustifica la mancata conservazione degli originali prevista dalla norma ( Cass., Sez. Trib. Sent. 6 Feb. 2009, n. 2898). _______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA NOZIONE ATTUALE DI DOCUMENTO FISCALE, VARIE FORME FONTI D.P.C.M. 8 Febbraio 1999, (Regole tecniche per la formazione, la trasmissione, la conservazione, la duplicazione, la riproduzione e la valutazione, anche temporale dei documenti fiscali); D.P.R. 28 Dicembre 2000, nr. 445 (TESTO UNICO DISPOSIZIONI Legislative e regolamentari in materia di documentazione amministrativa); D.M. (FINANZE) 23 Gennaio 2004; Circolare 45/E/2005; Circolare 36/E/2006; GLOSSARIO D.M. 23 Gennaio 2004 Art.1 NORME DEFINITORIE Lett. A Lett. B Lett. C Lett. D Lett. E “documento”: rappresentazi one analogica o digitale di atti, fatti e dati, intelligibili direttamente o attraverso un processo di elaborazione elettronica, che ne consenta la presa di conoscenza a distanza di “documento analogico”: si distingue in originale e copia ed è formato utilizzando una grandezza fisica che assume valori continui, come le tracce su carta, le immagini su film, le magnetizzazioni su nastro. “documento analogico originale”: documento analogico che può essere unico e non unico se, in questo secondo caso, sia possibile risalire al suo contenuto attraverso altre scritture o documenti di cui sia obbligatoria la conservazione “documento digitale”: testi, immagini, dati strutturati, disegni, programmi, filmati formati tramite una grandezza fisica che assume valori binari, ottenuti attraverso un processo di elaborazione elettronica, di cui sia identificabile l’origine. “documento informatico”: rappresentazi one informatica di atti, fatti o dati giuridicament e rilevanti. SPOOL (simultaneous peripheral operations on-line) di stampa. E’ una rappresentazione informatica del documento che difetta dei requisiti del documento informatico rilevante a fini tributari, perché non è statico, non è modificabile, non viene emesso con apposizione della marca temporale e della firma elettronica qualificata. Tecnicamente è l’immagine informativa di lavori da trattare o trasmettere ad altro dispositivo, immagazzinata in un buffer o su un disco, in attesa di invio al dispositivo di stampa. Sistema EDI ( Elettronic Data Interchange). Ha riguardo alla trasmissione dati relativa ai messaggi commerciali tra sistemi informativi a mezzo di reti telematiche, e garantisce origine e integrità del contenuto del documento informatico giuridicamente rilevante. CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________ Parimenti devono ritenersi utilizzabili gli atti descrittivi di situazioni direttamente constatate dalla P.G. procedente: perquisizioni, arresti, accertamenti urgenti sullo stato dei luoghi e delle cose ecc.. Tali atti godono in sede amministrativa (e solo amministrativa) di fede privilegiata, trovando sostanziale equivalenza nei p.v. di constatazione per la loro natura di “atti pubblici” (art. 2699 c.c.)33 cui il Codice riconosce una particolare efficacia (art. 2700 c.c.).34 Prova contraria. La presunzione di evasione “per equivalente” relativa a investimenti e attività di natura finanziaria detenuti in Stati e territori a “fiscalità privilegiata” (D.L. n. 78/2009, art. 12), caratterizzati da basso prelievo e scarsa collaborazione, si pone come caso di presunzione legale. Pare corretto tuttavia instaurare un contraddittorio col contribuente, finalizzato a correttamente qualificare, quantificare e collocare lungo l’ asse temporale la materia imponibile evidenziata. La circolare 43/E 2009 non esclude tale possibilità di accertamento anche in riferimento ad annualità pregresse. La prova contraria potrebbe infatti essere, se non impossibile, perlomeno estremamente difficile. Pone infatti a carico del contribuente la necessaria ricerca di documenti e dati praticamente senza limiti temporali, allorquando si debba dimostrare la connotazione non reddituale, ovvero la avvenuta sottoposizione della ricchezza a tassazione. Ciò soprattutto in presenza di soggetti, persone fisiche e enti non commerciali, non tenuti ad obblighi contabili. Perizie e consulenze d’ufficio non pongono problemi all’utilizzo, fatta salva la necessità di garantire il contraddittorio, se provengono da atti cui il contribuente o un suo delegato non abbiano partecipato. Gli accertamenti bancari saranno pienamente utilizzabili (indipendentemente dal fatto che siano svolti nelle forme del sequestro o dell’acquisizione documentale) pur essendo le modalità di acquisizione lievemente diverse e meno garantite in sede penale di quanto non siano in sede amministrativa. 33 Art. 2699 c.c - Atto pubblico 1. L’atto pubblico è il documento redatto, con le richieste formalità, da un notaio o da altro pubblico ufficiale autorizzato ad attribuirgli pubblica fede nel luogo dove l’atto è formato [2714] [1]. Note: [1] Per l’autenticazione e legalizzazione di firme, vedi la L. 4 gennaio 1968, n. 15; per l’ordinamento del notariato e degli archivi notarili, vedi la L. 16 febbraio 1913, n. 89; per l’abolizione della legalizzazione degli atti pubblici stranieri, vedi la convenzione dell’Aja del 5 ottobre 1961, ratificata e resa esecutiva dalla L. 20 dicembre 1966, n. 1253; per l’individuazione dell’ufficio del registro competente ad effettuare la registrazione dell’atto pubblico, vedi l’Art. 9, comma 2, D.P.R. 26 aprile 1986, n. 131; per i soggetti obbligati a chiedere la registrazione degli atti pubblici formati all’estero, vedi l’Art. 10, lett. a), D.P.R. 26 aprile 1986, n. 131; per le modalità della richiesta di registrazione degli atti pubblici, vedi l’Art. 11, comma 2, D.P.R. 26 aprile 1986, n. 131; per la registrazione d’ufficio degli atti pubblici, vedi l’Art. 15, comma 1, lett. a), D.P.R. 26 aprile 1986, n. 131; per le modalità di esecuzione della registrazione dell’atto pubblico, vedi l’Art. 16, D.P.R. 26 aprile 1986, n. 131; per la dimostrazione con atto pubblico, della perdita, da parte del de cuius, della titolarità di beni e diritti, ai fini della determinazione dell’attivo ereditario, vedi l’Art. 12, comma 1, lett. a), D. Lgs. 31 ottobre 1990, n. 346; per l’obbligo di allegazione della copia autentica dell’atto pubblico relativo all’accordo delle parti per l’integrazione dei diritti di legittima lesi, vedi l’Art. 30, comma 1, lett. d), D. Lgs. 31 ottobre 1990, n. 346; per l’applicazione dell’imposta sulle successioni in base agli accordi risultanti da atto pubblico diretti a reintegrare i diritti dei legittimari, vedi l’Art. 43, D. Lgs. 31 ottobre 1990, n. 346. 34 Art. 2700 c.c. - Efficacia dell’atto pubblico 1. L’atto pubblico fa piena prova, fino a querela di falso [c.p.c. 221], della provenienza del documento dal pubblico ufficiale che lo ha formato, nonché delle dichiarazioni delle parti e degli altri fatti che il pubblico ufficiale attesta avvenuti in sua presenza o da lui compiuti. _______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA Rispetto alle altre branche della pubblica amministrazione, non è prevista una riserva di “constatazione” in capo all’A.F., almeno relativamente ai fatti conosciuti nell’ambito delle diverse attribuzioni dei Pubblici Uffici. Indipendentemente dal citato obbligo di riferire alla G.d.F. le violazioni tributarie (art. 36, ultimo comma, D.P.R. n. 600/1973), sarebbe contrario ai principi di buon andamento ed unicità della Pubblica Amministrazione ritenere l’inutilizzabilità diretta delle acquisizioni effettuate dalle sue varie branche. Pertanto anche i pubblici uffici (diversi dall’A.F.) godono, nelle loro verbalizzazioni, della stessa fede privilegiata prevista per l’A.F. e per la G.d.F. e non è necessario reiterare eventuale attività di constatazione, svolta con conseguente aggravio di costi per l’erario e disturbo per il contribuente e per i terzi. Riassumendo non esiste “un monopolio” circa la conoscibilità dei fatti a rilevanza fiscale quando questi vengono rilevati in altri ambiti istituzionali. La stessa norma fiscale prevede peraltro (art. 32, D.P.R. n. 600/1973) la facoltà di “richiedere la comunicazione di dati e notizie agli organi e amministrazioni dello Stato, agli enti pubblici non economici... omissis...”. In tal senso conforme appare la giurisprudenza di legittimità (Cass. Trib., 11/6/2001, n. 7832) che ha rigettato un ricorso relativo ad un avviso di accertamento basato su una contestazione scaturita da verbale redatto da un organo ispettivo del Ministero del Lavoro (I.N.P.S.) che, al termine dell’attività, aveva segnalato alla G.d.F. omissioni contributive e previdenziali. Nozione di documento amministrativo. Volendo indicare una nozione di documento amministrativo, che consideri la portata dell’ evoluzione tecnologica, corre l’ obbligo di riferirsi alla L. n. 241 del 7 Agosto 1990 che reca “Nuove norme in materia di procedimento amministrativo e di diritto di accesso ai documenti amministrativi”. Tale Legge considera (art.22) “documento amministrativo ogni rappresentazione grafica, fotocinematografica, elettromagnetica o di qualunque altra specie del contenuto di atti, anche interni o non relativi ad uno specifico procedimento, detenuti da una pubblica amministrazione e concernenti attività di pubblico interesse, indipendentemente dalla natura pubblicistica o privatistica della loro disciplina sostanziale”. Tale atto di natura extratributaria era stato richiamato nella motivazione dell’atto tributario (l’avviso d’accertamento), peraltro correttamente perché conosciuto dal contribuente, e i fatti richiamati erano stati posti a base per i recuperi a tassazione.35 In fase d’accertamento dovrà essere posta particolare attenzione tuttavia nell’evitare di recepire (se non come notizie nel senso prima detto) nel procedimento tributario elementi probatori di tipo testimoniale, a causa delle note predette preclusioni. 35 La Circolare INPS 6/5/1992, n. 121 ha precisato che l’Istituto rientra certamente (ai sensi della L. n. 689/1981 e della L. n. 638/1983) tra i soggetti pubblici incaricati di svolgere attività ispettiva o di vigilanza ed è, quindi, tenuto a dare applicazione alle disposizioni in oggetto. Pertanto i fatti da segnalare possono raggrupparsi in due principali ipotesi: a) rilevazione di redditi, di qualunque natura, non assoggettati alle contribuzioni della varie gestioni previdenziali ed assistenziali e quindi, presumibilmente, anche non denunciati al Fisco; b) accertamento dell’esistenza del requisito della subordinazione nei rapporti già denunciati come prestazioni di lavoro autonomo nelle sue varie forme di espletamento (liberi professionisti, artigiani, commercianti, associazioni in partecipazione, collaborazioni coordinate e continuative, ecc.). CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________ La giurisprudenza di legittimità (Cass. Trib., 19/6/2001, n. 8344) ha comunque precisato che per le acquisizioni probatorie è necessario il rispetto delle regole dell’ambito procedurale in cui l’acquisizione avviene. Eventuali limiti operanti ad esempio in ambito tributario, come l’apertura coattiva di armadi, borse ovvero l’acquisizione di documenti entro un’autovettura estranea al contribuente sottoposto a verifica, non operano qualora gli atti vengano compiuti nell’ambito di un procedimento penale e successivamente gli atti ed i documenti vengano acquisiti al procedimento tributario ai sensi dell’art. 37, D.P.R. n. 600/73 o dell’art. 63, comma 1, D.P.R. n. 633/72 con l’autorizzazione dell’A.G.. Ciò avviene a prescindere dal rispetto della norma procedurale interna al procedimento tributario. Comunque manca tra le norme del processo tributario una disposizione che consenta al collegio di far valere d’ufficio la nullità. Quindi malgrado il principio della nullità sia richiamato in diverse leggi d’imposta, questa potrà essere fatta valere solo previa richiesta delle parti. Non esistono più preclusioni all’utilizzo ai fini tributari dei dati raccolti per l’accertamento dei reati valutari (non più esistenti). Oggi i poteri previsti dal D.P.R. n. 148 del 31/3/1988 (Testo unico in materia valutaria) vengono utilizzati per accertare le violazioni alla normativa antiriciclaggio (oggi contemplate dal D.Lgs. n. 231/2007). I dati così ricavati devono ritenersi liberamente utilizzabili a fini di Polizia Tributaria, salvaguardando tuttavia l’anonimato della fonte, nel caso delle c.d. segnalazioni di operazioni sospette. Tale divieto di deroga era previsto dal previgente testo dell’art. 51 del D.P.R. n. 633/1972 poi modificato dal D.P.R. n. 463/1992 che, tra l’altro, sostituiva l’art. 35 del D.P.R. n. 600/1973. Un’ultima ma non per questo meno importante notazione merita l’utilizzo, in ambito tributario, della documentazione extracontabile eventualmente rinvenuta in sede di verifica, ovvero trasmessa dall’autorità responsabile dell’acquisizione in un diverso ambito procedurale. Ci si riferisce ad esempio alle agende contenenti precisi riferimenti ad operazioni in nero, ai file variamente contrassegnati “nero” o “black” rinvenuti nei computer aziendali, agli appunti e quanto altro suggerisca la fondata riferibilità ad operazioni non contabilizzate o fittizie. Confermando una ormai consolidata tendenza la Suprema Corte (Cass. Trib., sent. 14/2/2007, n. 3222) ha recentemente attribuito a tali elementi valore probatorio, ancorché presuntivo, ai fini dell’accertamento induttivo in materia IVA. Tali annotazioni definite informali “costituiscono un indizio grave, preciso e concordante della esistenza di operazioni commerciali prive di riscontro nella contabilità ufficiale”. Ciò anche in presenza di una contabilità tenuta in maniera formalmente corretta, quindi pure in assenza di irregolarità contabili e di apparente assenza di violazioni o inadempimenti di obblighi previsti dalla legge (vedi pure Cass. Trib., 8/9/2006, n. 19329). Quindi l’A.F. è legittimata a procedere ad accertamento induttivo in presenza di tale indizio, ritenuto “grave preciso e concordante” (Cass. Trib., 21/3/2006, n. 6949). Sotto il profilo qualitativo tale elemento deve essere valutato, senza che peraltro il fatto ignoto debba apparire l’unica conseguenza possibile dell’ipotizzato sillogismo. Il c.d. factum probandum può infatti rappresentare una probabile conseguenza della deduzione operata, secondo le comuni regole di esperienza. La motivazione consente al giudice di verificare l’esistenza del rapporto inferenziale tra il citato factum probandum, dedotto in termini probabilistici, e il dato rappresentato dal documento extracontabile (Cass. n. 9961/1996, n. 9782/1999, n. 2605/2000). Da un punto di vista prettamente investigativo, tuttavia, la documentazione extracontabile, soprattutto quella di tipo bancario, non può che rappresentare un punto di partenza piuttosto che di arrivo. _______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA Andrà quindi sviluppata attraverso la richiesta e l’esecuzione di ipotizzabili provvedimenti, tendenti ad ottenere un quadro il più possibile esaustivo dell’aspetto sotteso e sul quale si fonda la pretesa tributaria. La giurisprudenza della Suprema corte è peraltro sostanzialmente assestata (da ultimo Cass., sent. n. 19362 del 15 Lug. 2008) su posizioni favorevoli all’ A.F. nell’ ipotesi in cui, anche attraverso presunzioni, contesti l’ intestazione fittizia di conti bancari intestati ad amministratori, soci o procuratori generali di società, riferendoli alla (società) verificata. Ciò a patto che risulti provata, anche tramite presunzioni gravi, precise e concordanti, la natura fittizia delle intestazioni o la sostanziale riferibilità alla società del conto o anche solo di singoli dati in esso contenuti. Non costituisce una eccezione, semmai ne è la conferma, il trattamento relativo alle società “di fatto”, che svolgono la loro attività senza nulla comunicare al fisco. In tale ipotesi il presupposto per l’ estensione dell’ attività d’ indagine a coloro che effettivamente operano è implicito nell’ attività di riscontro necessaria per dimostrare l’ esercizio dell’ attività. In entrambi i casi potrà poi darsi corso all’ attività di rettifica della dichiarazione dei redditi su base presuntiva, operando attraverso il consueto meccanismo, che fa gravare sul contribuente l’ onere di fornire la prova contraria. Soprattutto nell’ipotesi in cui, in ambito penale, siano state svolte indagini per fatti che integrano il reato di cui all’art. 10 del D.Lgs. n. 74/2000, “occultamento o distruzione di scritture contabili”, ma anche in altre ipotesi cui consegua l’accertamento degli stessi fatti, è ipotizzabile che nel conseguente procedimento tributario il contribuente non possa soddisfare oneri tributari posti a suo carico. L’art. 32 del D.P.R. n. 600/73 prevede che “le notizie e i dati non addotti e gli atti, i documenti, i libri e i registri non esibiti o non trasmessi in risposta agli inviti dell’ufficio non possono essere presi in considerazione a favore del contribuente, ai fini dell’accertamento in sede amministrativa e contenziosa. Di ciò l’ufficio deve informare il contribuente contestualmente alla richiesta”. Tale inutizzabilità di elementi anche difensivi, a favore del contribuente, ai fini dell’accertamento, ove ne si sia rilevata l’assenza, è legata alla necessaria diffida che può essere fatta solo nell’ambito amministrativo per un profilo di tutela processuale dello stesso. In pratica si dovrà attendere l’avvio dell’attività di P.T. per rivolgere al contribuente una richiesta formale cui consegue la perdita di una possibilità difensiva (Corte cost.., ord. 7/6/2007-23/5/2007, n. 181); tale preclusione ha valore processuale e non sostanziale. Lo stesso valore deve essere negato ad una eventuale richiesta effettuata in ambito penale anche qualora, come avviene per persone informate sui fatti, sia stata data una diffida ai sensi dell’art. 650 c.p. per ragioni di giustizia. Ancor meno può avere valore una richiesta fatta all’indagato che, in quanto tale, ha diritto di astenersi dal rispondere. Spesso dai vari procedimenti che sono previsti in ambito amministrativo ed in quello penale emergono evidenti manifestazioni di capacità contributiva, incompatibili con i redditi dichiarati. I beni acquisiti al patrimonio del contribuente implicano la loro valutazione sotto un duplice profilo, penale e tributario. Sotto il profilo penale devono essere valutati in vista di un eventuale provvedimento ablatorio di confisca ex L. n. 356/92. Sotto il profilo tributario, che può essere alternativo rispetto al primo nei casi e modi indicati per la tassazione del provento illecito, devono essere valutati per quanto concerne l’aspetto patrimoniale e per quello gestionale: - aspetto patrimoniale: la spesa viene considerata nell’anno d’acquisto del bene stesso e nei tre precedenti; - aspetto gestionale: il costo di gestione viene considerato nell’anno d’acquisto e nei successivi sino alla dismissione del bene. CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________ Affinché si possa dare rilevanza a tali elementi di fatto, utilizzandoli per l’accertamento sintetico, è tuttavia necessario che sussistano le condizioni previste dalla legge. Tali condizioni prevedono che il reddito complessivo netto sinteticamente accertabile si discosti per almeno un quarto dal reddito imponibile dichiarato per almeno due annualità consecutive (art. 38, D.P.R. n. 600/73). L’accertamento sintetico è ovviamente appannaggio degli uffici dell’Agenzia delle Entrate, gli elementi di fatto tuttavia devono essere comunicati dalla G.d.F.. Resta tuttavia fermo il fatto che, nell’ipotesi di proposta di sequestro preventivo ex art. 321 c.p.p., in vista di una misura ablativa definitiva di tipo penale, gli uffici di polizia procedenti dovranno necessariamente argomentare circa la presunta incompatibile manifesta capacità contributiva utilizzando gli stessi criteri. Il riferimento interpretativo dovrà pertanto essere rappresentato dalla Circ. 9/8/2007, n. 49/E dell’Agenzia delle Entrate. Dovranno quindi essere valutati: - la posizione reddituale complessiva del soggetto attenzionato e del suo nucleo familiare, anche in considerazione del fatto che le manifestazioni di ricchezza potrebbero trovare una giustificazione nel reddito de congiunti; l’ipotesi di un cespite riferibile ad un congiunto potrebbe peraltro giustificare un accertamento in capo a quest’ultimo piuttosto che al soggetto inizialmente attenzionato; - i redditi imponibili dichiarati anche in annualità precedenti i periodi d’imposta oggetto del controllo, nonché gli elementi desumibili da atti registrati e riferibili anche agli altri familiari, che potrebbero influire sulla riconducibilità ai vari soggetti delle spese indicative di capacità contributiva; - le posizioni riferibili a persone fisiche che dichiarino attività agricole che vengono tassate, non in base al reddito effettivo ma alla rendita catastale; in tale ipotesi dovrà essere valutata la effettiva potenzialità del soggetto anche ricorrendo al volume d’affari dichiarato ai fini IVA; - ogni possibile elemento acquisibile dalle banche dati o attraverso richieste di informazioni da soggetti terzi, anche attraverso questionario nell’ipotesi d’indagine tributaria. Nella successiva fase palese del contraddittorio dovranno essere tenute presenti le argomentazioni dei contribuenti ed in particolare la documentazione da questi fornita, in particolare quella riferibile alle seguenti ipotesi: - redditi esenti; - redditi assoggettati a ritenuta alla fonte a titolo d’imposta; - somme riscosse riferibili a disinvestimenti patrimoniali; - utilizzo di finanziamenti; - acquisizione di somme dovute a liberalità o vincite nonché a successione et similia; - somme riferibili a fatti che abbiano provocato conseguenze di tipo risarcitorio. A tal proposito pare qui infine da evidenziare come un attento esame delle deduzioni del contribuente rafforzi l’efficacia dell’accertamento anche nell’ipotesi in cui dovesse esserne ridimensionata la pretesa erariale. Contraddittorio col contribuente. Soltanto l’ urgenza dell’ atto espressamente motivata, può giustificare l’ assenza del contraddittorio col contribuente. Esso assume infatti rilievo determinante alla luce della previsione nello Statuto del contribuente (art. 12 c° 7, L 212/2000). L’ omessa instaurazione dello stesso assume altrimenti rilievo e può determinare la nullità dell’ avviso d’ accertamento (Ordinanza n. 244/2009 della Corte Costituzionale). _______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA 10. ADEMPIMENTI RELATIVI ALLA MERCI E SERVIZI. Controlli agli esercizi pubblici. La legge tributaria impone taluni preliminari obblighi ai soggetti passivi, per esercitare il controllo nei loro confronti in maniera efficace. Addirittura prima di esercitare l’attività, questa deve essere dichiarata all’Amministrazione finanziaria (art. 35, L. n. 633/1972, “Disposizione regolamentare concernente le dichiarazioni di inizio, variazione e cessazione attività”) . A tale dichiarazione consegue, come sopra detto, il rilascio di un numero di partita IVA (T.I.N. ovvero Tax Identification Number, nelle convenzioni internazionali), necessario presupposto per procedere alla istituzione e bollatura dei registri nonché agli altri obblighi formali, tra cui la fatturazione. Tale numero identificativo deve essere indicato nelle dichiarazioni, nella home page e nell’eventuale sito Web nonché in ogni altro documento ove fosse richiesto. Qualora successivamente taluno degli elementi contenuti in tale dichiarazione (dati anagrafici per le persone fisiche,denominazione e sede legale per soggetti diversi dalle persone fisiche, indirizzo, ditta, luoghi di esercizio dell’attività, ecc.) dovesse mutare, necessita una dichiarazione modificativa di quella originaria. Pare quindi evidente l’importanza che il numero di partita IVA assume per la identificazione di soggetti, in qualsiasi ambito di polizia, prescindendo dalla constatazione di violazioni tributarie di competenza della polizia tributaria. Il primo, fondamentale obbligo, relativo ad operazioni attive, consiste nella fatturazione, prevista dall’art. 21 della Legge IVA (ogni successiva citazione di articoli, senza ulteriore precisazione deve intendersi riferibile al D.P.R. n. 633/1972). Il citato documento reca le generalità dei soggetti, attivo e passivo, tra cui intercorre l’operazione, che può essere imponibile (art. 1), non imponibile (art. 15) oppure esente (art. 10). I contribuenti “minimi” emettono l’eventuale fattura indicando, in luogo dell’IVA, il regime di franchigia (art. 7, D.M. Economia 2/1/2008). Il numero di partita IVA dell’emittente è necessario, quello del cessionario del bene o del committente del servizio solo qualora sia debitore dell’imposta in luogo del cedente o del prestatore. Se non si tratta di imprese, società o enti devono essere indicati, in luogo della ditta, denominazione o ragione sociale, il nome e il cognome. Deve essere sommariamente descritta l’operazione relativa. La base imponibile e l’imposta per ciascuna aliquota indicata devono essere distinte. Lo stesso rilievo probatorio circa operazioni effettuate, è riconosciuto anche ad altri documenti che, allo stesso modo, possono integrare una violazione penale (art. 1, D.Lgs. 74/2000) qualora emessi a fronte di operazioni inesistenti sotto il profilo oggettivo o che riferiscono l’ operazione a soggetti diversi da quelli effettivi. In caso di cessione intracomunitaria il documento deve indicare il numero di identificazione, attribuito agli effetti dell’IVA, al cessionario o committente dello Stato membro di appartenenza. A richiesta dell’amministrazione finanziaria le fatture in lingua straniera devono essere tradotte in lingua italiana. Gli importi possono essere espressi in qualunque valuta ma l’imposta deve essere espressa in Euro. La legge impone l’obbligo dell’emissione, ovvero della consegna o spedizione all’altra parte, generalmente il giorno stesso dell’operazione; può essere peraltro CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________ emessa una sola fattura giornaliera nei confronti di un medesimo destinatario. Laddove tuttavia la consegna o spedizione dovessero risultare da un documento di trasporto (D.D.T. o altro equivalente) è ammissibile emettere un’unica fattura per tutte le cessioni effettuate nei confronti dello stesso cliente nello stesso mese. Regole diverse vigono per la cosiddetta fattura elettronica. In caso di più fatture trasmesse in unico lotto per via elettronica, allo stesso destinatario da parte di un unico fornitore o prestatore, le indicazioni comuni alle diverse fatture possono essere inserite una sola volta, purché per ogni fattura sia accessibile la totalità delle informazioni. La trasmissione per via elettronica della fattura, non contenente macroistruzioni né codice eseguibile, è consentita previo accordo con il destinatario. L’attestazione della data, l’autenticità dell’origine e l’integrità del contenuto della fattura elettronica sono rispettivamente garantite mediante l’apposizione su ciascuna fattura o sul lotto di fatture del riferimento temporale e della firma elettronica qualificata dell’emittente o mediante sistemi EDI di trasmissione elettronica dei dati che garantiscano i predetti requisiti di autenticità e di integrità (art. 21, c. 3). In ogni caso la richiesta della fattura non può essere giustificazione per un incremento del prezzo corrispettivo dell’operazione. Pare evidente che la fattura non possa essere quindi emessa, per ragioni intrinseche alla sua struttura e complessità, dai soggetti che pongono in essere numerose operazioni di scarso importo unitario. Infatti per il commercio al minuto e le altre attività assimilate (art. 22) in genere “l’emissione della fattura non è obbligatoria, se non è richiesta dal cliente non oltre il momento di effettuazione dell’operazione”. Oggi esiste una completa equiparazione, per i soggetti obbligati a certificare i corrispettivi, tra l’emissione dello scontrino fiscale e quella della ricevuta fiscale, anche ai fini della deducibilità da parte dell’acquirente. È inoltre possibile la c.d. “certificazione mista” relativamente all’ esercizio dell’ attività di intrattenimento o di spettacolo (Agenzia Entrate Ris. 8 Gen. 2009, n. 7/E). Per la stessa manifestazione i corrispettivi possono cioè essere certificati con modalità ordinarie (ricevute, scontrini, misuratori fiscali o biglietterie automatizzati) ovvero utilizzando ricevute fiscali o scontrini fiscali manuali o prestampati a tagli fissi. Ciò può farsi senza alcuna formalità e anche per la singola operazione, potendo l’emittente scegliere di emettere scontrino per alcune operazioni e ricevuta per altre. In ogni caso anche il documento di trasporto o la bolla d’accompagnamento (nei pochi casi in cui è ancora prevista) emessi con l’indicazione del corrispettivo comprensivo di IVA sostituiscono lo scontrino o la ricevuta. L’emissione immediata della fattura, ovvero contemporanea alla consegna del bene o all’ultimazione della prestazione, non rende necessaria l’emissione dello scontrino. Se l’emissione della fattura è successiva, è necessario emettere anche lo scontrino (Circ. Min., 4/4/1997, n. 97 E). Peraltro sotto il profilo penale tributario deve rilevarsi la sostanziale equivalenza tra la fattura e “gli altri documenti aventi rilievo probatorio analogo in base alle norme tributarie” (art. 1, D.Lgs. n. 74/2000). Questo per quanto riguarda la violazione (delitto) di cui all’art. 8 del D.Lgs. n. 74/2000, “Emissione di fatture o altri documenti per operazioni inesistenti”, necessario presupposto per quella (delitto) di cui all’art. 2 dello stesso decreto “Dichiarazione fraudolenta mediante uso di fatture o altri documenti per operazioni inesistenti”. A tale fine rileva il fatto che le spese sono deducibili, qualora siano documentate con ricevuta, se integrata a cura dell’emittente, con i dati del cliente: il codice fiscale dello stesso ovvero i suoi dati identificativi (ditta, ragione sociale, residenza o domicilio dell’acquirente o committente che siano impresa, società o ente, nome e cognome per le persone fisiche). Nel caso allo stesso fine venga utilizzato lo scontrino, questo deve contenere le seguenti integrazioni, stampate attraverso il registratore di cassa: elementi _______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA attinenti natura quantità e qualità delle operazioni, numero di codice fiscale dell’acquirente. In tale ipotesi lo scontrino si dice “descrittivo” o “parlante”. In ogni caso sono soggettivamente esonerati dall’obbligo della ricevuta o dello scontrino, perché gli adempimenti risulterebbero particolarmente gravosi o privi di apprezzabile rilevanza ai fini del controllo: aziende di credito, imprese assicuratrici, società ed enti concessionari di autostrade, imprese erogatrici di servizi (acqua, gas, energia elettrica, vapore, teleriscaldamento, servizi di raccolta trasporto e smaltimento di rifiuti solidi urbani, fognatura e impianti di depurazione, gestione cimiteriale di lampade votive), traghettamento automezzi privati e commerciali tra porti nazionali, esattoria comunale e consorziale, notai, gestione di infrastrutture (portuali, aeroportuali, autoporti e scali ferroviari di confine), Croce Rossa Italiana, pubbliche amministrazioni per organizzazione di viaggi e giri turistici nei confronti di particolari categorie di consumatori finali. Sempre sotto il profilo soggettivo rileva un particolare regime speciale per le seguenti categorie: gestori di impianti stradali di distribuzione di carburanti, produttori agricoli, associazioni sportive, commercianti di libri giornali e periodici, commercianti di generi di monopolio, esercenti attività di spettacoli giochi e trattenimenti pubblici, venditori al pubblico di documenti di viaggio e parcheggi. Sotto il profilo oggettivo, ovvero avuto riguardo alle operazioni poste in essere, rilevano invece gli esoneri dall’obbligo dell’emissione. Di seguito vengono indicati i principali casi di esonero: vendite per corrispondenza; vendite attraverso il Web, per le vendite mediante commercio elettronico diretto sussiste invece l’ obbligo di fatturazione (Ris. Min. 3 Lug. 2008 n. 274 E); vendite di tabacchi; vendite di beni iscritti in pubblici registri; vendite di carburanti e lubrificanti per autotrazione, mediante apparecchi automatici di distribuzione (in tale caso è tuttavia prevista la memorizzazione su supporto elettronico ai sensi dell’art. 1, cc. 363, 366, L. 24/12/2007, n. 244); operazioni relative ai concorsi pronostici e alle scommesse; utilizzo di dormitori e servizi igienico sanitari pubblici; trasporto pubblico collettivo; parcheggio di veicoli quando il pagamento avviene attraverso macchine automatiche; accesso alle stazioni ferroviarie e deposito bagagli; prestazioni di prenotazione di servizi da parte di agenzie di viaggio e turismo; custodia e amministrazione di titoli e altri servizi da parte di banche finanziarie ecc.; operazioni di riscossione tributi, servizi postali, gestione biblioteche, discoteche, musei e simili; operazioni effettuate da associazioni sportive dilettantistiche e simili in regime forfetario; prestazioni servizi al pubblico tipo telecomunicazioni e simili; operazioni riconducibili ai fini istituzionali da parte di onlus; prestazioni rese in forma ambulante o al domicilio di clienti da parte di fumisti, ciabattini, ombrellai, arrotini, materassai e affini; autoscuole per il conseguimento della patente di guida; prestazioni in regime di convenzione effettuate presso caserme e simili da barbieri, parrucchieri, estetisti, sarti e calzolai; CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________ prestazioni in luogo fisso senza dipendenti da parte di ciabattini, rammendatrici, ricamatrici, sarti, impagliatori e meccanici di biciclette; bar ristoranti e mense aziendali scolastiche o universitarie; mense popolari gestite direttamente da enti pubblici; somministrazioni effettuate in forma itinerante presso stazioni e stadi; prestazioni accessorie al pernottamento rese dal personale di carrozze letto; vendite effettuate da parte di venditori ambulanti di piccola oggettistica, palloncini, caldarroste ecc.; imprese operanti nel settore della grande distribuzione che optano per la trasmissione telematica all’Agenzia delle Entrate dell’ammontare complessivo dei corrispettivi giornalieri delle cessioni per ogni singolo punto vendita. La ricevuta fiscale è prevista in un unico modello (D.M. 30/3/1992) cartaceo, ma può avere forma e dimensioni diverse, contenendo anche dati ulteriori, utili all’emittente ma irrilevanti sotto il profilo fiscale. I dati obbligatori sono: la numerazione progressiva per anno solare prestampata dalla tipografia autorizzata dall’A.F., anche con adozione di prefissi alfabetici di serie, dati dell’emittente (cognome e nome se persona fisica, ditta se impresa individuale, ragione sociale per le società di persone, denominazione per le società di capitali, partita IVA che è obbligatoria e consente di evitare nel caso l’indicazione del domicilio fiscale), ubicazione dell’esercizio, data di emissione, natura quantità e qualità dei beni e servizi oggetto della prestazione, ammontare dei corrispettivi dovuti comprensivi di IVA. L’eventuale quota del corrispettivo non pagato deve essere indicata separatamente, una nuova ricevuta deve in tale caso essere emessa al momento del pagamento con esplicito riferimento alla prima ricevuta. Qualora il corrispettivo sia pagato prima del completamento della prestazione o della consegna del bene, in tutto o in parte, la ricevuta deve essere emessa al momento del versamento; una nuova ricevuta collegata alla precedente andrà emessa al momento di ultimazione della prestazione o della consegna del bene. Se tuttavia il corrispettivo è stato interamente pagato anticipatamente ed è stata emessa fattura, non è più necessario emettere la ricevuta fiscale; tale prescrizione è applicabile anche allo scontrino fiscale. Prescindendo dalle diverse caratteristiche tra l’apparecchio misuratore previsto per i commercianti in sede fissa, diverso da quello previsto per gli ambulanti, giova ricordare che questi possono emettere uno scontrino manuale, anche a tagli fissi, se effettuano un numero ridotto (non più di 4000) di operazioni nel corso dell’anno e commercializzano prodotti appartenenti a non più di tre tabelle merceologiche. Lo scontrino fiscale è emesso da apparecchi misuratori previsti dalla L. n. 18/1983 e deve essere su supporto cartaceo; è esclusa la possibilità di trasmettere lo scontrino con sistemi informatici; è tuttavia possibile che le funzioni fiscali vengano assolte da un terminale collegato ad una unità centrale nel rispetto dei requisiti di legge. Le bilance elettroniche munite di stampante assolvono la funzione di misura ponderale oltre che di registratore fiscale. Sotto il profilo formale dell’installazione si segnala che il registratore deve essere dotato di apposita targhetta di verificazione di colore verde, riportante la data di scadenza. Gli apparecchi misuratori fiscali immessi sul mercato dal 1° gennaio 2009 devono essere idonei alla trasmissione telematica dei corrispettivi (art. 1, c. 270, L. 24/12/2007, n. 244). La messa in servizio deve essere dichiarata entro il giorno successivo all’Agenzia delle Entrate ed annotata immediatamente sul libretto di dotazione. Lo scontrino deve essere rilasciato per ogni operazione effettuata. La macchina riproduce ogni scontrino emesso nel giornale di fondo, consentendo agli uffici e alla G.d.F. l’attività di riscontro. - _______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA L’annullamento dell’operazione errata può avvenire senza formalità prima della stampa dello scontrino. Prima della stampa del totale l’operazione può essere annullata digitando un eguale importo con segno negativo. Dopo la stampa è ancora possibile, prima della consegna al cliente, rilasciare un nuovo scontrino trattenendo quello errato, che dovrà essere annullato e allegato allo scontrino di chiusura giornaliera. Se viene concesso uno sconto dopo l’emissione dello scontrino, questo può essere dedotto dall’ammontare lordo del corrispettivo, con annotazione manuale sullo scontrino e sul giornale di fondo. La c.d. “chiusura giornaliera” è l’operazione che viene posta in essere a fine giornata con la stampa, a seguito di apposito comando, dello scontrino di chiusura giornaliera. Tali dati sono peraltro memorizzati per sette anni, in maniera incancellabile dalla macchina, nella cosiddetta memoria fiscale. Il giornale di fondo deve essere conservato per un biennio dall’ultima operazione annotata. Il libretto di dotazione deve essere conservato per il periodo d’uso dell’apparecchio. Lo scontrino di chiusura giornaliera e il registro ove annotare i corrispettivi d’emergenza in caso di malfunzionamento sono conservati alla stregua delle altre scritture contabili. Lo scontrino di chiusura contiene i seguenti dati: numero di P.I. dell’emittente, ubicazione esercizio, corrispettivi del giorno, totale cumulativo dei corrispettivi giornalieri, separata indicazione degli sconti, rettifiche e rimborsi per i resi di merce, imballaggi con cauzione, corrispettivi relativi a prestazioni parzialmente o totalmente non riscossi, numero degli scontrini emessi incluso quello di chiusura, numero degli scontrini recanti la stampa della memoria fiscale, numero degli scontrini non fiscali, numero progressivo degli azzeramenti giornalieri, data e ora di emissione, numero dei ripristini fiscali, logotipo fiscale e numero della macchina. Per i commercianti al dettaglio e per i soggetti ad essi assimilati esiste oggi l’obbligo della trasmissione telematica dei corrispettivi giornalieri, sia che esercitino l’attività in sede fissa che in maniera ambulante. Ciò vale anche per i soggetti che esercitano attività alberghiere, di somministrazione di alimenti e bevande nonché quelli che effettuano prestazioni di servizio nell’esercizio d’impresa in locali aperti al pubblico e, più in genere, tutti i soggetti indicati nell’art. 22 del D.P.R. n. 633/72. Sono ricompresi anche soggetti esonerati dall’obbligo di certificare i corrispettivi e i nuovi contribuenti minimi in regime di franchigia (art. 32 bis, D.P.R. n. 633/72). Tale obbligo riguarda quindi tutti i soggetti di cui al citato art. 22 per i quali non sussiste l’obbligo di emissione della fattura se non è richiesta dal cliente non oltre il momento di effettuazione dell’operazione. I dati da trasmettere, distintamente per ogni punto vendita (Circ. n. 28 E/2006), sono: - ammontare globale dei corrispettivi delle operazioni imponibili e delle relative imposte, distinto per aliquota; - ammontare globale dei corrispettivi delle operazioni non imponibili ex art. 21, c. 6, D.P.R. n. 633/72; - ammontare globale dei corrispettivi di operazioni non imponibili ex art. 38 quater, D.P.R. n. 633/72; - ammontare globale dei corrispettivi delle operazioni esenti; - ammontare dei corrispettivi anche riferibili ad operazioni effettuate con emissione di fattura o autofattura o relative ad immobili o beni strumentali includendo nel corrispettivo anche l’IVA; - per i commercianti al minuto che effettuano promiscuamente vendite di beni soggette ad aliquote diverse l’ammontare dei corrispettivi ottenuti attraverso la ventilazione. CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________ Considerata la natura finanziaria delle eventuali violazioni amministrative in materia, pare pacifico che spetti agli Uffici delle Entrate e alla G.d.F. la repressione delle stesse (art. 63, D.P.R. n. 633/1972), sia per quanto riguarda la “Violazione degli obblighi relativi alla documentazione, registrazione e individuazione delle operazioni soggette all’imposta sul valore aggiunto” (art. 6. D.Lgs. n. 471/1997) che per quanto riguarda le “Altre violazioni in materia di imposte dirette e di imposta sul valore aggiunto” (art. 11, D.Lgs. n. 471/1997). Quanto precede non esclude tuttavia la verbalizzazione, incidentale rispetto ai compiti istituzionali, da parte di altri appartenenti alla Pubblica Amministrazione, di fatti e solo di fatti fiscalmente rilevanti. Sarebbe infatti contrario ai principi di buon andamento ed unicità della P.A. ritenere l’inutilizzabilità diretta delle acquisizioni effettuate dalle sue diverse branche. Pertanto anche i pubblici ufficiali, diversi dagli appartenenti all’Amministrazione Finanziaria e alla G.d.F., godono nelle loro verbalizzazioni della stessa fede privilegiata. Non è quindi necessario reiterare una eventuale constatazione di fatto con conseguente aggravio di costi per l’erario e disturbo per il contribuente e per i terzi. In tal senso la giurisprudenza della Suprema Corte (Cass. Trib., 11/6/2001, n. 7832) ha rigettato un ricorso relativo ad un avviso di accertamento basato su un verbale di constatazione, scaturito da verbale redatto da un organo ispettivo del Ministero del Lavoro (I.N.P.S.) che, al termine della sua attività, aveva segnalato alla G.d.F. omissioni contributive e previdenziali. Tale ultimo atto di natura extratributaria era stato richiamato nella motivazione dell’atto tributario (avviso d’accertamento), peraltro correttamente, perché noto al contribuente e i fatti richiamati erano stati posti a base per i recuperi a tassazione. Peraltro anche nell’ipotesi in cui il contribuente non avesse avuto conoscenza del fatto contestato, il necessario contraddittorio instaurato con l’A.F. avrebbe consentito la conoscenza dello stesso e garantito la partecipazione al procedimento. Nulla oppone peraltro lo “Statuto del Contribuente” (L. n. 212/2000) che prevede soltanto (art. 7) che eventuali atti richiamati in un atto tributario siano allegati all’atto stesso che li richiama. In ogni caso gli organi della P.A. indicati nell’art. 36 del D.P.R. n. 600/1973 sono tenuti a rendere doverosamente tale comunicazione, una volta rimossi eventuali impedimenti relativi alla tutela del segreto, allegando la documentazione relativa. Poteri dei pubblici ufficiali. Diversa è la situazione per quanto concerne invece la potestà ispettiva riguardo a documenti e scritture previsti in materia di II.DD. e IVA da parte di pubblici ufficiali diversi dagli appartenenti all’Agenzia delle Entrate e alla G.d.F.. Non lascia infatti dubbi il tenore letterale delle norme che demandano i vari poteri agli “Uffici” (artt. 31, 32, 33 del D.P.R. n. 600/73 e artt. 51, 52, 63 del D.P.R. n. 633/72) e che sono richiamati per il citato Corpo militare. Pare infatti evidente dalla ratio della norma che la limitazione (art. 12 del citato Statuto dei Diritti del Contribuente) relativa alla turbativa possibile allo svolgimento delle attività del contribuente debba operare in tutti i casi in cui non sia inevitabile per fatto derivante dalla “ragione fiscale”. Deve così ritenersi che una scrittura o un documento, previsti esclusivamente per ragioni fiscali, salvo quindi che siano richiamati in altri ambiti ispettivi, possano essere richiesti e controllati solo da chi rivesta la qualifica di polizia tributaria, nei termini e nei modi richiamati nel citato Statuto e nelle altre leggi tributarie. Ovviamete la limitazione non opera riguardo a soggetti che esercitano la funzione di polizia giudiziaria, per la quale il quadro delle garanzie è solo quello previsto dalla legge penale. Si fa riferimento tuttavia all’ipotesi che l’accertamento riguardi un reato comune, per il quale sia necessario ispezionare, acquisire o sequestrare documenti e scritture previsti in ambito tributario. _______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA Controllo della scheda di trasporto obbligatoria. La “scheda di trasporto” conto terzi è diventata obbligatoria dal 19 Luglio 2009. Detta scheda ha la finalità di rendere possibile la pubblicità della filiera del trasporto conto terzi. Riferimento normativo. Si rinviene nei seguenti: D.M. 30/Giu./09, n.554; D.Lgs. 22/Dic./08, n. 214, art.1; D.Lgs. 21/Nov./05, n. 286, art.7 bis.; Min. Infr. e dei Tras. 17/Lug./2009, prot. 0071914; Min. Infr. e dei Tras. 6/Ago./2009, prot. 0078384. Risultano esonerati i “ trasporti in conto proprio” e quelli di collettame, intendendo per tali quelli effettuati con unico veicolo, di partite di peso inferiore a 5 tonnellate e commissionate da una pluralità di mittenti. Ciascuna partita di merce caricata deve comunque essere accompagnata da idonea documentazione, per comprovare la tipologia del trasporto. L’obbligo della scheda concerne esclusivamente i trasporti nazionali “conto terzi”, effettuati da trasportatori nazionali o esteri. Viene ecluso per i trasporti internazionali conto terzi, (Circolare Ministeri Interno e Infrastrutture e dei Trasporti del 7/Ago./2009). Scopo dichiarato favorire le verifiche sul trasporto di merci per conto di terzi e migliorare la sicurezza stradale. Evidentemente la sua utilità a fini pubblici deve essere intesa riferibile a vari settori: della sicurezza, del lavoro, dell’ economia e dell’ interesse erariale. Il fatto che debba essere esibita in sede di controllo stradale, effettuato da qualunque ente sia abilitato (tra quelli dell’ art. 12 c.d.s.), non limita il potere ispettivo alla sola G.d.F., che comunque dispone di maggiori poteri per quanto riguarda l’ ispezione dei carichi per finalità fiscali, in materia di D.D.T.(Documento di Trasporto). La scheda deve avere un contenuto minimo tassativo il cui modello vincolante, ma non nelle forme, è riportato in allegato al citato D.M.. Consente di individuare tutti i soggetti partecipanti alla “filiera del trasporto”: committente, caricatore, vettore, proprietario della merce. L’obbligo di compilarla e sottoscriverla compete al committente o ad un suo delegato. Deve essere consegnata al vettore e coservata a cura dello stesso o del conducente, a bordo del veicolo utilizzato, per tutta la durata del trasporto. Il fatto che sia prevista da norme di diritto pubblico non fa venire meno la sua natura di scrittura privata. Può conseguentemente essere tenuta a bordo una copia fotografica, un fax ovvero una copia informatica. Ciò a condizione che la copia non venga disconosciuta da chi risulti aver sottoscritto l’ originale (art. 2719 c.c.). L’ originale può essere redatto con modalità elettroniche e spedito in via telematica, ma è comunque escluso per le operazioni on-line che si perfezionano senza spostamento di beni materiali, Può essere riferito ad operazioni off-line. In tal caso occorre rispettare le norme previste dal “codice dell’ amministrazione digitale” e quelle in materia di “documentazione amministrativa” (D.Lgs. n. 82/05 e D.P.R. 445/2000). Non è previsto che venga conservata ulteriormente, dopo il termine del trasporto, può tuttavia essere acquisita nel corso di attività ispettiva successiva se rinvenuta nel corso delle ricerche effettuate nel corso di indagini con finalità di polizia, assumendo il già citato rilievo documentale di scrittura privata. Qualora formata come documento elettronico e inviata con modalità telematiche, ben difficilmente potrà “sparire”, almeno dalla memoria del computer, fornendo utile traccia nelle ricostruzioni, CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________ sia per i movimenti delle merci che per quanto riguarda il rapporto di lavoro degli autisti dei mezzi. Dati minimi da riportare nella scheda: - denominazione, ragione sociale, ditta, indirizzo della sede aziendale; - partita IVA; - luogo e data di compilazione; - firma; Relativi ai soggetti: - vettore, incluso numero iscrizione Albo nazionale trasportatori; - committente, che diventa l’ autotrasportatore nel caso in cui il vettore si avvalga di subvettori per l’ esecuzione del trasporto o di parte di esso, in tale ipotesi dvrà redigere una nuova scheda ; - caricatore; - proprietario della merce o dichiarazione che ciò è impossibile e perchè ; Relativi alla merce trasportata: - tipologia, ovvero categorie merceologiche; - quantità; - peso, in caso di imballaggi o confezioni indicazione standardizzata del peso x pezzo o complessivo; - luogo di caricamento; - luogo di scarico; Note: - istruzioni del vettore, del committente, proprietario della merce o caricatore; - osservazioni varie a cura del vettore o del conducente per le variazioni alle indicazioni originarie, che non possono essere comunque cancellate o modificate; viene anche utilizzata nel caso in cui il committente si rivolga ad un consorzio o ad una cooperativa, per indicare il nominativo dell’ impresa consorziata che effettua il trasporto, incluso il numero d’ iscrizione all’ Albo dei Trasportatori. _______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA I trasporti a carico completo per conto di un solo mittente ma diretti a più destinatari o da scaricare in luoghi diversi possono contenere l’ indicazione dei luoghi di carico e scarico, rinviando per il dettaglio ai documenti che scortano le merci come le bolle di consegna. L’ eventuale necessità di riservatezza nel trasporto viene soddisfatta attraverso modalità di compilazione che si avvalgono di codici. Tali codici possono riguardare tutte o solo parte delle informazioni richieste attraverso la scheda. Devono in ogni caso essere disponibili sul mezzo le informazioni che consentano la decodifica immediata durante i controlli di polizia. Il “documento integrativo” che le contiene, deve essere sottoscritto dallo stesso soggetto responsabile per la compilazione della scheda. Documenti equipollenti (art. 3 , D.M. n. 554/2009): - DDT di cui al D.P.R. 14/Ago./1996, n. 472, inserendo anche i nuovi dati previsti dalla scheda; - copia contratto in forma scritta di cui al D.lgs. 21/Nov./2005, n. 286, art. 6; - lettera di vettura internazionale CMR; - documenti accompagnamento “accisa” di cui al Dlgs. N. 504/1995; - documenti doganali di vario tipo, ad es. TIR, DAU etc..; - documento di cabotaggio di cui al D.M. 3/ Apr./2009; - altri documenti previsti in materia di trasporto merci che contengano gli stessi “dati minimi” o con essi integrati. Qualora la scheda o un documento equipollente non risultino a bordo all’ atto del controllo, viene disposto il “fermo amministrativo del veicolo”. Il veicolo viene restituito, in assenza di altri provvedimenti che lo interessino, dopo l’ esibizione della scheda o del documento equipollente. Per non gravare di oneri eccessivi chi vi è tenuto, considerando anche il fatto che i trasporti possono essere fatti anche a grande distanza, l’ esibizione può avvenire presso qualsiasi ufficio di polizia nei 15 gg. successivi all’ accertamento della violazione. Sanzioni. Le sanzini sono contemplate dall’ art. 7 bis del D.Lgs. 286/2005, commi 4, 5 e 6: - omessa compilazione inclusa quella incompleta o non veritiera, alterazione della scheda, sanzione amministrativa da 600 a 1800 E; - assenza a bordo del mezzo della scheda, sanzione amministrativa da 40 a 120 E. CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________ La prima di tali sanzioni si applica: al committente, a chi doveva compilare la scheda, ovvero al vettore o al conducente che non vi provvedano per la parte di competenza relativa alle variazioni in corso di trasporto. La violazione è a carico inoltre del vettore e degli altri soggetti della filiera, qualora alterino il contenuto della scheda posta in essere dal committente. La seconda riguarda, in solido, il proprietario del veicolo o il vettore ai sensi dell’ art. 6 della L. 689/81. DOCUMENTO DI TRASPORTO, D.D.T. Il documento di trasporto (DPR 472/96) viene considerato dalla normativa fiscale, in stretta connessione alla possibilità data della fatturazione differita e non deve necessariamente scortare la merce, potendo essere spedito, inviato per fax o emesso in formato elettronico e inviato in via telematica (Circ. n. 36/E, 2006 e Circ. n. 249/E, 1996 ). Oltre a questa sua caratteristica riferibilità a beni ceduti esiste la possibilità di utilizzare il documento per movimentare beni a titolo non traslativo: lavorazione, contratto estimatorio, comodato etc. In tali ipotesi è idoneo a vincere la presunzione di cessione dei beni che si verificherebbe in caso di accesso, verifica o controllo incrociato (Circ. n. 225/E del 1996), ma deve indicare la causale non traslativa del trasporto. In tale ultima ipotesi deve essere conservato sia dal mittente che dal destinatario. La forma del D.D.T. è libera anche come tracciato oltreché di dimensioni e grafica. - - - Dati minimi del D.D.T. (art. 1, c. 3 DPR 472/96): numero progressivo; data di consegna o spedizione, anche se la formazione è antecedente; generalità dei soggetti (per imprese, società ed enti, anche la denominazione e ragione sociale) tra i quali viene effettuata l’ operazione, inclusi residenza/domicilio; per le persone fisiche nome e cognome; generalità del soggetto incaricato del trasporto (non dell’ esecutore persona fisica); in caso di più vettori indicando almeno il primo di essi e fermo restando il fatto che questi non è tenuto ad ulteriori annotazioni (Circ. n. 249/E del 1996); descrizione della natura, qualità e quantità dei beni; causale non traslativa dei beni. Il controllo dei beni durante il trasporto viene, a tali fini, svolto per l’ acquisizione di dati e notizie utili all’ accertamento della corretta applicazione delle norme fiscali (art. 1, c. 2, DPR 472/96) dall’ A.F. e dalla G.d.F. LA BOLLA DI ACCOMPAGNAMENTO (DPR 627/78). La Bolla di Accompagnamento è attualmente prevista solo per elcuni beni espressamente soggetti in materia di accise, come alternativa al documento accompagnamento accise DAA, o accise semplificato DAS . Sono esonerati i beni sottoposti a vincolo doganale, sotto controllo UTF, acque minerali e prodotti vinosi. - tabacchi e fiammiferi; prodotti soggetti al regime delle accise; prodotti soggetti ad imposte di consumo; _______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA - prodotti sottoposti al regime di vigilanza fiscale. Devono essere utilizzati stampati conformi al DM 29/Nov/78, senza tuttavia limitazione di forma o contenuto. - modello A per i trasporti su mezzi del mittente o destinatario; modello B per i trasporti a mezzo vettore; modello AB per i trasporti con mezzi del mittente, del destinatario o del vettore; modello D che unisce i requisiti della fattura e della bolla, cd fattura accompagnatoria. L’ obbligo di emissione è a carico del mittente se soggetto IVA, ovvero chi abbia il possesso fisico dei beni a nulla rilevando il titolo. Non è prevista l’ emissione e l’ invio in modalità telematica. 11. CONTROLLILa vigilanza IN MATERIA DI LAVORO E IDENTIFICAZIONE DEGLI OCCUPATI NEL SETTORE DELL’EDILIZIA Considerando la rilevanza dei fatti economici legati al mondo del lavoro e all’edilizia in particolare, nonché la frequenza con cui le indagini sugli appalti portano ad intervenire sui luoghi di lavoro, appare evidente l’utilità di fornire alcune essenziali nozioni sulle procedure da seguire nelle eventuali contestazioni. Il D.L. n. 223/2006 ha introdotto, in un settore particolarmente a rischio sotto il profilo contributivo quale quello dell’edilizia, nuovi adempimenti la cui conoscenza può rivelarsi particolarmente utile per gli operatori di polizia. Non ci si riferisce qui solo agli appartenenti alla Guardia di Finanza che, come polizia economica e finanziaria ai sensi dell’art. 2, c. 2, D.Lgs. n. 68/200136, sono particolarmente chiamati, d’iniziativa o in collaborazione con gli uffici ispettivi del Ministero del Lavoro, alla vigilanza di settore, ovvero agli appositi nuclei dell’ Arma dei Carabinieri, ma anche alle altre forze di polizia che incidentalmente intervengono sui cantieri, operando controlli in materia di stranieri o di vigilanza edilizia. Le indicazioni operative per il personale ispettivo sono consultabili al seguente indirizzo: http://www.lavoro/md/normativa/elenconorme.htm Violazioni penali. Nel caso di intervento per morte del lavoratore deve tenersi presente un diverso atteggiarsi della normativa di settore, per quanto riguarda la responsabilità amministrativa o parapenale dell’ ente (D.Lgs. 231/2001, art. 25- septies). Infatti l’ omicidio colposo in dipendenza da violazione della normativa antinfortunistica è reato 36 “omissis… al Corpo della Guardia di Finanza sono demandati compiti di prevenzione, ricerca e repressione delle violazioni in materia di: omissis… f) entrate ed uscite relative alle gestioni separate nel comparto della previdenza, assistenza e altre forme obbligatorie di sicurezza sociale pubblica; omissis…”. CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________ presupposto per la responsabilità amministrativa, mentre quello doloso, per dolo eventuale, non lo è. A tal proposito rileva il fatto che la cosiddetta “maxisanzione per il lavoro nero” di cui si dirà è attualmente inquadrata (come riformulata dall’art. 36 bis del D.L. 4/7/2006, n. 223) tra quelle conseguenti a violazioni amministrative non tributarie, constatate e irrogate secondo le regole della L. n. 689/81. In relazione al momento consumativo, questo deve considerarsi realizzato “non con l’inizio ma con la cessazione del comportamento lesivo che, di norma, coincide con la data dell’accertamento da parte del personale ispettivo” (Circolare n. 29/2006). Sono state peraltro trasferite le competenze in materia di irrogazione delle sanzioni dall’Agenzia delle Entrate alle Direzioni Provinciali del Lavoro competenti per territorio. Sotto il profilo sanzionatorio pare utile fare comunque riferimento a quanto indicato dall’ Agenzia delle Entrate con la circolare n. 56 E del 2008, in particolare prevedendo l’ applicabilità del principio del “favor rei” nel regolare la successione di norme nel tempo. Uno dei maggiori problemi legato all’ identificazione degli occupati nei cantieri è stato efficacemente affrontato, attraverso la previsione di cui all’art. 36 bis, c. 3, istituendo l’obbligo per i datori di lavoro, con decorrenza dal 1° ottobre 2006, di fornire agli occupati una apposita tessera di riconoscimento munita di fotografia. Il personale occupato nei cantieri è tenuto peraltro ad indossarla. I lavoratori autonomi operanti nei cantieri devono provvedervi in proprio, ma sono ugualmente tenuti all’adempimento in questione. Quindi tutti i lavoratori sono direttamente identificabili con minori problemi. L’unica cospicua eccezione (c. 4) è rappresentata dalla possibilità, data ai datori di lavoro con un massimo di 9 dipendenti, di annotare, su apposito registro di cantiere, vidimato dalla Direzione Provinciale del Lavoro competente per territorio, gli estremi identificativi del personale giornalmente impiegato. Il registro deve tuttavia essere tenuto sul luogo di lavoro, inteso come singolo cantiere ove l’opera viene prestata. Il datore di lavoro dovrà quindi, in alternativa, fornire il tesserino a tutti gli occupati ovvero istituire e tenere tanti registri quanti sono i cantieri aperti. Il limite dei 9 occupati deve essere invece inteso come numero delle persone stabilmente occupate nell’azienda, comprese quelle che svolgono attività non subordinata, ma che intrattengono con essa un rapporto continuativo. Un esempio a tal proposito è dato dai collaboratori coordinati e continuativi, a progetto e associati in partecipazione. La violazione degli obblighi predetti (cc. 3 e 4) da parte del datore di lavoro implica una sanzione amministrativa da euro 100 a euro 500 per ogni unità lavorativa non indicata nel registro o sprovvista di tesserino; i lavoratori provvisti di tesserino che non lo espongono sono invece colpiti da una sanzione amministrativa da euro 50 a euro 300. Le imprese edili in senso stretto sono tenute a comunicare l’assunzione di dipendenti, ai sensi dell’art. 9 bis, c. 2, D.L. 1/10/1996, n. 510, entro il giorno precedente quello di instaurazione del rapporto di lavoro, con documenti aventi data certa. Ora le comunicazioni relative alla instaurazione, variazione o cessazione del rapporto di lavoro sono di tipo unificato telematico ai sensi del D.M. 30/10/2007. Detto sistema è denominato anche “servizio informatico C.O.” e risultano definiti: - i moduli per le comunicazioni obbligatorie; - gli standard e le regole per la trasmissione informatica; - i tempi di entrata in vigore. Le informazioni di tipo normativo e operativo sono rinvenibili sul sito Internet www.lavoro.gov.it/co. La comunicazione telematica esplica effetti anche in _______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA ordine all’ assolvimento dell’ obbligo verso: le Direzioni Regionali e Provinciali del Lavoro, l’ INPS, l’ INAIL, le Prefetture nonché altri enti previdenziali e assistenziali. Il modello Unificato LAV viene trasmesso attraverso apposito canale telematico nel sito istituzionale del Dicastero del Welfare entro il giorno precedente l’ assunzione di ogni nuovo lavoratore. Lavoro accessorio occasionale. Prestazioni di lavoro accessorio sono quelle di natura occasionale rese negli ambiti indicati dall’ art. 70 del D.Lgs. n. 276/2003. La L. Finanziaria 2010 amplia tale possibilità estendendola agli enti locali, nel rispetto di vincoli posti in materia di personale (L. n. 191/2009, art.2, commi 148 e 149). Resta escluso il settore edilizio salvo che relativamente all’ impresa familiare di cui all’ art. 230 bis cc, ma è comunque consentito per il giardinaggio, pulizia e manutenzione di edifici, strade, parchi e monumenti. In ogni caso i lavoratori devono essere in possesso dei seguenti requisiti soggettivi: giovani con meno di 25 anni iscritti a un ciclo di studi, pensionati . La procedura di assunzione, relativamente alla citata impresa familiare è obbligatoriamente telematica, accessibile dal sito istituzionale www.inps.it sezione Servizi On-Line/Per il cittadino/Lavoro occasionale accessorio. Nei casi urgenti o di mancato funzionamento del sistema telematico è prevista la possibilità di invio via Fax di apposito modello denominato URG. Gli obblighi sono tuttavia correttamente adempiuti solo se entro 5 giorni viene effettuata la trasmissione telematica. Per la comunicazione di arruolamento dei marittimi iscritti nelle matricole della “gente di mare” è invece previsto apposito modello telematico denominato UNIMARE. Una eccezione è data dall’ instaurazione del rapporto di lavoro domestico, per il quale è sufficiente poter dimostrare, in modo certo, la data dell’ avvenuto invio della comunicazione, anche non telematica. Ai fini del controllo è importante verificare l’ esistenza di ricevute di inoltro telematico, ovvero dei Fax per eventuali modelli URG. Assunzioni c.d. “fuori quota” di stranieri. Alcune particolari categorie professionali di stranieri: dirigenti, professori universitari, lavoratori alle dipendenze di organizzazioni o imprese operanti in Italia, ammessi temporaneamente, a domanda del datore di lavoro, a svolgere funzioni o compiti specifici a tempo limitato o determinato, vedono il “nulla osta al lavoro”, sostituito da una comunicazione da parte del datore di lavoro della “proposta di contratto di soggiorno per lavoro subordinato”. Tale comunicazione deve essere presentata con modalità informatiche allo sportello unico per l’ immigrazione della competente prefettura-ufficio territoriale del governo (art. 27, c°1bis, T.U. Immigrazione). Lo straniero deve poi recarsi, entro 8 giorni, presso il citato sportello unico, unitamente al datore di lavoro, per la sottoscrizione del contratto di soggiorno e per la richiesta del permesso di soggiorno. L’identificazione dei lavoratori costituisce peraltro necessaria premessa per applicare la cosiddetta “maxi sanzione” per il lavoro nero. Il comma 7 dell’art. 36 bis del citato D.L. n. 223/06 ha infatti introdotto nuove più efficaci disposizioni, nell’ipotesi che CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________ vengano impiegati lavoratori senza che risultino dalle scritture o da altra documentazione tenuta obbligatoriamente, di cui all’art.3, c. 3, D.L. 22/2/2002, n. 12. Ciò si verificherà quindi solo nell’ ipotesi in cui si riscontri la totale assenza di scritturazioni riferibili al lavoratore, rispetto alla cui posizione si sta eseguendo il controllo. A titolo esemplificativo ad esempio verranno presi in considerazione, per il lavoro dipendente, il libro matricola, il libro paga e le comunicazioni di assunzione all’INPS, all’INAIL e al centro per l’impiego. Nel caso di lavoratori stranieri si renderà inoltre necessario verificare, nell’ ipotesi in cui non siano in regola sotto il profilo lavorativo, se essi siano in posizione regolare sotto il profilo delle norme sull’ immigrazione. Immigrati clandestini. La possibilità che il “lavoratore in nero” abbia fatto ingresso e soggiorni illegalmente nel territorio dello stato (D.lgs n. 286/98, art. 10bis), rende necessario svolgere, anche presso il datore di lavoro, indagini su chi ne abbia eventualmente agevolato l’ ingresso nel territorio nazionale (art. 12, T.U. Immigrazione). Qualora inoltre venissero individuati casi di locazione di immobile al clandestino o alloggio dello stesso, anche presso cantieri o aziende, si renderà necessario denunciare il responsabile per la violazione dell’ art. 12, c° 5bis, T.U. Immigrazione. Poiché in caso di condanna definitiva il bene immobile deve essere confiscato, se non appartenente a persona estranea al reato, sarà valutata la necessità di porlo sotto sequestro preventivo (art. 321 cpp). Quando invece il rapporto di lavoro sia stato dolosamente inquadrato in maniera diversa dal lavoro dipendente, per evitare i maggiori oneri contributivi derivanti da quel tipo di rapporto, non potrà essere applicata la sanzione in parola, sempreché naturalmente il diverso tipo di rapporto risulti da comunicazioni rese a pubbliche autorità, ovvero da documentazione aziendale prevista per quel tipo di rapporto. In tali ipotesi infatti l’esistenza del rapporto è conoscibile da parte dell’autorità ed è quindi meno insidiosa, rimanendo comunque sanzionabile per un diverso titolo ma di gravità comunque inferiore. Oggi in particolare è previsto che “ferma restando l’applicazione delle sanzioni già previste dalla normativa in vigore, l’impiego di lavoratori non risultanti dalle scritture o da altra documentazione obbligatoria, è altresì punito con la sanzione amministrativa da euro 1500 a euro 12000 per ciascun lavoratore, maggiorata di euro 150 per ciascuna giornata di lavoro effettivo. _______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA Alcune particolari categorie professionali di stranieri: dirigenti, professori universitari, lavoratori alle dipendenze di organizzazioni o imprese operanti in Italia, ammessi temporaneamente, a domanda del datore di lavoro, a svolgere funzioni o compiti specifici a tempo limitato o determinato vedono il “nulla osta al lavoro”, sostituito da una comunicazione da parte del datore di lavoro della “proposta di contratto di soggiorno per lavoro subordinato. L’importo delle sanzioni civili connesse all’ omesso versamento dei contributi e premi riferiti a ciascun lavoratore di cui al periodo precedente non può essere inferiore a euro 3000, indipendentemente dalla durata della prestazione lavorativa accertata”. Tale ultima sanzione è quantificata per ogni singolo lavoratore ed è applicabile una volta scaduto il termine per il versamento dei contributi, relativo al periodo di paga in corso al momento dell’accertamento (Circ. INPS n. 111 del 13/10/2006). Si applica inoltre indipendentemente dalla prestazione lavorativa accertata (Circ. INAIL, n. 45 del 23/10/2006). In ogni caso il predetto quadro sanzionatorio si rende applicabile a tutti i lavoratori continuativamente e funzionalmente impiegati dall’azienda, risultando irrilevante la tipologia dell’attività esercitata. La competenza per l’irrogazione delle predette sanzioni è in capo alla Direzione provinciale del lavoro che, ricorrendone i presupposti, può emettere l’ordinanza di ingiunzione ovvero archiviare la trattazione. La previsione punitiva di cui alla citata maxi-sanzione è esclusa dall’applicabilità dell’istituto della diffida; è quindi applicabile la procedura sanzionatoria di cui agli artt. 14 e segg. della L. n. 689/1981. Giova a questo punto fare cenno alle diverse categorie di illeciti in materia di lavoro e previdenza sociale. Tali sono divisi in sanabili e non sanabili. Quelli classificati sanabili contemplano il previo esperimento di una diffida, prevista dall’art. 13 del D.Lgs. 23/4/2004, n. 124, che è peraltro di competenza esclusiva del solo personale ispettivo degli organi di vigilanza in materia di lavoro e previdenza. . Risulta pertanto preclusa agli appartenenti all’amministrazione finanziaria e alla polizia giudiziaria ordinaria. L’esperimento della diffida deve essere peraltro inteso come una condizione di procedibilità, relativamente all’applicabilità di una sanzione amministrativa, ai sensi della L. n. 689/1981. Se il datore di lavoro ottempera alla diffida, il procedimento sanzionatorio può essere definito con il pagamento di una somma pari al minimo previsto dalla legge ovvero, nel caso sia prevista una sanzione pecuniaria in misura fissa, con il pagamento di una somma pari ad un quarto. Solo nell’ ipotesi in cui questi non ottemperi potrà darsi corso all’ ordinario procedimento sanzionatorio (Circ. Min. Lav. Previd. Sociale, n. 24 del 24/6/2004). In caso contrario “l’adozione di un provvedimento di contestazione/ / notificazione di una violazione ritenuta sanabile, non preceduta dalla diffida è inficiata da un vizio di carattere procedimentale, che si ripercuote sulla legittimità del procedimento stesso” (Circ. n. 9 del 23/3/2006 dello stesso ministero). Alcuni illeciti tuttavia non sono sanabili, tra questi la “maxi-sanzione” per il lavoro nero. Competente per l’irrogazione della stessa è la citata Direzione provinciale del lavoro competente per territorio. Peraltro è compito esclusivo del personale ispettivo del prefato ministero, che può però essere attivato anche da una segnalazione di altri organi ispettivi o di vigilanza, disporre con proprio provvedimento la sospensione dei lavori nei cantieri edilizi. Ciò può avvenire quando sia riscontrato e verbalizzato l’impiego di personale totalmente sconosciuto per non essere registrato in alcuna scrittura o altra documentazione obbligatoria, in misura almeno pari al 20% del personale occupato CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________ regolarmente, ovvero quando siano state riscontrate reiterate violazioni in materia di orario di lavoro (artt. 4, 7, 9, D.Lgs. 8/4/2003, n. 66) nello stesso cantiere edile (attività di cui all’all. 1, D.Lgs. 14/8/1996, n. 494). Sono peraltro incluse in tale novero anche le imprese non edili che operano nello stesso ambito del cantiere. La sospensione riguarderà peraltro l’attività della sola azienda che nell’ ambito del cantiere presenterà la situazione di irregolarità prevista dalla norma. L’inosservanza del provvedimento configura, secondo il Ministero, la violazione dell’art. 650 c.p., che, a mente della Circ. n. 29/2006, dovrà essere considerata regola per gli operanti. Residua tuttavia il dubbio sulla natura dell’ordine della specie, dato dall’autorità, ovvero se sia legalmente dato per ragioni “di giustizia o di sicurezza pubblica o d’ordine pubblico o d’igiene” come vuole la norma. Secondo la dottrina più avvertita non sarebbe possibile infatti interpretare, in senso estensivo, “le ragioni” dell’ordine dell’autorità (per tutti F. Antolisei, “Reati contro la pubblica amministrazione”, in Manuale di diritto penale, XIV edizione, parte speciale II, pag. 421 e segg.) e di conseguenza potrebbe non essere sanzionabile sotto il profilo penale. L’adozione di un eventuale provvedimento di sospensione dovrà essere tempestivamente comunicata al Ministero delle Infrastrutture. Ciò allo scopo di provocare un necessario provvedimento di natura interdittiva, volto a precludere la contrattazione con le pubbliche amministrazioni ed alla partecipazione a pubbliche gare d’appalto, per un periodo di durata pari a quello della sospensione, o per eventuale ulteriore periodo di durata non inferiore al doppio della durata della sospensione stessa e in ogni caso non superiore a due anni. Tale ultima previsione pare invero molto efficace e deterrente, almeno nei confronti di soggetti impegnati in appalti con la P.A.. Poiché tuttavia è data facoltà al personale ispettivo del Ministero del Lavoro di revocare il provvedimento in caso di intervenuta regolarizzazione dei lavoratori in nero, ovvero qualora siano ripristinate regolari condizioni di lavoro, pare potersi affermare un adeguato contemperamento tra l’esigenza pubblica e la funzionalità dell’impresa. In ogni caso la ricorrenza di fattispecie sanzionabili, in materia di lavoro nero e di lavoro irregolare, è suscettibile di apprezzamento, in relazione alla conseguente evidenza di basi imponibili sottratte all’imposizione sia con riguardo ai lavoratori che ai datori di lavoro. Tale aspetto deve essere tenuto presente, anche nel quadro della mutata competenza nella irrogazione di sanzioni non più ritenute di natura tributaria. È infatti evidente che chi lavora in nero sottrae la sua retribuzione anche all’imposizione diretta. Il datore di lavoro occulta invece anche elementi di costo, suscettibili di apprezzamento in sede di rettifica. Da quanto precede si ricava quindi la necessità di una comunicazione al comando della Guardia di Finanza competente per territorio, in relazione al luogo di rilevazione del fatto, fornendo, come vuole la norma (art. 36, D.P.R. 29/9/1973, n. 600), l’ eventuale documentazione atta a comprovare la violazione. Tale comunicazione è oggi tra l’altro dovuta, oltre che da parte dei soggetti pubblici incaricati istituzionalmente di svolgere attività ispettive o di vigilanza, anche da parte della polizia giudiziaria per la novella introdotta dal D.L. n. 223/06. Il fatto che possa coesistere, sugli stessi fatti, una indagine penale rende tuttavia imprescindibile la necessità, da parte di organi di polizia giudiziaria, di compiere “gli atti necessari per assicurare le fonti di prova e raccogliere quant’altro possa servire per l’applicazione della legge penale… omissis… con l’osservanza delle disposizioni del codice” (art. 220, Norme di coordinamento c.p.p.). Peraltro la novella portata dalla L. n. 63/2001, che ha reintrodotto il divieto di testimonianza di cui all’art. 195, c. 4, c.p.p., è riferibile alla sola attività svolta in veste di P.G., d’iniziativa o delegata. Deve quindi potersi ammettere la possibilità per la polizia amministrativa di riferire in un _______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA procedimento amministrativo quanto appreso da testimone, anche in sede di “intervista” e formalizzato in un atto, pure redatto nel rispetto delle forme previste della procedura penale. Per quanto riguarda l’osservanza delle norme di procedura, questa è condizione indispensabile per l’utilizzabilità dei dati raccolti nel corso dell’attività ispettiva o di vigilanza in ambito penale, ma il precetto contenuto nell’art. 191 c.p.p. “non costituisce una categoria processuale generale operante anche nel processo tributario” e pertanto “non può assolutamente concernere la rilevanza degli elementi ai fini dell’ accertamento tributario” (Corte Costituzionale, sentenza n. 151 del 18/2/1992). Non può pertanto dedursene l’esistenza di un presidio normativo della legalità delle acquisizioni e dovrà farsi riferimento a quanto previsto distintamente per ogni ambito. La necessità di ottenere l’autorizzazione da parte dell’A.G. penale per la trasmissione degli atti agli uffici Finanziari o del Ministero del Lavoro (art. 63, D.P.R. n. 633/1972 e art. 33, D.P.R. n. 600/1973 come modificati dall’art. 23, D.Lgs. n. 74/2000) non determinerebbe, ove mancante, la inutilizzabilità degli elementi probatori sui quali sia stato fondato l’accertamento, con conseguenze in ordine alla validità dello stesso. Le conseguenze possibili saranno quindi solo di ordine penale o disciplinare, in relazione alla ipotizzabile violazione dell’“obbligo del segreto” di cui all’art. 329 c.p.p., da parte degli operanti (Cass. Trib., 16/3/2001, n. 3852). 12. IL TERRITORIO DOGANALE E L’OBBLIGAZIONE DOGANALE. CONTROLLO ELETTRONICO DELLE OPERAZIONI IN REGIME TIR. Il territorio doganale dello Stato può assumere determinante influenza riguardo alle tematiche svolte in questo lavoro. Dal 1° gennaio 1993 notoriamente il confine politico con gli altri Stati comunitari non costituisce più linea doganale e il concetto di territorio doganale è esteso a quello della comunità, come definito all’art. 3 del Codice. Le merci possono quindi circolare liberamente in tale spazio. Non esisistono vincoli alla circolazione di capitali, ma esiste una normativa nazionale sui trasferimenti transfrontalieri di denaro contante in entrata e in uscita dall’ Italia, allineata ed armonizzata in tutti i suoi punti al Regolamento (CE) n. 1889/2005 del 26/Ott./2005 del Parlamento Europeo e del Consiglio. Tale normativa è attualmente contenuta nel D.lvo 19/Nov./2008, n. 195 e implica un obbligo di dichiarazione valutaria alla frontiera (art.3) da consegnare in forma scritta o trasmettere in via telematica prima dell’ attraversamento della frontiera secondo modalità e specifiche pubblicate nel sito delle Dogane www.agenziadogane.gov.it. Copia del documento con gli estremi di registrazione deve essere comunque portata al seguito al momento dell’ attraversamento. Pare opportuno fornire alcune sintetiche nozioni, ad uso di chi si avvicina per la prima volta alla materia. Intanto si premette la differenza esistente tra le cessioni all’ esportazione (art. 7, u.c., e art. 8, D.P.R. 633/1972), che non si considerano effettuate nel territorio dello stato, con le esportazioni (art. 161 C.D.C.). Una cessione all’ esportazione presuppone il trasferimento della proprietà sui beni, per l’ esportazione doganale rileva unicamente l’ uscita materiale della merce dal territorio della Comunità. Le esportazioni si distinguono in dirette e indirette. Appurazione elettronica. CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________ Attraverso il sistema E.C.S. vengono scambiati elettronicamente i dati tra gli uffici doganali di esportazione e quelli di uscita. La “prova di uscita” dei beni dal territorio comunitario, il cosiddetto “visto uscire elettronico”, viene altresì trasmesso, in modalità elettronica, agli operatori. Ciò avviene attraverso la comunicazione all’ operatore del codice M.R.N., acronimo di Movement Reference Number. Questo numero è composto da 18 caratteri e si riferisce alla dichiarazione doganale. Attraverso il sito www.agenziadogane.gov.it consente di verificare, ciccando su “ecustom.it”, se le merci siano effettivamente uscite dal territorio comunitario. Il D.A.E., acronimo di Documento di Accompagnamento Esportazione non reca alcun timbro della dogana d’ uscita, concretizzando il cosiddetto appuramento elettronico, preliminare all’ avvio dell’ E.C.S. Fase2. CESSIONI ALL’ ESPORTAZIONE DIRETTE 1. esportazioni senza commissionario se eseguite mediante trasporto o spedizione dei beni fuori del territorio comunitario a cura o a nome del cedente (IVA, art.8,c°1, lett.a); INDIRETTE Verso “esportatori abituali”(IVA, art.8, c°1, lett.c): 1. cessioni di beni; 2. prestazioni di servizi. 2. esportazioni tramite commissionario se il soggetto residente cede tramite il commissionario residente i beni al soggetto extracomunitari (IVA, art.8, c°1, lett.a); 3. esportazioni in triangolazione se il soggetto residente cede a un certo soggetto residente dei beni provvedendo su incarico del cessionario al loro trasporto o spedizione al cliente di quest’ultimo fuori dal territorio comunitario (IVA, art.8, c°1, lett.b); ESCLUSIONI a) b) perfezionamento passivo (art. 145 e ss. C.D.). esportazione definitiva di beni da sottoporre a lavorazione e importazione di prodotti compensatori (C.M. n.156/E/1999). 4. esportazioni con consegna in Italia comunitario (IVA, art.8, c°1, lett.c); . Considerata l’ ampiezza del tema si premette tuttavia di voler restringere la trattazione agli aspetti essenziali, legati soprattutto all’ innovazione tecnologica che ha profondamente inciso sul regime delle comunicazioni e dei controlli. Sempre restando all’ ambito comunitario, entro il 2009, si attende l’ entrata in vigore del codice d’ identificazione per gli operatori economici che effettuano operazioni doganali sul _______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA territorio dell’ U.E. Tale codice è relativo al sistema EORI (Economic Operator Registration and Identification). Il Codice Doganale approvato con Reg.(CE), 23 Aprile 2008, n. 450/2008 di seguito indicato come il Codice, in premessa (art.5) indica in prospettiva, per dichiarate finalità di semplificazione del commercio e antifrode : omissis “ Un ambiente semplificato e privo di supporti cartacei per le dogane e il commercio”. Il codice reca conseguentemente “ il principio giuridico secondo il quale tutte le operazioni doganali e commerciali devono essere effettuate per via elettronica e i sistemi TIC per le operazioni doganali devono offrire agli operatori economici le stesse possibilità in ciascuno stato membro”. In ogni caso (art. 9) le informazioni devono essere fornite una sola volta e i vari controlli doganali, di polizia, veterinari etc, riguardanti le merci devono avvenire nello stesso momento e nello stesso luogo. In ogni caso il Codice rimanda alla legislazione nazionale per l’ applicazione di sanzioni penali o amministrative, indicando solo dei criteri di massima quali l’ effettività, la dissuasività e la proporzionalità. Secondo il T.U.L.D. (Testo unico delle disposizioni legislative in materia doganale, approvato con D.P.R. 23/1/1973, n. 43) il territorio circoscritto dalla linea doganale costituisce il territorio doganale (art. 2). L’ attuale definizione data dal Codice include i territori comunitari indicati all’ art. 3. A tal fine è considerato parte del territorio doganale anche il mare territoriale oltre allo spazio aereo soprastante. Ciò anche se, a rigore, la linea doganale corrisponde al lido del mare e al confine dello Stato, sia pure con delle eccezioni (art. 3 TULD). La linea doganale segue infatti la linea retta congiungente i punti più foranei di apertura della costa in presenza di fiumi baie ecc.: “In corrispondenza dei porti marittimi segue il limite esterno delle opere portuali e le linee rette che congiungono le estremità delle loro aperture, in modo da includere gli specchi d’acqua dei porti medesimi”. Il territorio politico dello Stato italiano peraltro non coincide completamente con quello doganale, in quanto “nel tratto tra Ponte Tresa e Porto Ceresio e nella zona di Livigno la linea doganale, anziché il confine politico, segue rispettivamente le sponde nazionali del lago di Lugano e la delimitazione del territorio del comune di Livigno verso i comuni italiani ad esso limitrofi”; “il confine politico che racchiude il territorio del comune di Campione d’Italia non costituisce linea doganale”. A questi sono assimilati per ragioni tecniche le zone franche il cui perimetro e i punti d’ entrata o di uscita sono sottoposti a vigilanza doganale (art. 155 ) ed altri analoghi istituti richiamati nella norma. Non possono essere considerate zone franche la Valle d’Aosta e il territorio di Gorizia, che beneficiano soltanto di trattamenti fiscali agevolati a vantaggio dei residenti. Quanto precede deve peraltro ritenersi poiché il concetto stesso di zona franca esclude il consumo delle merci che invece è scontato nei predetti luoghi. La Repubblica di San Marino e il Vaticano utilizzano per il loro import/export le dogane comunitarie, pur non facendo parte del territorio doganale dell’UE. Tale situazione deriva, per il primo, da apposita convenzione e per il secondo dalle disposizioni concordatarie. L’applicabilità delle disposizioni doganali comunitarie resta comunque possibile anche al di fuori del territorio doganale comune “in forza di normative specifiche o di convenzioni internazionali” (art. 1, c. 2,,C.D.). I servizi aerei e marittmi intracomunitari (art.93) non perdono la loro caratteristica, a condizione che il trasporto sia effettuato per linea diretta senza scalo fuori del territorio doganale della Comunità. L’attraversamento della linea doganale deve avvenire, per le merci, nei punti stabiliti ove esiste normalmente un ufficio doganale, utilizzando percorsi obbligatori sia CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________ in entrata che in uscita, ovvero rispettando le prescrizioni in materia di vigilanza (art. 91). Nel caso le merci giungano via mare a bordo di nave, vigono disposizioni equivalenti ed è fatto divieto ai “capitani” di approdare, salvo casi di forza maggiore o autorizzazione della Dogana, fuori dagli spazi all’uopo destinati (art. 94 C.D.). Gli aeromobili provenienti da territori extradoganali devono parimenti attraversare il confine dello spazio aereo nei punti previsti ed atterrare negli aeroporti doganali. Gli eventi accidentali che dovessero colpire i mezzi di trasporto di qualsivoglia tipo giustificano opportune deroghe ai percorsi e agli arrivi, ma rendono necessaria una tempestiva informazione all’Autorità doganale o alla Guardia di Finanza, nel caso da rendersi attraverso altra forza di polizia intervenuta nelle more o il Sindaco. In ogni caso l’organo intervenuto dovrà avere prioritariamente presente la necessità del soccorso e, solo successivamente, provvedere alla tutela dell’interesse finanziario dello Stato. Rilievo particolare assume, per questa trattazione, anche il luogo ove funziona la Dogana: “sono spazi doganali i locali in cui funziona un servizio di dogana, nonché le aree sulle quali la Dogana esercita la vigilanza ed il controllo, a mezzo dei suoi organi diretti o a mezzo della Guardia di Finanza” (art. 17 T.U.L.D.). Per Autorità Doganale si intende (art.4 C.D.) l’ amministrazione doganale di qualsiasi stato membro e qualsiasi altra autorità cui competa, secondo il diritto nazionale, l’applicazione anche solo di alcune norme doganali. È pertanto indubbio che tale qualifica spetti alla G.d.F.. Cosa si debba intendere per interesse finanziario dello Stato bisogna considerarlo alla luce di un nascente rapporto giuridico doganale tra il soggetto passivo da individuarsi nel proprietario, anche attraverso rappresentante doganale (art. 11), o detentore delle merci e il soggetto attivo ovvero lo Stato. Ciò in relazione all’insorgere, in capo al primo, di precisi obblighi anche comportamentali: presentazione di merci in Dogana, fare la c.d. dichiarazione sommaria, oggi solo con procedura informatica (art.88), eccezionalmente cartacea, dare una destinazione doganale alla merce, assoggettare le merci alla visita, al riscontro, al prelevamento di campioni ed a quant’ altro vuole la legge. Ciò per quanto riguarda un’ operazione TIR viene assicurato dalla dogana di partenza. L’obbligo ulteriore del pagamento dell’imposta sorge quando viene determinato l’ammontare della stessa a seguito dell’accertamento doganale (art.48 e segg.). L’obbligazione doganale all’ importazione sorge in genere quando viene presentata dichiarazione in Dogana. Sorge inoltre a seguito di inosservanza (art.49). Ovvero quando merci allo stato estero (anche nazionali o nazionalizzate nei casi di destinazione al consumo fuori dal territorio doganale, che siano soggette a diritti di confine, vengono destinate al consumo entro il territorio doganale. Ai fini delle sanzioni applicabili si considera comunque sorta quando la legislazione di uno stato membro prevede che i dazi doganali o l’ esistenza di una obbligazione doganale servano di base per determinare le sanzioni (art. 51 lett. c). Sorge inoltre quando il soggetto passivo cerca di sottrarsi al pagamento con comportamenti e espedienti che possono assumere rilevanza di illecito penale o amministrativo a seconda dei casi. L’obbligazione non sorge invece quando la merce viene persa o distrutta senza possibilità di recupero o riutilizzazione ovvero col nulla osta dell’autorità doganale (art..79 e segg). Ciò è anche confermato nella convenzione TIR (Art. 41) …” Allorché è accertato , a soddisfazione delle autorità doganali, che le merci menzionate nel manifesto di un carnet TIR sono state distrutte o sono irrimediabilmente perse a cagione di un incidente o per forza maggiore, oppure che esse mancano per cause connesse alla loro natura, sarà accordata l’ esenzione dal pagamento dei dazi e delle tasse normalmente esigibili”. L’ obbligazione si estingue nei casi descritti dall’ art. 86 e si prescrive al verificarsi delle ipotesi di cui all’ art. 68. L’ obbligazione doganale all’ esportazione (art. 48) sorge in _______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA seguito al vincolo al regime all’ esportazione al regime di esportazione o di perfezionamento passivo di merci di merci soggette ai dazi all’ esportazione. Le violazioni sono sanzionate nel paese ove siano state commesse (Art. 21) secondo le sanzioni previste da quel paese. La norma comunitaria dà solo indicazioni in ordine al fatto che risultino “effettive, proporzionate e dissuasive”. In Italia contenute principalmente nel T.U.L.D. (D.P.R. 23/Gen./73, n. 43). Sotto il profilo del controllo rileva la necessità, da parte degli uffici doganali di passaggio, di accettare le chiusure doganali e/o segni di riconoscimento apposti dalle altre autorità contraenti (Art.34 Conv. TIR), in genere quelle della dogana di partenza. Possono tuttavia aggiungere altre chiusure doganali e/o altri segni di riconoscimento annotandoli nei tagliandi del carnet TIR utilizzati nel loro paese. Resta invece prerogativa della dogana di partenza richiedere …”liste dei colli, fotografie, piani” (Art.33 Conv. TIR).. ..necessari ad identificare le merci. Nel corso del viaggio o presso un ufficio doganale di passaggio le autorità doganali tra le quali và compresa in Italia la Guardia di Finanza, possono sottoporre il carico a visita (Art. 35 Conv. TIR). In tale eventualità, dovendo rompere le chiusure doganali e/o i segni di riconoscimento, dovranno annotare nei tagliandi dei carnet TIR utilizzati nel loro paese,…”nelle rispettive matrici e nei rimanenti tagliandi del carnet TIR, le nuove chiusure doganali e/o i nuovi segni di riconoscimento apposti”. Oggi tali accadimenti dovranno essere inseriti anche nella procedura informatica AIDA. Il C.D. prevede le attività di controllo (art.25) da parte delle autorità doganali che può essere casuale, ma anche sulla base di analisi dei rischi effettuata mediante procedimenti informatici elaborati a seguito dello scambio di informazioni. Di massima i controlli afferenti le stesse merci devono essere effettuati simultaneamente dalle autorità doganali e dalle altre autorità competenti. Pure dopo lo svincolo delle merci resta sempre possibile il controllo “a posteriori”, attraverso la visita delle merci e/o il prelievo di campioni oltre che della documentazione, presso il titolare delle merci stesse, il suo rappresentante o altri soggetti interessati all’ operazione doganale o addirittura collegati alla stessa per attività professionale o perché possiedono tali documenti o dati. Tale previsione trova spazio nel Codice (art.27), ma i controlli possono essere effettuati anche ai sensi dell’ art. 35 L. 4/29 e da parte della GdF avvalendosi dei poteri previsti in materia di polizia economica e finanziaria. Entro gli spazi doganali, nel corso di operazioni volte al contrasto del traffico degli stupefacenti, ai sensi dell’ art. 103 del D.P.R. 309/90, la G.d.F può svolgere le operazioni la “visita, l’ ispezione e il controllo, previsti dagli articoli 19 e 29 del TULD per l’ Agenzia delle Dogane. Il dispositivo è oggi rafforzato prevedendo, fuori dagli spazi doganali, una competenza che si aggiunge a quanto già previsto per la G.d.F. (Art. 20 bis del T.U.L.D.), in merito al controllo delle persone che attraversino il confine terrestre ed ai natanti ed aeromobili quando …” risulti o sussista motivo di ritenere che essi siano in partenza per l’ estero o in arrivo dall’ estero”. Controlli non basati sull’ attraversamento della frontiera e quindi sul presupposto di un viaggio da o per estero non trovano fondamento per l’ Agenzia delle Dogane o per la G.d.F.. Ciò non esclude tuttavia attività di polizia giudiziaria pura, anche d’ iniziativa, quando il trasporto in regime TIR sia solo apparente e vi sia l’ evidenza del reato, commesso ad esempio utilizzando piombi doganali e relativa documentazione doganale falsa. Questo è quanto avvenne ad esempio a Ravenna nel 1991. I finanzieri appostati alla base della diga foranea esterna di Porto Corsini, precedentemente sgombra, videro materializzarsi dalla nebbia sette autotreni con rimorchio, carichi di tabacchi lavorati esteri di contrabbando. I mezzi sbarcati dalla nave RO-RO Queen Sea One, provenivano tra l’ altro, da luogo non abilitato ad operazioni doganali. I piombi apposti al CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________ carico dei mezzi erano evidentemente falsi. I mezzi e la nave furono sequestrati, i responsabili assicurati alla giustizia. L’obbligazione doganale sorge quindi generalmente nelle ipotesi di seguito semplificate: • accettazione della dichiarazione in dogana (art. 48) o perfezionamento passivo (obbligazione all’ esportazione); • accettazione della dichiarazione in dogana (art. 44) immissione in libera pratica e ammissione temporanea (obbligazione all’ importazione); • a seguito di inosservanza nell’ importazione (art. 46) o nell’ esportazione (art. 49); Si estingue invece nelle seguenti ipotesi, non esaustive, tutte elencate all’art. 86: • pagamento dell’importo dei dazi; • sgravio dell’importo dei dazi; • invalidazione della dichiarazione; • sequestro, confisca, distruzione, perdita, abbandono della merce prima dello svincolo; • sequestro o confisca della merce a seguito di introduzione irregolare nella comunità. Sono comunque qualificati diritti doganali tutti quelli che la dogana è tenuta a riscuotere in forza di una legge. Alcuni tra questi ovvero i dazi di importazione (art. 4 n. 15) e quelli di esportazione (art. 4 n.16), i prelievi e le altre imposizioni all’importazione o all’esportazione sono qualificati diritti di confine. Sono altresì qualificati diritti di confine, relativamente alle merci all’importazione, i diritti di monopolio, le sovrimposte di confine e ogni altra imposta o sovrimposta di consumo a favore dello stato. In estrema sintesi sono qualificate come “diritti di confine” tutte le imposizioni di natura tributaria. Mantengono invece la denominazione generica di “diritti doganali”, solo perché riscossi in dogana in occasione di operazioni doganali, diritti di natura diversa riscossi per conto di altre amministrazioni ed enti pubblici. In sintesi rientrano in tale categoria: • le contribuzioni a favore del bilancio speciale per gli uffici del lavoro portuale; • diritti per visita sanitaria; • contributi stazioni sperimentali per l’industria; • marchi all’esportazione. Considerando che il D.Lgs. 30/12/1999, n. 507 ha depenalizzato il reato di contrabbando, aggiungendo al T.U.L.D. l’art. 295 bis relativo alle sanzioni amministrative, che si applicano alle violazioni di lievi entità, assume una valenza importante la qualificazione della natura del diritto dovuto. Se infatti di diritto di confine si tratta, concorre al raggiungimento della soglia di rilevanza penale prevista oggi pari ad euro 3999,96 per i tributi evasi (a seguito dell’innalzamento della soglia, operato della L. 29/9/2000, n. 300). Ciò beninteso se non ricorre alcuna delle aggravanti di cui all’art. 295 T.U.L.D. e le merci di contrabbando non sono tabacchi lavorati esteri. _______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________ Tabacchi Lavorati Esteri (T.L.E.). Malgrado la generale depenalizzazione degli illeciti doganali che costituiscono cotrabbando (art. 295 bis T.U.L.D.), salvo che non risultino aggravati ex art. 295 e che rendono applicabili “Sanzioni amministrative per fatti di lieve entità”, permane la rilevanza penale del contrabbando quando abbia a oggetto T.L.E. (art. 291 bis). Il contrabbando di T.L.E. è ulteriormente aggravato e alla multa si aggiunge la reclusione quando il quantitativo supera i 10 KG. convenzionali. Cosa si debba intendere per peso convenzionale lo dice la L. 7/Mar./85, n. 76 che definisce peraltro ciò che deve essere considerato “tabacco lavorato”. All’ art. 9 precisa che per “chilogrammo convenzionale si intendono duecento sigari o quattrocento sigaretti ovvero mille sigarette”. L’ art. 4 reca l’ IVA sulle cessioni e le importazioni, l’ art. 5 le aliquote di base in percentuale del prezzo di vendita. Agli artt. 291 ter e quater del T.U.L.D. sono previste aggravanti specifiche. Inoltre il primo di tali articoli del T.U.L.D. collega le norme in questione con quelle antiriciclaggio: “e) nel commettere il reato l’ autore ha utilizzato società di persone o di capitali ovvero si è avvalso di disponibilità finanziarie in qualsiasi modo costituite in Stati che non hanno ratificato la convenzione sul riciclaggio , la ricerca, il sequestro e la confisca dei proventi di reato…..omissis..”. La contestazione di violazioni in materia di T.L.E. può implicare anche la violazione di disposizioni in materia di “Confezionamento del prodotto” (D.lvo n. 184 del 24/Giu./2003), in quanto la confezione all’ estero dello stesso potrebbe portare a formati e indicazioni diverse da quelle italiane, ad esempio quelle obbligatorie tipo “il fumo provoca il cancro”. Utili indicazioni sulla normativa nazionale possono essere rinvenute consultando il sito http://www.manifatturesigarotoscano.it. L’ ipotesi di contrabbando di prodotti contraffatti, offerti anche attraverso internet, rende necessario inoltre rubricare la violazione penale in materia di contraffazione del marchi , artt. 473 e 474 C.P. In tali ipotesi permane la natura penale della violazione. La natura dell’IVA a tal proposito è discutibile. Chi mira ad escluderlo rileva che non è di competenza esclusiva della Dogana. Tuttavia la controversia è oggi ritenuta comunemente superata. Ciò in quanto la relazione di accompagnamento al citato D.Lgs. n. 507/1999 chiarisce che il limite deve essere inteso distintamente, per l’IVA e gli altri diritti di confine. L’IVA deve essere quindi calcolata separatamente, pure se il richiamo operato all’art. 70 del D.P.R. n. 633/1972 consente di applicare le stesse pene previste per il contrabbando. Può pertanto accadere che lo stesso fatto possa essere inquadrato penalmente in materia di diritti di confine e solo come violazione amministrativa in materia di IVA, ovvero il contrario. Naturalmente le violazioni potranno configurarsi entrambe come penali o amministrative. Ciò in funzione del superamento della soglia minima di punibilità penale per uno o per entrambi i comparti. Prescindendo dalla natura penale o amministrativa della violazione sostanziale, questa può essere ipotizzata solo nel caso in cui i beni e le merci provengano da Paesi terzi, con i quali non esistano accordi di libero scambio. Consegue infatti a tale ultima posizione che non si applichino dazi prelievi o tasse ad effetto equivalente. Quindi l’importazione irregolare di un bene merce da tali Paesi non è suscettibile di integrare una violazione doganale sostanziale, riconducibile solo all’immissione in libera pratica. Residua una lieve violazione doganale, di tipo formale, amministrativa. Restano impregiudicate le violazioni conseguenti all’immissione in consumo, nei casi in cui le merci siano soggette alle accise o ai diritti di monopolio. _______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA L’evasione dell’IVA all’importazione sussiste invece, anche in questo caso, per la generalità delle merci. Per effetto del rinvio, operato dal citato art. 70 del D.P.R. n. 633/72, tale evasione viene sanzionata dalla legge doganale. Il tecnicismo insito in tale complicato meccanismo di calcolo spiega e giustifica l’esigenza di un accertamento della violazione, anche di natura penale, da parte dell’Amministrazione Finanziaria. Conseguenza diretta è l’obbligo, per gli organi della polizia giudiziaria ordinaria, di provocare l’intervento della polizia tributaria. In materia doganale la legge annette, come sopra enunciato, una rilevanza determinante all’aspetto quantitativo della violazione, tra l’altro ciò avviene scriminando la violazione qualora, in assenza di aggravanti, l’ammontare dei “diritti di confine” dovuti non superi un importo determinato (art. 295 bis, T.U.L.D., “Sanzioni amministrative per le violazioni di lieve entità”). Nel caso in cui i limiti non vengano superati la possibilità di constatare la violazione è legata al possesso, da parte degli operatori, della qualifica di polizia tributaria. Tali violazioni di natura amministrativa devono essere constatate attraverso processo verbale (art. 24, L. 7/1/29, n. 4). La necessaria appartenenza alla polizia tributaria da parte di chi svolge l’attività accertativa in parola si rinviene inoltre, anche sotto il profilo dell’opportunità, per garantire la migliore attuazione delle “Disposizioni in materia di statuto dei diritti del contribuente” (L. 4/7/2000, n. 212) relativamente alle necessarie informazioni relative ai propri diritti e con una particolare attenzione a questo aspetto sin dalle prime fasi. Nel caso in cui la violazione doganale costituisca reato deve considerarsi l’obbligo, per la polizia giudiziaria ordinaria, di far intervenire la polizia tributaria. Sotto il profilo dell’ applicazione delle nuove tecnologie deve registrarsi, in materia doganale, una sorta di primato riferibile all’ applicazione della telematica. Infatti…”tutti gli scambi di dati, documenti di accompagnamento, decisioni e notifiche tra autorità doganali richiesti dalla normativa doganale e l’ archiviazione di tali dati richiesta sono effettuati mediante procedimenti informatici (art.5)”…. Solo eccezionalmente sono previste procedure alternative, legate a particolari convenzioni internazionali o indisponibilità dello strumento informatico per ragioni tecniche, di avaria o altro. Anche prima che le merci siano introdotte nel territorio doganale deve normalmente essere presentata una dichiarazione sommaria (art.88) mediante procedura informatica, che non riguarda i mezzi di trasporto i quali beneficiano del regime di temporanea importazione. Invece della dichiarazione sommaria le autorità doganali possono accettare una notifica della dichiarazione e l’ accesso ai relativi dati nel sistema informatico dell’ operatore economico (art. 87). Ovviamente tra le possibili eccezioni figurano quelle riferibili ai viaggiatori che non possono accedere allo strumento e devono ricorrere al supporto cartaceo. Tutti i dati di natura riservata o forniti in via riservata dalle autorità doganali, sono coperti dal segreto d’ ufficio (C.P.art. 326) e non possono essere divulgati (art.6) senza l’ espressa autorizzazione della persona o delle autorità che li hanno forniti. Rimane salvo quanto previsto in materia di collaborazione tra autorità doganali (art.28). Tali informazioni possono tuttavia essere divulgate anche quando le autorità doganali vi siano tenute, in osservanza di disposizioni in materia di protezione di dati o nel contesto di procedimenti giudiziari (art.6). Se le autorità richiedenti, doganali e non, si trovano al di fuori della Comunità, ciò può avvenire solo all’ interno di disposizioni contenute in trattati, che garantiscano adeguati livelli di protezione. In ogni caso la divulgazione e le comunicazioni devono avvenire nel rispetto delle vigenti disposizioni in materia di protezione dei dati. I dati e i documenti devono essere generalmente conservati per un triennio (civile) su un supporto accessibile alle autorità doganali e per esse accettabile (art. 29). I termini di conservazione si allungano tuttavia in presenza di ricorsi o procedimenti giudiziari. CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________ SCHEMA DELLE RETI INFORMATIZZATE DALLE AMMINISTRAZIONI DOGANALI E FISCALI DEI PAESI MEMBRI TARIC ITV SISTEMA QUOTA VIES SEED SCENT SID NCTS Consente la gestione di tale tariffa e la comunicazione delle informazioni relative agli elementi contenuti nella TARIC Relativa alle informazioni tariffarie vincolanti per una immediata conoscenza di tali informazioni da parte degli stati membri Fornisce le informazioni relative all’utilizzo dei contingenti e dei massimali Permette agli stati membri di gestire gli scambi intracomunitari nel settore IVA Per la gestione degli scambi nel settore delle accise Consente gli scambi di informazioni specifiche e la consultazione di talune banche dati nel quadro della lotta contro le frodi comunitarie Permette ai servizi incaricati del controllo della frontiera esterna della Comunità di scambiarsi in tempo reale ogni informazione utile concernente l’attività doganale Per il transito comune e comunitario interessante i paesi dell’Unione, EFTA (Islanda, Norvegia, Svizzera, e Lienchtenstain) Il regime TIR e la gestione elettronica delle operazioni. Il trasferimento delle merci da un territorio doganale all’ altro può avvenire utilizzando regimi particolari. Tra questi il più importante è quello TIR oggetto di questa trattazione, similare è quello TIF (Convenzione di Ginevra del 10/Gen./1952, ratificata con L.16/Ott./1954, n.1131), che riguarda il trasporto per ferrovia. Quest’ ultimo prevede un documento internazionale unico (lettera di vettura CIM) per la verifica e identificazione delle merci. Di regola l’ ufficio doganale di partenza non suggella di regola i mezzi di trasporto o i colli, in considerazione degli strumenti di identificazione adottati dalle aziende ferroviarie. Il regime ATA (Convenzione di Bruxelles del 6/Dic./1961, ratificata con D.P.R. 18/Mar./1963, n.207) mira a semplificare il movimento di alcune categorie di merci, sostituendo i documenti doganali nazionali, di importazione e esportazione temporanea o di transito, con uno internazionale. Riguarda merci dei seguenti tipi: professionali, per esposizioni, materiale pedagogico o scientifico, campioni, films. Con decorrenza 1° Gennaio 2009 è entrato a regime il progetto NCTS/TIR (TIR è l’ acronimo di Transport International Routier, regime istituito con la Convenzione di Ginevra del 15/01/1959, mod. dalla Con. del 14/11/75, app. Reg.2112/78CE ratificato dall’ Italia il 12/08/82), che implica la gestione elettronica delle operazioni di partenza/ingresso delle merci della specie. I PAESI ADERENTI ALLA CONVENZIONE TIR Paesi contraenti Paesi con i quali può essere effettuata Associazione nazionale _______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA un’operazione TIR Afghanistan - - Albania Albania ANALTIR Algeria - - Armenia Armenia - Austria Austria AISÖ Azerbaijan Azerbaijan ABADA Belgio Belgio FEBETRA Bielorussia Bielorussia BAIRC Bosnia e Herzgovina - - Bulgaria Bulgaria AEBTRI Canada - - Cile - - Cipro Cipro TDA Croazia Croazia TRANSPORTKOMERC Danimarca Danimarca DTL Estonia Estonia ERAA Ex Repubblica Iugoslava di Macedonia Ex Repubblica Iugoslava di Macedonia AMERIT Federazione Russa Federazione Russa ASMAP Finlandia Finlandia SKAL Francia Francia SCT/ACF-AFTRI Georgia Georgia GIRCA Germania Germania BGL-AIST Giordania Giordania RACJ Grecia Grecia OFAE Indonesia - - Iran (Repubblica Islamica) Iran (Repubblica Islamica) ICCIM Irlanda Irlanda IRHA Israele Israele IRTB Italia Italia UICCIAA Kazakstan Kazakstan KAZATO Korea (Repubblica di) - - Kuwait Kuwait KATC Kyrgyzstan Kyrgyzstan KYRGYZ AIA Lettonia Lettonia LA Libano Libano CCIAB Lituania Lithuania LINAVA Lussemburgo Lussemburgo FEBETRA Malta - - Marocco Marocco AMTRI CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________ Moldavia (Repubblica di) Moldavia (Repubblica di) AITA Mongolia (1 Aprile 2003) - - Norvegia Norvegia NLF Paesi Bassi Paesi Bassi SCT / TLN - KNV - EVO / SIEV Polonia Polonia ZMPD Portogallo Portogallo ANTRAM Regno Unito Regno Unito RHA - FTA Republica Ceca Republica Ceca CESMAD BOHEMIA Romania Romania UNTRR Serbia e Montenegro Serbia and Montenegro ATV - YCCI Siria (Repubblica Araba) Siria (Repubblica Araba) SNC ICC Slovacchia Slovacchia CESMAD SLOVAKIA Slovenia Slovenia GIZ INTERTRANSPORT Spagna Spagna ASTIC Stati Uniti d’America - - Svezia Svezia SA Svizzera Svizzera ASTAG Tajikistan (14 Luglio 2003) Tajikistan ABBAT Tunisia Tunisia CCIT Turchia Turchia UCCIMCCE Turkmenistan Turkmenistan THADA Ucraina Ucraina AIRCU Ungheria Ungheria ATRH Uruguay - - Uzbekistan Uzbekistan AIRCUZ Comunità Europea - - La gestione elettronica delle operazioni TIR a destino/uscita è già operativa dal 2005. Prima di illustrare la novità, giova illustrare sinteticamente tale strumento, la cui finalità è agevolare il trasporto merci su strada “senza rottura di carico”, ovvero senza i rallentamenti e i maggiori costi necessariamente connessi ai controlli in itinere. Presso gli uffici doganali di passaggio le merci sono esonerate dall’ obbligo di pagare o depositare dazi o tasse all’ importazione o all’ esportazione. Il trasporto avviene quindi tra l’ ufficio doganale di partenza, di un paese aderente alla Convenzione, e quello di destinazione, parimenti di un paese aderente. Le modalità fattuali del trasporto prevedono appositi veicoli stradali, autotreni o contenitori omologati (per l’ Italia il “certificato di approvazione” è rilasciato dagli Ispettorati Compartimentali della Motorizzazione Civile e dei Trasporti in Concessione) e piombati. I mezzi utilizzati possono essere di proprietà della ditta ovvero in leasing o in usufrutto, non sono utilizzabili mezzi noleggiati. In ogni caso una parte del trasporto deve essere effettuata su strada, anche se ad esempio il mezzo stradale viene imbarcato su una nave per una tratta del percorso complessivo. Il trasporto TIR deve avere necessariamente come origine o destinazione un paese non appartenente alla CE che notoriamente costituisce un unico territorio doganale. Sotto il profilo _______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA merceologico rileva il fatto che il rilascio del carnet è al momento sospeso, per il trasporto di tabacchi e alcolici. Proprio per tali ultimi generi è comunque per merci “sensibili” la Dogana può imporre itinerari o tempi di percorrenza obbligati. La Convenzione prevede il caricamento della merce sotto vigilanza doganale e in tale ambito viene verificata la corrispondenza tra il carico e gli articoli descritti sul manifesto delle merci del carnet. Le istruzioni generali sono contenute in apposito manuale che può essere scaricato dal WEB utilizzando il seguente link http://www.unece.org/tir/handbook/italian/TIR-6-IT.pdf. Sotto il profilo soggettivo la ditta autorizzata deve essere iscritta in apposito registro, per l’ Italia esso è istituito presso Unioncamere. Tale iscrizione è subordinata, fra l’ altro alla presentazione di garanzia fideiussoria bancaria o assicurativa. La garanzia copre anche le merci, pur non menzionate nel carnet, che si trovano sul mezzo o in un contenitore con piombo doganale. Tutti i paesi aderenti indicano un Ente per l’ emissione e rilascio dei Carnet (sia emessi dallo stesso che da quelli degli altri paesi contraenti) e per la garanzia. La garanzia è forfetaria ed è limitata a 50.000 dollari, convertiti in Euro col cambio del giorno di accettazione del carnet. In Italia l’ Ente preposto è come detto Unioncamere. La catena di garanzia è assicurata dall’ IRU (Internetional Road Transport Union),. ente agente sotto egida ONU, con sede a Ginevra. La responsabilità solidale dell’ Ente garante verso le Autorità dello Stato, ove ha sede l’ ufficio doganale di partenza, nasce all’ atto dell’ accettazione “presa in carico” del carnet dall’ ufficio doganale. In caso di sospensione temporanea dell’ operazione (art.26) ciò vale all’ atto dell’ accettazione del carnet da parte dell’ ufficio doganale presso cui l’ operazione viene nuovamente iniziata. In ogni caso il carnet è un documento che accompagna la merce e non il mezzo che la trasporta. Le merci trasportate sono altresì indicate nel CMR (contratto di merci su strada, secondo la previsione della convenzione). Il mezzo in quanto tale rimane legato al regime di temporanea importazione e alle conseguenti formalità previste dalla legge nazionale del luogo in cui si trova. Il carnet ha validità di 60 giorni dal rilascio. Preliminarmente al rilascio di un carnet viene verificata la “Dichiarazione d’ Impegno” della ditta, documento fondamentale perchè indica i termini contrattuali del servizio TIR tra l’ azienda richiedente e Unioncamere. Solo eccezionalmente il carnet può essere rilasciato al trasportatore straniero e solo per il viaggio di ritorno. Ciò anche per verificare la corrispondenza della firma apposta nella richiesta con quella depositata dal titolare dell’ azienda o dal legale rappresentante. Viene inoltre verificato che la ditta non sia sospesa dal servizio , non abbia pendenze relativamente ai carnet già rilasciati e abbia riconsegnato quelli ricevuti in precedenza, almeno sino a quanto necessario per la ricostituzione del plafond assegnato. Tale plafond deve intendersi costituito dal numero massimo di carnet a disposizione della ditta, inteso come dotazione di due per ogni automezzo provvisto di certificato di Agremènt , uno per il viaggio di andata e uno per quello di ritorno. Tutti i documenti della specie riportano, alla casella 1 della copertina, la data di validità, intesa come termine per la presentazione alla dogana di partenza. La validità deve intendersi protratta sino alla presentazione alla dogana di arrivo per tutto il viaggio anche se il termine massimo di validità, fissato in 60 giorni, scade durante il tragitto. Non sono ammesse proroghe alla validità. Oltre al timbro apposto dalla Camera di Commercio “Chambre de Commerce de ……. Pour compte de l’ Union Italienne des Chambres de Commerce” , il carnet riporta al rigo 3, il numero identificativo attribuito al titolare (per l’ Italia, ITA/038/XXXX), con le ultime quattro cifre riferite al numero d’ iscrizione al registro TIR. Seguono il nome o ragione sociale e l’ indirizzo del titolare. I carnet vengono stampati dall’ IRU di Ginevra e la procedura termina quando vengono restituiti, attraverso Unioncamere, CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________ quelli non utilizzati. Il carnet venduto dalla Camera di Commercio e di tre tipi: a 4 volets, a 14 volets e a 20 volets. I volete sono di colore bianco e di colore verde. Al momento del carico la Dogana lo controlla sulla base del documento compilato dall’ operatore e appone i sigilli, trattenendo il primo volet bianco. Se tale Dogana corrisponde anche a quella d’ uscita ritira anche il volet verde. Al momento di uscire dallo stato o dell’ attraversamento della frontiera comunitaria la Dogana d’ uscita, ove non coincidente con quella di carico, controlla i sigilli trattiene il volet verde e vista la souche corrispondente.Il volet verde viene spedito alla dogana di partenza che lo confronta con quello bianco di partenza. Se non vengono fatte osservazioni, per quello stato, l’ operazione è appurata. Così per ogni stato a seguire. Analogamente accadrà nello stato di destinazione, ove risulterà una Dogana di destinazione in luogo di quella d’ uscita. Se la Dogana di destinazione coincide con quella d’ entrata ritirerà entrambi i volets. Con l’ entrata in vigore del citato progetto NCTS/TIR è oggi obbligatoria, entro il territorio della Comunità Europea la gestione elettronica delle operazioni TIR. L’ ufficio doganale di partenza o di ingresso nella U.E. acquisisce i carnet TIR in A.I.D.A. (Automazione Integrata Dogane Accise). Di seguito viene riportato il testo della comunicazione dell’ Agenzia delle Dogane con le relative prescrizioni. Comunicazione Attivazione funzionale del progetto comunitario NCTS/TIR Generalità Nell’ambito delle attività previste a livello comunitario per la realizzazione di eCustoms, a decorrere dal 1° gennaio 2009 il progetto NCTS/TIR entrerà a regime rendendo obbligatoria entro il territorio doganale della Comunità Europea la gestione elettronica di tutte le operazioni TIR. Il progetto NCTS/TIR (New Computerized Transit System / Transport International Routiers), sul modello del progetto NCTS, consente il tracciamento elettronico ed il controllo automatizzato delle operazioni TIR in ambito comunitario al fine di semplificare e velocizzare le procedure di appuramento delle operazioni in parola………. Omissis……… Dal 1° gennaio 2009 anche le operazioni TIR a partenza/ingresso dovranno essere obbligatoriamente gestite elettronicamente. Pertanto, all’ufficio doganale di partenza o di ingresso nella U.E. saranno acquisiti in A.I.D.A. (Automazione Integrata Dogane Accise) i carnet TIR emessi in Italia o in altro Paese aderente alla Convenzione TIR. Cosa cambia ……Omissis…… Occorre evidenziare, tuttavia, che, in attesa delle necessarie modifiche da apportare alla Convenzione TIR affinché quest’ultima costituisca la base giuridica del progetto in questione, nulla è mutato in ordine alla procedura “cartacea” basata sul carnet TIR attualmente in vigore. La procedura informatica del progetto NCTS/TIR va considerata, al momento, un affiancamento “in parallelo”. L’accesso al sistema NCTS/TIR sarà disponibile per le dichiarazioni TIR presentate secondo le seguenti modalità: • dichiarazione cartacea, acquisita sul sistema AIDA a cura dell’ufficio doganale; • dichiarazione cartacea, accompagnata dai dati della dichiarazione su supporto magnetico/ottico, secondo il tracciato applicativo previsto nell’Appendice del manuale utente del servizio telematico: “Tracciati record Dichiarazioni Doganali – tracciati unificati” relativo al messaggio 3B, opportunamente modificato per consentire anche il trattamento delle dichiarazioni TIR; _______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA • invio di una dichiarazione telematica, firmata digitalmente, redatta secondo le specifiche previste nell’Appendice del manuale utente del servizio telematico: “Tracciati record Dichiarazioni Doganali – tracciati unificati” relative al messaggio 3B, opportunamente modificato per consentire anche il trattamento anche delle dichiarazioni TIR. Nei casi di cui ai precedenti punti il dichiarante dovrà, comunque, presentare all’ufficio di partenza/ingresso il carnet TIR per gli adempimenti previsti dalla procedura “cartacea” attualmente in vigore. Dopo l’acquisizione, il sistema AIDA assegnerà alla dichiarazione un numero MRN (Movement Reference Number) che identificherà l’operazione TIR. Il numero MRN attribuito alle operazioni TIR segue le regole applicate in precedenza per i progetti NCTS e AES, che si riepilogano: • i caratteri 1 e 2 indicheranno le ultime due cifre dell’anno di registrazione della dichiarazione (es: “06”, “07”, …); • i caratteri 3 e 4 indicheranno il codice iso-alpha2 del paese di registrazione della dichiarazione (es.: “IT”, “DE”, “ES”, …); • i caratteri da 5 a 7 indicheranno il codice dell’ufficio di registrazione della dichiarazione (es.: “QIK”, “QIG”, “QHR”, …); • i caratteri 8 e 9 indicheranno il registro meccanografico di allibramento della dichiarazione (i valori possibili sono: “08” e “8T”); • i caratteri da 10 a 16 indicheranno il progressivo numerico di registrazione della dichiarazione; • il carattere 17 sarà valorizzato con: • “T” per le operazioni di esportazione abbinata a transito, di transito comunitario/comune e TIR; • “E” per le operazioni di esportazione; • il carattere 18 è un “check digit” che viene determinato dal sistema in base alle regole di calcolo individuate dai servizi centrali della commissione europea; In tutti e tre i casi citati, l’ufficio doganale provvederà alla stampa del DAT (Documento di Accompagnamento Transito) e, se ricorre il caso, dell’Elenco degli articoli che scorteranno, insieme al carnet TIR, le merci. L’operatore economico potrà consultare il tracciamento elettronico dell’operazione TIR interrogando il numero di MRN attivando il link “Itinerario di transito” sul sito Internet dell’Agenzia delle Dogane. Modifiche al tracciato del messaggio B3. La versione completa ed aggiornata del tracciato e delle relative regole e condizioni è disponibile ai paragrafi “Messaggio B3 TIR” e “Messaggio B31 TIR” dell’Appendice del manuale utente del servizio telematico: “Tracciati record Dichiarazioni Doganali – tracciati unificati”. Allo scopo di facilitare l’adeguamento dei sistemi informatici da parte degli operatori, si riepilogano le principali novità introdotte nel tracciato del messaggio. Nel messaggio B3 le dichiarazioni TIR dovranno riportare gli estremi del carnet TIR soltanto nel primo articolo (si rammenta che il codice di tale documento è “N952”. I campi “Tipo di formulario” e “Tipo di dichiarazione” dovranno essere obbligatoriamente assenti, il campo “tipo spedizione” sarà accettato unicamente con il valore “TIR”. Sarà invece richiesta come obbligatoria l’indicazione dell’identità del mezzo di trasporto alla partenza (cover pagina 8, volet box 7). Le applicazioni relative saranno disponibili in ambiente di addestramento del servizio telematico a decorrere dal 3 novembre p.v.. CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________ ….. omissis…. eventuali richieste di chiarimento in merito alle modifiche apportate ai tracciati dovranno essere inviate via e-mail all’indirizzo: [email protected] Tratto dal sito www.agenziadelledogane.it 13. TRASMISSIONE TELEMATICA DEI DATI PER I DEPOSITI DI PRODOTTI ENERGETICI . Dal 15/Gen./2009 è in vigore la Drettiva 2008/118/CE. La Circ. n. 21/D del 23/Mag./2008 dell’ Agenzia delle Dogane prevede la trasmissione, con modalità esclusivamente telematica, dei dati relativi alla contabilità degli operatori professionali, rappresentanti fiscali, depositari autorizzati e commerciali nei seguenti settori tutti relativi alla disciplina del Testo unico delle Accise di cui al D.Lvo 504/95: - oli minerali; - alcole; - bevande alcoliche; - oli lubrificanti; - bitumi di petrolio. Prima di poter movimentare un prodotto in regime di deposito fiscale, il depositario autorizzato deve presentare istanza all’ apposito Ufficio Doganale perché questo accerti sotto il profilo qualitativo e quantitativo il prodotto contenuto nel deposito. Deve inoltre presentare, in via telematica, una bozza di documento amministrativo elettronico mediante sistema informatizzato. Il prodotto accertato può conseguentemente essere movimentato attraverso le previste modalità: estrazione dal deposito fiscale, immissione in altro deposito, immissione in consumo. Ciò deve avvenire utilizzando documenti d’ accompagnamento e registri contabili bollati dall’ Ufficio Doganale. Entro le ore dieci del mattino il programma delle movimentazioni previste nel giorno deve essere presentato all’ ufficio competente per territorio. I dati relativi alla contabilità degli stessi soggetti, concernenti attività nel settore dell’ alcole e bevande alcoliche sono presentati in forma esclusivamente telematica a decorrere dal 1 gen. 2009. Dalla stessa data lo sono anche i dati delle contabilità dei depositari autorizzati concernenti l’ attività svolta nel settore del vino e delle altre bevande fermentate diverse dal vino e dalla birra e dalla fabbricazione di aromi (Det. Dirett. 1495/UD del 26 Sett. 2007). Gli stessi soggetti trasmettono (Art. 2) giornalmente all’ Agenzia delle Dogane entro le ore 12 del giorno successivo a quello di riferimento, in via telematica, l’ identificativo del depositario e i dati del destinatario e prodotto movimentato, nonché del documento che giustifica o accompagna la movimentazione. Ciò è fondamentale per le attività di verifica e controllo. La citata circolare dà attuazione a quanto previsto dal D.L. 3/Ott./2006, n. 262, conv. L. n. 286/2006. I dati trasmessi (dal 1/Giu./2008) sono quelli giornalieri relativi alla movimentazione dei prodotti e alla garanzia sulla circolazione, nonché quelli periodici relativi ai crediti riaccrediti e ai tributi delle Accise e Imposte di Consumo. I dati devono essere corrispondenti a quelli previsti per le scritture previste dall’ art. 5, c. 3 , lett. c), del citato D.L. 504/95. Devono comunque essere stampati a richiesta degli organi verificatori, A.F. o G.d.F. La trasmissione telematica si giova dell’ ambiente reale del Servizio Telematico Doganale (EDI). Gli operatori devono, qualora non ne siano in possesso, richiedere l’ autorizzazione all’ utilizzo del Servizio Telematico Doganale EDI. Le modifiche all’ utilizzo di tale nuovo sistema sono contemplate nella nota n. 3735 del 30/Mag./2008 dell’ Agenzia delle Dogane che ha modificato e integrato la Circ. n.63/D del 3/Nov/2004. Tale attività viene svolta autonomamente dai soggetti interessati attraverso una applicazione disponibile sul sito dell’ Agenzia delle Dogane www.agenziadogane.gov.it area Servizio Telematico _______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA Doganale EDI, selezionando il seguente percorso:”Modifiche alle autorizzazioni del Servizio Telematico Doganale”. La validazione di tali modifiche avviene secondo le modalità indicate nella Circ. citata. Nell’ ipotesi di indisponibilità del proprio sistema informatico il soggetto depositario è autorizzato, entro i tre giorni lavorativi successivi all’ invio dei dati per via telematica; oltre detto periodo deve presentarli su supporto magnetico o ottico all’ ufficio delle Dogane competente. In tale ipotesi deve essere utilizzata anche una stampa sottoscritta. Anche i dati di eventuali verifiche e controlli devono oggi essere inseriti nel sistema. Tali dati devono essere tratti dal “processo verbale di constatazione”, in cui vengono indicati i recuperi d’ imposta e quantificate le violazioni. Gli elementi che devono essere indicati sono i seguenti: - calo di inventario/eccedenza di inventario, nella causale di movimentazione; - data delle effettive misurazioni fisiche del prodotto, nella data di riferimento; - estremi del protocollo del verbale di verifica, nel numero di documento/verbale. Il sito http://www.agenziadogane.gov.it, nella sezione “Clik rapidi”, seguendo il percorso “Servizio Telematico Doganale-EDI “, garantisce le indispensabili informazioni, anche con riguardo al prescritto documento d’ accompagnamento per le merci DAA, all’ immodificabilità del documento trasmesso e all’ apposizione della firma digitale nelle relative comunicazioni. La firma digitale è garanzia di riconoscimento legale e univoco del mittente. 14. LE NOTIFICAZIONI. La notificazione è una comunicazione, attività di natura giuridico formale, volta alla conoscibilità di ciò che viene notificato, da parte del destinatario (art. 137 c.p.c.) detto anche notificando. In ogni caso l’efficacia di molti atti, sia di natura sanzionatoria che di natura investigativa e procedurale, è necessariamente conseguente ad una notificazione eseguita in maniera corretta. Il rifiuto di ricevere copia da parte del notificando, attestato nella relazione di notificazione, consente di ritenere la notificazione come fatta in mani proprie (art. 138 c.p.c.). Esiste un tempo per le notificazioni, che non possono essere eseguite prima delle ore 07.00 e dopo le ore 21.00 (art. 147 c.p.c.). Una recente evoluzione normativa, peraltro indotta dal progresso nella sicurezza delle trasmissioni per via telematica (art. 32, c. 3, D.P.R. n. 600/73, come modificato dalla L. n. 311/2004), supera oggi la necessità della notificazione con le forme tradizionali, in materia di accertamenti finanziari di natura tributariaamministrativa. Le richieste agli operatori finanziari (banche e assimilati) devono infatti essere effettuate esclusivamente per via telematica, utilizzando la P.E.C. e la firma digitale. Il sistema comprende tra l’altro una gestione dei flussi di risposta alle nuove indagini. Una utility prevede la validazione delle comunicazioni rese dagli intermediari, attraverso formale attestazione dell’avvenuta accettazione o del rifiuto delle risposte immesse nell’applicativo, inviando un messaggio di posta elettronica certificata, generato automaticamente dal sistema dopo verifica della conformità della transazione XML, avuto riguardo ai previsti requisiti di formato. Se si rileva un errore l’operatore può ripetere la comunicazione entro i 5 giorni dal ricevimento. Per quanto d’interesse per la trattazione che ci occupa, verranno sviluppati alcuni argomenti, senza la pretesa di un compiuto esame delle norme e delle prassi relative, che da sole giustificherebbero un intero testo. CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________ La citata norma del Codice di Procedura Civile e i successivi artt. sino al 151 recano delle regole che, sia pure con numerose eccezioni, sono applicabili anche alla notificazione delle sanzioni amministrative (art. 14, L. n. 689/81). Sono dettate a tal proposito regole particolari quando il notificando è una persona giuridica (art. 145 c.p.c.), per la quale l’adempimento si esegue presso la sede legale e in subordine amministrativa. Costituisce errore frequente del notificatore la notificazione di atti di competenza di persona giuridica, all’amministratore della stessa, presente per varie ragioni presso il comando di polizia che deve procedere all’incombente. Ciò per l’evidente motivo che non si è presso la sede legale del notificando. Solo se la notificazione non può essere eseguita come previsto nei commi che lo precedono, l’ultimo comma del citato articolo consente che la notificazione venga fatta alla persona fisica che rappresenta l’ente. Ambito tributario. Anche in ambito tributario l’art. 60 del D.P.R. n. 600/73 sull’accertamento richiama il c.p.c. con alcune modifiche (non si applicano tra l’altro gli artt. 142, 143, 146, 150, e 151 c.p.c.), tra cui spicca la previsione, nel caso non sia possibile notificare l’atto in mani proprie alla persona fisica (spm, sue proprie mani), di effettuare la notificazione presso il domicilio fiscale. Recente giurisprudenza della Suprema Corte ( Cass. Sez. trib n. 16444, del 15/lug./2009) ritiene nulla la notificazione “nelle mani di un vicino” anche presente in casa, perché non legato al notificando da relazioni di parentela o affinità ovvero di servizio. La notificazione alle persone giuridiche deve essere fatta presso il domicilio fiscale mediante consegna dell’ atto al rappresentante o alla persona incaricata di riceverla o, in mancanza , ad altra persona addetta alla stessa sede. La notificazione alle società senza personalità giuridica, alle associazioni non riconosciute e ai comitati viene effettuata alle stesse persone nel luogo ove svolgono l’ attività (art. 145 c.p.c.). In ogni caso l’ art. 6 della Legge n. 212/2000 (statuto dei diritti del contribuente) pone come obbligo essenziale per l’ A.F., assicurare l’ effettiva conoscenza da parte del contribuente degli atti a lui destinati, comunicandoli nel luogo di suo effettivo domicilio, che sarà presso terzi solo in caso di specifico atto di volontà. In alcune materie è stato previsto un sistema di comunicazione telematica (art. 2 bis, D.L.n. 203/2005). La posta elettronica trova inoltre applicazione nel processo tributario, per la previsione dello strumento telematico ad opera dell’ art. 51 del D.L. 25/06/08. Vengono espressamente previste le “comunicazioni e notificazioni” di atti processuali, rimandando la decorrenza a D.M. del Ministro della Giustizia. Nell’ ambito applicativo della giustizia tributaria è previsto, che l’ albo degli avvocati sia integrato con l’ indirizzo di posta elettronica. In tali casi l’ indirizzo di posta elettronica è assimilabile ad un indirizzo fisico. L’ errata indicazione dell’ indirizzo e-mail comporta la non conoscibilità dell’ atto da parte del destinatario. Il Codice di Procedura Penale dedica alle notificazioni il Titolo V, artt. 148 e segg.. In particolare l’art. 148, c. 3 reca disposizioni speculari a quelle del c.p.c. per la tutela della privacy, facendo salva l’ipotesi della notifica al difensore o domiciliatario, per cui non si rende necessario adottare la busta chiusa. Gli atti devono essere notificati in maniera completa, salvo quando la legge consente di notificare un estratto (art. 171, c. 1, lett. a, c.p.p.), altrimenti la notificazione è nulla. _______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA Notificazione degli accertamenti bancari della magistratura. Il protocollo d’ intesa tra quindici Procure Distrettuali e l’ ABI, cui ha aderito anche la DIA (Direzione Nazionale Antimafia) rende oggi possibile, anche alle Forze di Polizia degli stessi ambiti territoriali, la notificazione di provvedimenti alle banche attraverso internet. Viene così raggiunto direttamente il resposabile centrale della banca, con minori costi per il sistema e maggiori garanzie di efficienza e riservatezza. Diviene quindi cura del prefato referente della banca a livello centrale informare, salvo diverso avviso manifestato espressamente dall’ AG procedente e ove fosse necessario, le dipendenze. Cio avviene attraverso l’ Archivio ARPA (Archivio Riferimenti per Accertamenti Bancari) accessibile attraverso apposito software realizzato dall’ ABI e accessibile dal suo sito internet mediante password. Per quanto concerne le notificazioni “a mezzo posta”, che possono essere eseguite in via alternativa, in tutti i casi in cui la Legge non ne fa espresso divieto (art. 149 c.p.c.), si applicano la L. 20/11/1982, n. 890 e la L. 21/1/1994, n. 53. Per quanto concerne la ripetibilità delle spese opera la previsione del D.M. Finanze 8/1/2001 (in G.U. n. 21 del 26/1/2001). Il novellato (ex D.L. 248/07) testo della citata L. 890/82 , all’ art. 7, c° 6, prevede che “se il piego non viene consegnato personalmente al destinatario dell’ atto, l’ agente postale dà notizia al destinatario medesimo dell’ avvenuta notificazione dell’ atto a mezzo di lettera raccomandata”. Viene quindi perseguito un obiettivo di effettiva conoscenza. Nel procedimento penale è disciplinata anche la notificazione urgente a mezzo del telefono o del telegrafo (art. 149), resta tuttavia impraticabile la notifica a mezzo fax, poiché non può essere garantita la ricezione da parte del notificando. Diverso è tuttavia il caso in cui il fax sia ricevuto da un ufficio di polizia, che effettua poi la notificazione nelle forme classiche con attestazione da parte del notificatore. A tal proposito pare utile evidenziare che il disinvolto utilizzo della posta elettronica non certificata e del fax, per eseguire notificazioni nel procedimento penale, oltre a non essere contemplato e quindi irrituale, può provocare responsabilità per gli operanti sotto il profilo del non corretto trattamento dei dati personali ai sensi del D.Lgs. 196/03. L’entrata in vigore del T.U. della Privacy (D.Lgs. 30/6/2003) ha modificato le disposizioni del codice e imposto la necessità di contemperare le esigenze, talvolta opposte, di una inevitabile conoscenza da parte di soggetti diversi, con quelle di privacy del notificando. Il Ministero della Giustizia ha disciplinato tale aspetto con propria circolare, che rappresenta il principale riferimento interpretativo per i notificatori (Dipartimento dell’Organizzazione Giudiziaria, del Personale e dei Servizi Direzione Generale del Personale e della Formazione, Ufficio VI, prot. N. 6/2125/035 del 22/12/2003). Il diritto alla riservatezza e la protezione dei dati personali, peraltro spesso di natura giudiziaria e quindi “sensibili”, ha provocato modifiche sostanziali alle procedure. Salva quindi l’ipotesi di notificazione a persona di residenza, dimora e domicilio sconosciuti (art. 143 c.p.c.), è ora previsto che le notifiche effettuate a persona diversa dal notificando debbano avvenire con consegna ai soggetti legittimati (familiare convivente, vicino, portiere ecc.) nel rispetto di rigorose formalità. Tali formalità prevedono che: l’atto (giudiziario) deve essere inserito in una busta; la busta deve essere sigillata; CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________ sulla busta deve essere trascritto il numero cronologico dell’ufficio, di qui la necessità, per gli uffici e comandi di polizia, di istituire un registro delle notificazioni; nella relazione di notificazione, originale e copia, deve essere attestata e quindi scritta l’attività svolta di cui ai punti precedenti; se non è possibile eseguire la notificazione nelle mani del notificando o in quelle di conviventi la notificazione si perfeziona attraverso comunicazione all’interessato a mezzo di raccomandata con avviso di ricevimento (artt. 140, c.p.c. e art. 151 c.p.p.). Per la natura generale dei temi, che tale richiamata circolare tratta, nonché per la sua autorevolezza si ritiene opportuno riportarne integralmente una parte, indicando tra parentesi le indicazioni e le osservazioni dell’autore: “viene esclusa… la possibilità di apporre sulla busta - al di fuori del numero cronologico, del sigillo dell’ufficiale giudiziario (del timbro dell’ufficio di polizia, n.d.a.) e, logicamente, del nome del notificando con relativo indirizzo - segni o indicazioni che siano idonei a far intendere a qualsiasi altra persona diversa dal destinatario che riceve la notifica (familiare, convivente, collaboratore, portiere, vicino di casa…), o a qualsiasi persona che riceve in deposito l’atto (dipendente comunale), la natura e il contenuto dell’atto. Per inciso si segnala che analogamente alcun segno o indicazione sulla busta deve apporre l’ufficiale giudiziario (la P.G., n.d.a.) allorché predispone la notifica da effettuarsi tramite il servizio postale, cosi come previsto dal novellato art. 2 della legge 20 novembre 1982, n. 890. L’ultimo comma dell’art. 137 c.p.c. si limita, infine, ad estendere le predette garanzie alle comunicazioni effettuate dal cancelliere ai sensi dell’art. 133 e 136 c.p.c. L’art. 138 del c.p.c., rubricato “notificazioni in mani proprie”, nella nuova formulazione ribadisce la necessità che la notifica sia eseguita prima di tutto nelle mani proprie del notificando, aggiungendo a tale regola la previsione che lo stesso deve però essere ricercato presso la casa di abitazione. La motivazione della disposizione sembra risiedere nel fatto che solo all’interno dell’abitazione vi siano le condizioni idonee e favorevoli di discrezione al fine di evitare diffusione all’esterno di notizie riservate e preservare così adeguatamente il decoro delle persone che ricevono la notifica di un atto giudiziario. Ebbene, solo ove ciò sia possibile, la notifica a mani proprie può avvenire in qualunque luogo nell’ambito della circoscrizione dell’ufficio giudiziario di appartenenza (la P.G. effettua tuttavia ricerche, da documentare quando sono vane, n.d.a.). L’art. 139 c.p.c. viene modificato nella parte in cui è prevista l’ipotesi disciplinata della consegna della copia dell’atto al portiere e vicino di casa. Dall’1.1.2004 come formalità annessa alla predetta notifica non è più richiesta la sottoscrizione sull’originale dell’atto da parte di tali soggetti, bensì occorre la firma su apposita ricevuta di avvenuta consegna che l’ufficiale giudiziario (la P.G., n.d.a.) avrà cura di esibire, compilare e successivamente spillare all’originale. Tale adempimento si rende logicamente necessario nella misura in cui non è più consentito a qualsiasi soggetto terzo di prendere visione e di acquisire informazioni private su atti giudiziari. L’affissione alla porta dell’abitazione, dell’ufficio o dell’azienda del notificando, dell’avviso dell’avvenuto deposito di copia dell’atto da notificare nella Casa Comunale, ai sensi dell’art. 140 c.p.c., dovrà avvenire in busta chiusa e sigillata, al fine di non diffondere ad estranei (esempio condomini), notizie che possano contenere anche un potenziale discredito o che comunque vanno mantenute riservate a tutela del notificando. - _______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA Nella notifica ai sensi dell’art. 142 c.p.c., attraverso la tecnica novellatrice della riunione di due commi in uno, viene eliminato l’adempimento dell’affissione di copia dell’atto nell’albo dell’ufficiale giudiziario davanti al quale si procede, mentre restano invariate le altre formalità già richieste in passato. Sembra evidente che attraverso tale previsione si sia voluto, da un lato, escludere la possibilità, a chiunque concessa con il vetusto strumento dell’affissione, di acquisire comunque notizie e informazioni di stretto riserbo in quanto attinenti a vicende giudiziarie personali, e dall’altro di snellire il relativo iter procedurale. Coerentemente con quanto disposto per l’articolo precedente, l’istituto dell’affissione non è più previsto neanche nell’ipotesi dell’art. 143 c.p.c. per le stesse esposte motivazioni. L’innovazione contenuta nell’art. 151 c.p.c. interessa principalmente l’attività propria del giudice nell’adozione di nuove forme di notificazione e di riflesso l’ufficiale giudiziario che deve scrupolosamente attenersi alle indicazioni impartite nel provvedimento giudiziale. Infatti è espressamente contemplato che il giudice deve tener conto anche delle esigenze di riservatezza o di tutela della dignità dei destinatari dell’atto, nell’ipotesi in cui ritiene di prescrivere forme di notificazione diverse da quelle stabilite dalla legge. Altre modifiche sono intervenute in relazione all’art. 250 del c.p.c., all’art. 14 quarto comma della L. 689/1981 e all’art. 15 del D.P.R. 445/2000, disposizioni normative che fanno espresso riferimento all’attività di notifica e che, nella nuova previsione, riconducono le modalità da espletarsi al dettato dell’art. 137 c.p.c.. In tema di espropriazione forzata l’innovazione riguardante l’art. 490 c.p.c., terzo comma, consiste nella necessità di omettere l’indicazione del debitore nella pubblicità degli avvisi di vendita degli immobili pignorati, al fine di rispettare il decoro e la dignità delle persone coinvolte nella predetta procedura esecutiva. A tal proposito è consentito, ex art. 570 c.p.c. novellato, a chiunque abbia interesse, di attingere direttamente dalla cancelleria del Tribunale informazioni relative alla generalità del debitore, che, viceversa, non possono essere pubblicate negli avvisi di vendita. Importanti variazioni si desumono dalla lettura dei nuovi articoli del codice di procedura penale coinvolti nella normativa di riforma. Il terzo comma dell’art. 148 c.p.p. si sofferma diffusamente sulle modalità di notifica che, in sintesi, sono speculari alle esposte disposizioni introdotte nel codice di procedura civile. Così l’ufficiale giudiziario (la P.G., n.d.a.) deve consegnare la copia dell’atto direttamente a mani al notificando. Solo ove ciò non sia possibile, salvo le ipotesi di notifica al difensore o al domiciliatario, si deve notificare alle altre persone legittimate, secondo le modalità già indicate sul punto 1 dalla lettera “a” alla lettera “d” della presente circolare. Tali incombenze vanno eseguite anche in occasione della prima notificazione all’imputato non detenuto ex art. 157, comma 6 e in caso di notifica al portiere del decreto di perquisizione locale ex art. 80 delle disposizioni di attuazione del codice di procedura penale, approvato con D.Lvo. 28/7/1989 n. 271. Per concludere sul punto, l’art.5 - bis, con una norma di chiusura, prevede testualmente che: “Le comunicazioni, gli avvisi ed ogni altro biglietto o invito consegnati non in busta chiusa a persona diversa dal destinatario recano le indicazioni strettamente necessarie”. Dall’esposizione delle norme di modifica risulta evidente la necessità che gli ufficiali giudiziari dirigenti dovranno attivarsi al fine di fornire al personale UNEP le buste e la modulistica occorrente per effettuare correttamente tutte le notifiche conformemente alle disposizioni contenute nel codice in materia di protezione dei dati personali. Infine si rammenta che chiunque non rispetta le previsioni normative - citate a parte le connesse eventuali implicazioni di carattere disciplinare - si espone a possibili azioni CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________ risarctorie da parte dei soggetti che deducessero procurati danni all’immagine e al decoro, come conseguenza di un’impropria attività di notificazione. Vorranno, pertanto, gli Uffici in indirizzo dare la massima diffusione alla presente nota, raccomandando a tutto il personale UNEP di attenersi scrupolosamente alle disposizioni di legge e alle direttive che si è inteso impartire”. Strettamente connessa all’argomento che ci occupa è l’elezione di domicilio, che può essere richiesta o fatta dal notificando nei vari procedimenti e che vincola in qualche misura la successiva attività dei notificatori: - nel procedimento penale relativamente alla persona sottoposta alle indagini, la previsione di cui all’art. 161 c.p.p., “domicilio dichiarato, eletto o determinato per le notificazioni” reca una sostanziale presunzione circa la conoscenza dell’atto nell’ipotesi in cui il soggetto rifiuti di dichiarare o eleggere il domicilio, ovvero risulti successivamente irreperibile, salvo il caso di forza maggiore. Tale può verificarsi nell’ipotesi ad esempio di detenzione; la notificazione può infatti in tale ipotesi essere eseguita mediante consegna al difensore (in questo caso il difensore dovrà ricevere due copie, una per il mandato e una per l’assistito). In ogni caso l’elezione di domicilio è opportuna, da parte della P.G., per ogni singolo atto compiuto, ad evitare che da un’unica attività conseguano più fascicoli per qualcuno dei quali potrebbe mancare tale adempimento. Ad esempio potrebbe avvenire che, nel corso di una perquisizione delegata dall’A.G. per un reato finanziario, venga rinvenuta un’arma detenuta illecitamente. Il sequestro di tale arma effettuato d’iniziativa dalla P.G. provocherebbe l’iscrizione di un nuovo procedimento penale, nel cui ambito non rileverebbe l’elezione di domicilio fatta per l’attività delegata. In ogni caso è necessario che sia dato correttamente l’avviso previsto dallo stesso articolo, per evitare di incorrere, con la consegna al difensore, nella nullità prevista dall’art. 171, c. 1, lett. e, c.p.p.. Relativamente alle notificazioni da eseguirsi nei confronti dell’imputato latitante o evaso, queste vanno eseguite mediante consegna di copia (due) al difensore (art. 165 c.p.p.); - nel procedimento per l’applicazione di sanzioni amministrative non finanziarie, come ad esempio quello delineato dalla L. n. 689/81, nell’ipotesi in cui si debba successivamente procedere alla notificazione di atti ex art. 16 della stessa Legge, può risultare utile per la parte e per gli operanti che la stessa elegga un domicilio speciale per le notificazioni ex art. 47 c.c.. Tale formula è utilizzabile ad esempio in materia di violazioni amministrative alla legge antiriciclaggio (D.lgs. n. 231/07) o, sempre in materia di violazioni amministrative, previste dal Testo unico in materia di Stupefacenti (esempio art. 75 del D.P.R. n. 309/90). La notificazione presso il domiciliatario è regolata dall’art. 141 c.c.; - In materia doganale Reg.(C.E.) 23 Aprile 2008, n.450/2008 è previsto un regime particolare per le notificazioni concernenti la materia tariffaria e l’ origine delle merci (art.7); in ogni caso le notificazioni tra le autorità doganali e tra i privati e tali autorità sono effettuate con modalità informatiche (art.5); - nel procedimento tributario (accertamento, art. 60, c. 1, lett. d, D.P.R. n. 600/73) l’elezione di un domicilio speciale deve risultare espressamente dalla dichiarazione annuale dei redditi ovvero da altro atto comunicato successivamente al competente Ufficio delle Entrate a mezzo lettera raccomandata con avviso di ricevimento. L’elezione di domicilio non risultante dalla dichiarazione annuale ha effetto in genere dal trentesimo giorno successivo a quello della data di ricevimento delle comunicazioni e la regolamentazione di dettaglio si rinviene alla lett. f) dello stesso articolo. _______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA Le notificazioni ad imputato residente all’estero sono contemplate dal c.p.p. all’art. 169. Nel c.p.c. la notificazione a persona non residente, né dimorante, né domiciliata nella Repubblica è contemplata all’art. 142. In materia d’accertamento tributario l’art. 60 bis del D.P.R. n. 600/73 reca le norme per l’assistenza per le notifiche tra le autorità competenti degli Stati membri dell’Unione europea. Per gli altri Stati l’art. 60 del Decreto citato rimanda alla previsione generale del c.p.c., ovvero alle convenzioni internazionali eventualmente esistenti, e, in subordine, all’utilizzo della raccomandata A.R. e alla consegna all’ufficio del Pubblico Ministero, che ne cura la trasmissione al Ministero degli Affari Esteri. Quando la notificazione viene eseguita da una forza di polizia è particolarmente curata la ricerca del notificando. Si rende tuttavia necessario, da parte del notificatore, documentare correttamente le attività svolte, in ordine cronologico e con particolare riferimento alle precedenze previste dalla legge. Ad esempio ricorre un caso di nullità quando sono violate le disposizioni circa la persona cui deve essere consegnata copia (art. 171, c. 1, lett. d). Seguendo l’ordine indicato dalla norma si faranno ricerche nel luogo di nascita, poi nel luogo di ultima residenza anagrafica, poi nell’ultima dimora ecc. (art. 159 c.p.p.). Analoghe formalità sono previste per i procedimenti amministrativi sanzionatori (art. 148 c.p.c.) e devono risultare dalla relazione di notificazione. In ogni caso è quindi opportuno che tale particolare verbalizzazione evidenzi l’attività di ogni pattuglia impiegata, con la sottoscrizione degli operanti. Una eventuale ulteriore pattuglia impiegata successivamente riprenderà la verbalizzazione descrivendo le proprie attività che confluiranno nell’unica relazione di notificazione descrittiva di tutte le operazioni. Sempre nell’ottica di evitare vizi procedurali dovrà porsi attenzione alla figura del notificatore, che può variare a seconda del procedimento. Per quanto d’interesse ai fini della trattazione basterà considerare la necessità, nel procedimento amministrativo (art. 14, L. n. 689/81), che il notificatore, ove non sia tra quelli indicati dal c.p.c., sia un funzionario appartenente all’amministrazione che ha accertato la violazione. Si verifica invece talvolta che le amministrazioni centrali (esempio il Mininstero dell’Economia) dovendo notificare sanzioni irrogate, senza il concorso della G.d.F. ma su attivazione di altri organi, si rivolgano alla accennata forza di polizia a seguito di irreperibilità del verbalizzato dopo un tentativo di notifica a mezzo del servizio postale. Si ritiene di escludere tale possibilità, poiché la G.d.F. è una amministrazione autonoma e verrebbe a mancare il requisito soggettivo in capo al notificatore. Una evidente eccezione è recata quindi dal D.Lgs. n. 109/2007 che prevede all’art. 11, c.3, la competenza del Nucleo Speciale di Polizia Valutaria per le comunicazioni da farsi in materia di congelamento delle risorse economiche, ai sensi degli artt. 137 e segg. del c.p.c.. Ciò a prescindere dalla partecipazione agli atti del procedimento. Ugualmente la G.d.F. non può notificare, per carenza di requisito soggettivo, gli atti di accertamento (in senso tecnico) dell’amministrazione finanziaria (art. 60, c. 1, lett. A, D.P.R. n. 600/73). CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________ Minori. Per quanto concerne poi le condotte poste in essere da un minore degli anni 18 o comunque incapace, per le quali sia ipotizzata una violazione amministrativa, deve rilevarsi come sia responsabile chi era tenuto alla vigilanza sullo stesso (art. 2, L. n. 689/81). Da quanto precede deve escludersi che il minore possa identificarsi nel trasgressore. La successiva notifica dovrà quindi essere fatta a chi era tenuto alla vigilanza, nella sua veste di trasgressore non presente al momento della violazione, non di obbligato in solido. 15. IL SEGRETO E LA PRIVACY. Le indagini in materia economica implicano, sia pure per rilevanti finalità di interesse pubblico, la penetrazione in sfere di riservatezza di vario grado e riferibili alla tutela di interessi, sia pubblici che privati. È quindi evidente la necessità di verificare, caso per caso, la possibilità di esperire gli accertamenti, tenendo ben presenti i limiti e le forme che sono diversi a seconda dell’ambito: giudiziario, tributario, amministrativo o civile in cui si procede. È bene tuttavia chiarire, preliminarmente e a fattore comune, che la terminologia usata nei vari contesti può indurre in equivoco, ma che i termini “segreto” e “riservatezza” hanno riguardo concettualmente alla stessa tutela. Rappresentano infatti, si può dire, le due facce della stessa medaglia. L’obbligo di mantenere riservata una notizia viene osservato facendo valere il segreto riguardo a chi non deve conoscere. Laddove si verifichi quindi una violazione esterna, che implichi la conoscenza di terzi non legittimati, assisteremo ad una violazione del segreto. Quando dovesse invece verificarsi una violazione riguardo alle regole interne dei soggetti legittimati sarà più corretto parlare di violazioni riferibili alla riservatezza. In ogni caso deve escludersi il carattere riservato di una notizia quando questa sia stata diffusa, nel senso che tale termine assume nella legislazione in materia di privacy (art. 4, c. 1, lett. m, D.Lgs. n. 196/2003). Tale eventualità non basta tuttavia a far cessare la riservatezza del documento (art. 3, c. 1, lett. dd, D.P.C.M. 3/2/2006) che eventualmente incorpora la notizia stessa e che deve essere sottoposto a procedura di declassificazione, ove classificato. La natura classificata di un documento, che deriva dall’essere sottoposto al segreto di Stato, deve peraltro risultare come vincolo ed essere annotata ove possibile, “sugli atti documenti e cose che ne sono oggetto, anche se acquisiti all’estero (art. 39, c. 4, L. n. 124/2007)”. La definizione di segreto di Stato è data dall’art. 39 della citata L. n. 124/2007: “Sono coperti dal segreto di Stato gli atti, i documenti, le notizie, le attività e ogni altra cosa la cui diffusione sia idonea a recare danno all’integrità della Repubblica, anche in relazione ad accordi internazionali, alla difesa delle istituzioni poste dalla Costituzione a suo fondamento, all’indipendenza dello Stato rispetto ad altri Stati e alle relazioni con essi, alla preparazione e alla difesa dello Stato”. Il c. 11 dello stesso articolo reca inoltre una importante limitazione dello _______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA stesso, circoscrivendolo: “In nessun caso possono essere oggetto di segreto di Stato notizie, documenti o cose relativi a fatti di terrorismo o eversivi dell’ordine costituzionale o a fatti costituenti i delitti di cui agli articoli 285, 416 bis, 416 ter e 422 del codice penale”. Sotto il profilo soggettivo rileva inoltre l’inopponibilità del segreto di Stato alla Corte Costituzionale (art. 39, c. 8 della Legge). L’esistenza del segreto di Stato implica un obbligo di astensione dal deporre (art. 202 c.p.c.) per i pubblici ufficiali, i pubblici impiegati e incaricati di un pubblico servizio che, in veste di testimoni, devono opporlo all’Autorità Giudiziaria. L’A.G. deve richiederne la conferma al Presidente del Consiglio dei Ministri, innescando una procedura che prevede oggi il silenzio assenso una volta maturati i trenta giorni dalla notificazione (art. 40 della Legge citata). Un conforto a tale assunto deriva dalla lettura delle norme tributarie ed in particolare da quelle del D.P.R. n. 600/73 sull’accertamento. Infatti l’art. 32 recante i “poteri degli uffici”, al comma 1, n. 6, prevede che “… omissis... il richiedente e coloro che vengono in possesso dei dati raccolti devono assumere direttamente le cautele necessarie alla riservatezza dei dati acquisiti”. Tale obbligo “interno” prescinde evidentemente dall’ipotesi di violazione, riferibile alla rivelazione, che consiste nell’“informare o comunicare” fuori dai casi consentiti, a persone quindi non legittimate a conoscere, i dati acquisiti al procedimento (art. 68, c. 1, D.P.R. n. 600/1973). La violazione prodromica di regole di riservatezza, in ambito tributario, non potrà quindi rilevare a fini penali. Solo nell’ipotesi, dolosa o colposa, di “rivelazione di segreto d’ufficio” (art. 326 c.p.) richiamata dalla normativa fiscale (art. 68, D.P.R. n. 600/73, “Accertamento” e art. 66, D.P.R. n. 633/1972, “IVA”) i comportamenti negligenti assumeranno penale rilevanza. Mancando la lesione del bene tutelato potrà tuttavia rilevare disciplinarmente ogni inosservanza regolamentare in materia di riservatezza. Sempre in materia tributaria sarà pertanto sanzionabile in via amministrativa la custodia e/o la trasmissione della documentazione bancaria fatte in maniera difforme dalle previsioni delle diverse amministrazioni. La Legge (D.L. 78/2009, art. 24) prevede che una notizia “riservata” nazionale sino alla classifica “R” possa essere sempre comunicata ad una persona autorizzata, ovvero abilitata e che abbia la necessità di conoscerla (definizione tratta dal D.P.C.M. 3/2/2006, art. 3, Norme unificate per la protezione e la tutela delle informazioni classificate). Il significato dei termini “autorizzata o abilitata” non pongono particolari difficoltà all’interprete nella individuazione della categoria di persone cui il fatto può essere comunicato. Si fa infatti riferimento alle norme di settore che danno generalmente precise indicazioni. La cessazione dall’incarico non può evidentemente giustificare la rivelazione di notizie acquisite per ragioni d’ufficio o di servizio, ciò a prescindere dal fatto che sia la legge a dirlo esplicitamente, come per i componenti del Comitato parlamentare per la sicurezza della Repubblica (art. 36, L.n. 124/2007), ovvero che si ricavi in via interpretativa dal testo dell’art. 326 c.p.. In ogni caso la tutela relativa ad informazioni, documenti, atti o altre attività, alle cose e ai luoghi coperti dal segreto di Stato cessa, decorsi normalmente quindici anni da quando il segreto fu apposto. Il segreto di Stato può però essere prorogato sino ad un massimo di anni trenta, dopodiché chiunque vi abbia interesse può richiedere al Presidente del Consiglio dei Ministri di avere accesso (art. 39, L.,n.,124/2007). Sempre in materia di accertamento tributario ad esempio (art. 68, D.P.R. n. 600/73) le categorie dei legittimati sono individuate come eccezioni: “È considerata violazione del segreto d’ufficio qualunque informazione o comunicazione... omissis..., data senza l’ordine del giudice,... omissis..., a persone estranee alle rispettive CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________ amministrazioni... omissis..., dal personale dell’amministrazione finanziaria e della G.d.F.... omissis...”. Oltre all’autorizzazione e all’abilitazione, di cui un caso particolare è rappresentato dal N.O.S. (Nulla Osta di Segretezza), necessario per conoscere notizie con classifica “Riservatissimo”o superiore (vedi oltre D.P.C.M. 3/2/2006) previsto anche per privati, soprattutto contraenti con la pubblica amministrazione, rileva la “necessità di conoscere” la notizia stessa da parte del soggetto che riceve la comunicazione. La notizia di “ufficio” si intende riferita alla pubblica amministrazione non solo con riferimento alla funzione amministrativa ma pure a quella legislativa o giudiziaria e deve essere conosciuta dall’agente “a causa delle sue mansioni, anche se estranea alla di lui competenza specifica”.37 È infatti evidente che, pur appartenendo ad un’amministrazione, un soggetto che avrebbe i requisiti soggettivi di “categoria” potrebbe risultare del tutto estraneo al procedimento amministrativo, alla vicenda giudiziaria o comunque alla trattazione. Giova quindi all’interprete la conoscenza delle norme definitorie previste in materia di informazioni classificate (D.P.C.M. 3/2/2006, art. 3) che viene qui definita “necessità di conoscere”, “il principio in base al quale l’accesso alle informazioni classificate è consentito soltanto alle persone che, a prescindere dal NOS individuale e dal livello gerarchico o funzionale, hanno necessità di conoscerle in funzione del proprio incarico”. Tale aspetto comune alle notizie “segrete” a prescindere dalla classificazione, diventa tipico per quelle “informazioni non classificate controllate”, di cui al successivo punto ff) del D.P.C.M. 3/2/2006. Tali sono infatti quelle informazioni non classificate che richiedono misure di protezione minime e il cui accesso è consentito alle sole persone che hanno necessità di trattarle per motivi attinenti al loro impiego, incarico o professione. Possono essere : nazionali, internazionali e comunitarie, tra queste ultime quelle con l’ indicazione “Limite, che deve intendersi un contrassegno di distribuzione e non un grado di classificazione. Il contenuto di tali documenti non può essere trasmesso ad estranei, al pubblico o ai media senza autorizzazione e quindi non deve essere pubblicato su siti WEB accessibili da internet. D.P.C.M. 3/2/2006 37 Antolisei, Reati contro la P.A., “Manuale di diritto Penale”, Ed. Giuffrè, 2003. _______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA Norme unificate per la protezione e la tutela delle informazioni classificate. Pubblicato nella Gazz. Uff. 24 febbraio 2006, n. 46 art. 3. Definizioni 1. Ai fini del presente decreto si intende per: a) “Organizzazione nazionale per la sicurezza “, il complesso costituito dagli uffici e da qualunque altra unità amministrativa, organizzativa, produttiva o di servizio della pubblica amministrazione e di ogni altra persona giuridica, ente, associazione od organismo legittimati alla trattazione di informazioni classificate ovvero coperte da segreto di Stato, finalizzato ad assicurare modalità di trattazione uniformi e sicure e protezione ininterrotta alle informazioni, ai documenti e ai materiali classificati; b) “Autorità nazionale per la sicurezza” (ANS), il Presidente del Consiglio dei Ministri ovvero l’Organo dallo stesso delegato per l’esercizio dei compiti e delle funzioni in materia di protezione e tutela delle informazioni, dei documenti e dei materiali classificati; c) “ Omissis” (Tale punto viene omesso poiché, anche nelle more dell’emanando regolamento, deve considerarsi l’istituzione dell’Ufficio centrale per la segretezza” denominato UCse, che svolge le funzioni direttive e di controllo sull’applicazione delle norme, dei regolamenti e di ogni altra disposizione relativa alla tutela amministrativa del segreto di stato e alle classifiche di segretezza ex art. 9 L.n. 124/2007); d) “Organo centrale di sicurezza”, il complesso costituito dal Funzionario/Ufficiale alla sicurezza, dal Funzionario/Ufficiale COMSEC, dal Funzionario/Ufficiale alla sicurezza EAD, dal Funzionario/Ufficiale preposto al servizio di sorveglianza e controllo delle infrastrutture (sicurezza fisica), dal Capo dell’Organo principale di sicurezza e dallo stesso Organo principale di sicurezza. Sono fatte salve eventuali, diverse determinazioni legislative o regolamentari in materia; e) “Organo principale di sicurezza”, l’unità amministrativa - facente parte integrante di un Organo centrale di sicurezza - responsabile della gestione dei documenti classificati originati e ricevuti nell’ambito della propria sfera di competenza; f) “Organo esecutivo di sicurezza”, l’unità amministrativa - istituita a livello centrale e periferico di un ente pubblico e funzionalmente dipendente dall’Organo principale di sicurezza - responsabile della gestione dei documenti classificati originati e ricevuti nell’ambito della propria sfera di competenza; g) “Funzionario/Ufficiale alla sicurezza”, il Funzionario/Ufficiale, di elevato livello gerarchico, al quale la massima autorità dell’ente di appartenenza e, per le imprese, il rappresentante legale, delega il compito di dirigere, coordinare e controllare tutte le attività che riguardano la protezione e la tutela delle informazioni, dei documenti e dei materiali classificati nell’ambito dell’intero Ministero, Forza armata, ente o impresa. In mancanza di tale delega, i compiti di cui sopra sono esercitati direttamente dalla massima autorità di una amministrazione pubblica e, per le imprese, dal rappresentante legale; h) “Funzionario/Ufficiale COMSEC”, il Funzionario/Ufficiale al quale è attribuito il compito di sovrintendere, coordinare e controllare, nell’ambito dell’intero Ministero, Forza armata, ente o impresa di appartenenza, tutte le attività che riguardano la sicurezza delle comunicazioni (COMSEC), compresa la corretta applicazione delle disposizioni che disciplinano la materia; i) “Funzionario/Ufficiale alla sicurezza EAD”, il Funzionario/Ufficiale al quale è attribuito il compito di sovrintendere, coordinare e controllare, nell’ambito dell’intero Ministero, Forza armata, ente o impresa di appartenenza, tutte le attività che riguardano la sicurezza delle informazioni classificate trattate con sistemi EAD, compresa la corretta applicazione e l’integrazione di tutti gli aspetti della sicurezza fisica, personale, delle procedure e tecnica dei sistemi per l’elaborazione automatica dei dati (EAD); CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________ l) “Funzionario/Ufficiale preposto al servizio di sorveglianza e controllo delle infrastrutture (sicurezza fisica)” il Funzionario/Ufficiale al quale è attribuito il compito di sovrintendere, coordinare e controllare, nell’ambito dell’intero Ministero, ente o impresa di appartenenza, tutte le attività che riguardano la sorveglianza e la sicurezza fisica del Ministero, ente o impresa di appartenenza; m) “Funzionario/Ufficiale di controllo”, il Funzionario/Ufficiale al quale il Funzionario/Ufficiale alla sicurezza del Ministero, ente o impresa di appartenenza attribuisce l’incarico di Capo dell’Organo principale o esecutivo di sicurezza responsabile della protezione e della tutela delle informazioni, dei documenti e dei materiali classificati ricadenti sotto la diretta responsabilità dell’Organo in questione; n) “COMSEC” (sicurezza delle comunicazioni), il termine, derivante dalle parole inglesi “communication” e “security”, che indica la protezione risultante dall’applicazione alle comunicazioni di misure di sicurezza crittografica, delle trasmissioni, contro le emanazioni compromettenti, fisica e del personale, al fine di impedire che persone non autorizzate vengano a conoscenza di informazioni classificate, nonché per garantire la loro autenticità; o) “Sistema EAD” (elaborazione automatica dei dati), un insieme di apparati (in configurazione isolata o collegati in rete), metodi, procedure, aree e persone fisiche, atto a svolgere una serie di funzioni elaborative omogenee (elaborazione testi, dati, sviluppo software, applicazioni scientifiche, comando e controllo, comunicazioni, gestione banche dati, ecc.); p) “COMPUSEC” (sicurezza dei sistemi EAD), il termine, derivante dalle parole inglesi “computer” e “security”, che indica la protezione derivante dalle misure di sicurezza attuate per prevenire la deliberata o involontaria acquisizione, manipolazione, modifica o perdita delle informazioni classificate contenute o elaborate da un sistema EAD e l’uso non autorizzato del suddetto sistema; q) “INFOSEC” (sicurezza delle informazioni), il termine, derivante dalle parole inglesi “information” e “security”, che indica l’applicazione delle misure di sicurezza atte a tutelare le informazioni classificate elaborate e memorizzate con sistemi informatici e trasmesse con sistemi di comunicazione ed altri sistemi elettronici; r) “TEMPEST”, il termine, derivante dalle parole inglesi “transient electro magnetic pulse emanation standard”, che indica quella particolare tecnologia atta ad eliminare o limitare, entro valori non pericolosi, le emanazioni compromettenti da parte di apparati elettrici o elettronici usati per la trattazione e l’elaborazione di informazioni classificate; s) “Sicurezza crittografica”, componente della sicurezza delle comunicazioni derivante dalla disponibilità di sistemi cifranti tecnicamente sicuri e dal corretto impiego degli stessi; t) “Emanazioni compromettenti”, emissioni involontarie e sistematiche di segnali elettrici condotti e irradiati da parte di apparecchiature elettriche/elettroniche che trattano o elaborano informazioni classificate, correlabili alle informazioni stesse e che, qualora intercettati, possono consentire di ricavarne il contenuto informativo classificato; u) “Materiale COMSEC”, i documenti, gli ausili, i dispositivi, le apparecchiature (compreso il materiale crittografico), usati per la sicurezza delle comunicazioni; v) “Custode del materiale crittografico”, il responsabile della gestione e della custodia del materiale COMSEC e crittografico; z) “Agenzia nazionale di distribuzione”, la struttura preposta alla contabilizzazione e distribuzione del materiale COMSEC; aa) “Trattazione delle informazioni classificate”, la gestione, la trattazione sotto qualsiasi forma, la protezione fisica e logica, delle informazioni classificate; bb) “Gestione dei documenti classificati”, l’originazione, la preparazione dei plichi, la spedizione, la contabilizzazione, la diramazione, la ricezione, la registrazione, la riproduzione, la conservazione, la custodia, l’archiviazione, il trasporto e la distruzione autorizzata dei documenti classificati; cc) “Informazione classificata”, ogni informazione o materiale come definiti alle lettere dd) ed ee), cui sia stata attribuita, da un’autorità competente, una classifica di segretezza “SEGRETISSIMO”, _______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA “SEGRETO”, “Riservatissimo” o “Riservato”, con o senza una qualifica di sicurezza internazionale, ovvero coperta da segreto di Stato; dd) “Documento classificato”, l’informazione classificata riportata, per intero o in parte, in qualsiasi rappresentazione comunque formata, sia grafica, fotocinematografica, elettromagnetica, informatica o di ogni altra specie; ee) “Materiale classificato”, qualsiasi oggetto o componente di macchinario, prototipo, equipaggiamento, arma, sistema elementare o dispositivo o parte di esso, compreso il software operativo, prodotto a mano o meccanicamente, automaticamente o elettronicamente, finito o in corso di lavorazione, compresi i materiali per la sicurezza delle comunicazioni (COMSEC) e l’elaborazione automatica dei dati (EAD), coperti da una classifica di segretezza; ff) “Informazioni non classificate controllate”, informazioni non classificate che richiedono misure di protezione minime e il cui accesso è consentito alle sole persone che hanno necessità di trattarle per motivi attinenti al loro impiego, incarico o professione; gg) “Classifica di segretezza”, l’indicazione del livello o grado di segretezza attribuito ad un’informazione, documento o materiale, con uno dei seguenti termini: “SEGRETISSIMO”; “SEGRETO”; “Riservatissimo” o “Riservato”, con o senza una qualifica di sicurezza; hh) “Qualifica di sicurezza” o “qualifica”, la sigla o altro termine convenzionale (esempio NATO, UEO, UE, ecc.), che attribuita ad un’informazione, classificata e non, determina l’Organizzazione internazionale o comunitaria di appartenenza della stessa e il relativo ambito di circolazione; ii) “Riduzione della classifica di segretezza”, l’attribuzione ad un’informazione classificata di una classifica di segretezza di livello inferiore alla precedente; ll) “Declassifica”, l’abolizione della classifica di segretezza ad un’informazione classificata; mm) “Dequalifica”, l’abolizione della qualifica di sicurezza ad un’informazione classificata o non classificata; nn) “Necessità di conoscere”, il principio in base al quale l’accesso alle informazioni classificate è consentito soltanto alle persone che, a prescindere dal NOS individuale e dal livello gerarchico o funzionale, hanno necessità di conoscerle in funzione del proprio incarico; oo) “Nulla osta di sicurezza temporaneo” o “Abilitazione temporanea”, la determinazione che autorizza il Ministero, l’ente o l’impresa richiedente ad avvalersi di una persona in attività che comportano, in via eccezionale e temporanea, la trattazione di informazioni classificate; pp) “Nulla osta di sicurezza” - in seguito NOS - la determinazione che autorizza il Ministero, l’ente o l’impresa richiedente ad avvalersi di una persona in attività che comportano la trattazione di informazioni classificate a livello “Riservatissimo” o superiore; qq) “Violazione della sicurezza”, la conseguenza di azioni od omissioni contrarie ad una disposizione in materia di protezione e tutela delle informazioni classificate, che potrebbero mettere a repentaglio o compromettere le informazioni stesse; rr) “Compromissione di informazioni classificate”, la conoscenza di informazioni classificate da parte di una persona non autorizzata ovvero non adeguatamente abilitata ai fini della sicurezza o che non abbia la necessità di conoscerle, oppure quando è probabile che anche una delle suddette circostanze si sia verificata; ss) “Lista di accesso”, la lista con la quale il Funzionario/Ufficiale alla sicurezza predetermina, sulla base del principio della “Necessità di conoscere”, quali - tra le persone del proprio Ministero, ente o impresa già adeguatamente abilitate - sono autorizzate d’ufficio a trattare informazioni nazionali, internazionali e comunitarie classificate “SEGRETISSIMO” e “SEGRETO” nonchè quelle qualificate ATOMAL; tt) “Autorizzazione all’accesso cifra”, la particolare autorizzazione rilasciata dalla competente Autorità COMSEC per l’accesso alle informazioni classificate COMSEC; uu) “Abilitazione preventiva”, la determinazione che consente all’impresa di partecipare a gare classificate in ambito nazionale ed internazionale ovvero a trattative per l’esecuzione di studi o lavori classificati; CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________ vv) “Nulla osta di sicurezza complessivo”, la determinazione che consente all’impresa aggiudicataria o affidataria della commessa di condurre lavori, esperienze, studi e progettazioni classificati in ambito nazionale ed internazionale; zz) “Abilitazione COMSEC”, la determinazione che autorizza il Ministero, l’ente o l’impresa alla trattazione di informazioni COMSEC; aaa) “Omologazione EAD”, la determinazione che autorizza il Ministero, l’ente o l’impresa alla trattazione di informazioni classificate con un sistema EAD; bbb) “Impresa”, la ditta individuale, la società, la persona giuridica di diritto privato, l’ente privato, l’associazione o l’organismo interessati alla trattazione di informazioni classificate nel settore della sicurezza industriale; ccc) “Istruzione alla sicurezza”, l’attività, espletata dal Funzionario/Ufficiale alla sicurezza o, in sua vece, dal Funzionario/Ufficiale di controllo o da altra persona designata, finalizzata a far conoscere al personale del proprio Ministero, ente o impresa, legittimato alla trattazione delle informazioni classificate, le disposizioni che regolano la materia. Per quanto riguarda invece i documenti del Consiglio dell’Unione Europea la riferibilità è alle seguenti categorie: CONSIGLIO DELL’UNIONE EUROPEA _______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA Bruxelles, 16 marzo 2006 (20.03) (OR. EN) 5847/06 LIMITE CAB 11 SC 13 NOTA del: Segretariato generale alle: delegazioni Oggetto: Trattamento dei documenti contrassegnati dall’indicazione “LIMITE” 1. Con riguardo alla loro distribuzione e al loro trattamento, i documenti del Consiglio sono ripartiti in tre categorie: i) I documenti privi di contrassegno di distribuzione o classificazione e, quindi, automaticamente accessibili al pubblico; ii) I documenti classificati e muniti di uno dei quattro contrassegni di classificazione previsti dalle norme di sicurezza del Consiglio (TRÈS SECRET UE/EU TOP SECRET (UE segretissimo), SECRET UE (UE segreto), CONFIDENTIEL UE (UE riservatissimo) o RESTREINT UE (UE riservato); iii) I documenti la cui distribuzione è interna al Consiglio, ai suoi membri, alla Commissione e a taluni altri organi ed istituzioni dell’UE. Questi documenti ufficiali del Consiglio recano il contrassegno di distribuzione “LIMITE” sulla prima pagina e a piè di tutte le pagine successive. Si rilevi che l’indicazione “LIMITE” è un contrassegno di distribuzione e non un grado di classificazione. 2. I documenti contrassegnati dall’indicazione “LIMITE” possono essere trasmessi a qualsiasi membro di un’amministrazione nazionale di uno Stato membro e alla Commissione. Taluni documenti contrassegnati con “LIMITE” possono essere trasmessi agli Stati aderenti e ad altri organi ed istituzioni dell’UE in funzione del “codice materia” presente sulla prima pagina del documento. I documenti “LIMITE” non possono essere trasmessi ad altre persone, ai media o al grande pubblico senza specifica autorizzazione (ved. in appresso). 3. Il trattamento, o la trasmissione mediante sistemi e reti TI, dei documenti contrassegnati con “LIMITE” non richiede l’applicazione di misure tecniche di protezione1. 4. Tuttavia, ai documenti “LIMITE” si applicano le seguenti norme di procedura: - il contenuto dei documenti “LIMITE” non deve essere pubblicato, sia che si tratti di accesso per lettura che di accesso per telecaricamento, su un sito web accessibile a utenti Internet; - nel trasmettere i documenti “LIMITE” per posta elettronica, occorre prestare particolare attenzione a che i messaggi elettronici siano inviati esclusivamente ai destinatari abilitati a riceverli; - i documenti “LIMITE” non richiedono alcuna misura di protezione fisica specifica, se Note: [1]Contrariamente al disposto di cui al punto 2, sezione XI, delle norme di sicurezza del Consiglio che prevede per tutti i sistemi misure di protezione dell’integrità e della disponibilità dei sistemi stessi e delle informazioni contenutevi. 5. I documenti “LIMITE” possono essere trasmessi ai rappresentanti di paesi terzi o a organizzazioni internazionali solo su decisione del Consiglio o da persone debitamente autorizzate a trasmetterli nel quadro di una decisione del Consiglio. 6. I documenti “LIMITE” del Consiglio possono essere resi pubblici solo su decisione dei funzionari competenti del Consiglio o, all’occorrenza, su decisione del Consiglio, in base ai criteri definiti nel regolamento (CE) n. 1049/2001 e nel regolamento interno del Consiglio. I membri del personale di un’amministrazione nazionale o della Commissione non possono decidere di propria iniziativa di rendere pubblici documenti “LIMITE”. Il Segretariato è alla ricerca di modalità di contrassegno della versione elettronica di tutti i documenti ufficiali automaticamente trasmessi a ciascuna delegazione, che consentano di individuare l’origine di qualsiasi fuga. IL SEGRETO IN AMBITO DOGANALE. CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________ L’ appartenenza dell’ organo che tratta le informazioni ad un paese comunitario, diventa determinante in ambito doganale, per la conoscibilità della notizia di natura riservata. Il Codice Doganale ( Reg,, CE, 23 Aprile 2008 n.450) stabilisce che le informazioni di natura riservata, o fornite in maniera riservata, ottenute dalle autorità doganali, sono coperte dal segreto d’ ufficio (art. 6). Non si fa evidentemente riferimento a notizie “classificate”, perché restano conoscibili nell’ ambito di procedimenti giudiziari, deve ritenersi di natura tanto penale quanto amministrativa. Tali informazioni possono essere divulgate solo col consenso della persona o dell’ autorità che le ha fornite o nei casi in cui sia la legge a prevederlo. Il consenso non è necessario se debbano essere fornite, come detto, per procedimenti giudiziari. Mentre le autorità comunitarie ne possono disporre liberamente per le loro finalità istituzionali, nell’ ambito dello scambio e archiviazione dei dati (art.5), questi possono essere comunicati alle autorità, doganali e non, di uno stato non appartenente, solo nel quadro di accordi internazionali che forniscano un adeguato livello di protezione dei dati stessi. Salvo che convenzioni o accordi internazionali prevedano la forma cartacea, gli scambi e notifiche tra autorità doganali avvengono mediante procedimenti informatici . Deve escludersi che possa essere ritenuto lecito, all’interno di una stessa amministrazione interessata ad un accertamento, far circolare notizie ghiotte da un punto di vista del “gossip”, come pettegolezzo. Parimenti deve propendersi quantomeno per una violazione delle regole di riservatezza (nel senso di cui sopra) nell’ipotesi in cui si abbia ad esempio la trasmissione di atti, non resi anonimi, per ragioni di studio ad altro appartenente alla stessa amministrazione. Riguardo invece al “livello gerarchico superiore” deve ammettersi una generica conoscibilità degli atti e delle notizie nella disponibilità dei livelli inferiori (D.P.R. 10/1/1953, n. 3, T.U. delle Disposizioni sull’Impiego Civile dello Stato). Anche qui non potrà naturalmente prescindersi dalla esistenza della “necessità di conoscere” la notizia da parte del superiore, ma dovrà attentamente verificarsi intanto la legittimazione soggettiva a conoscere la notizia. Per quanto riguarda la posizione soggettiva del militare in servizio alle armi può oggi affermarsi che l’art. 25 (doveri degli inferiori) del R.D.M. (Regolamento di Disciplina Militare, approvato con D.P.R. 18/7/1986, n. 545) implichi, nell’osservanza dell’ordine dato dal superiore da parte dell’inferiore, il rispetto di regole di diligenza, non solo in ordine a quanto voluto dal superiore, ma anche nel rispetto di norme di legge e regolamenti38. Tale posizione si sostanzierebbe in un dovere positivo di rimostranza se l’ordine è ritenuto in contrasto con norme in vigore, la cui inosservanza è sanzionata dall’art. 173 c.p.m.p.. L’ipotesi poi di reiterazione dell’ordine avverso la “rimostranza” lascerebbe spazio all’applicabilità dell’art. 173 c.p.m.p., che punisce il militare che rifiuta o ritarda o omette di eseguire l’ordine dei superiori. Ciò assume particolare rilievo per il fatto che l’obbedienza all’ordine del superiore prescinde dall’inserimento nella stessa linea di comando e che l’ordine potrebbe venire anche da un superiore di grado di altra Forza Armata o Corpo, persino sprovvisto di particolari qualifiche come quella di ufficiale di polizia giudiziaria, o di polizia tributaria. Tuttavia la dottrina ha elaborato le condizioni per determinare il carattere non vincolante dell’ordine avuto riguardo non solo alla manifesta criminosità dello stesso e alla sua natura sovversiva, ma anche alla contrarietà alle norme penali. Recentemente è stata ipotizzata inoltre la non vincolatività anche per l’ordine illegittimo. Tale ultima elaborazione dottrinale non pare tuttavia di grande utilità per il 38 Eduardo Boursier Niutta, Arturo Esposito, Elementi di diritto disciplinare militare, Ed. Laurus Robuffo, III Edizione, 2004, pag. 63. _______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA settore che si occupa in quanto la segretezza dei procedimenti che prevedono indagini patrimoniali è assistita da norme di rango penale. Preclusioni possono infatti esistere in ordine al possesso ad esempio del N.O.S. (Nulla Osta di Segretezza) o della qualifica di U.P.G. da parte del superiore gerarchico. Infatti le informazioni classificate (art. 3, lett. cc, D.P.C.M. 3/2/2006) con classifica superiore a “Riservato” ovvero quelle qualificate “Riservatissimo”, “Segreto” e “Segretissimo” possono essere comunicate solo a chi sia in possesso dal prescritto livello di N.O.S. (art. 3, lett. pp). Ne discende la conoscibilità da parte dell’Autorità Giudiziaria degli scritti con classifica di “riservato” o “inferiore”. D.Lgs. 10/2/2005, n. 30 - Codice della Proprietà Industriale Procedure di segretazione militare. La tutela del segreto per ragioni militari viene anticipata addirittura alla fase antecedente l’espropriazione con obbligo di segreto (art. 198 D.Lgs. 10 Feb. 2005 n. 30, Codice della proprietà industriale). È infatti previsto che i residenti nello stato, non possano depositare all’estero, senza autorizzazione del Ministero delle attività produttive, domande di concessione di brevetto per invenzione, modello di utilità o di topografia. L’eventuale violazione è sanzionata come contravvenzione. Tali domande vengono messe a disposizione del Servizio militare brevetti, per verificare se siano utili alla difesa militare del paese. l’ufficio dà comunicazione all’interessato diffidandolo ad osservare il segreto. L’obbligo del segreto permane durante tuta la fase istruttoria, sino al momento dell’eventuale decreto di espropriazione. L’obbligo del segreto cessa quando lo consente il Ministero della difesa e l’eventuale violazione è sanzionata dall’art. 262 del c.p.. Una rivelazione fatta a soggetto non autorizzato implica una violazione dell’art. 326 c.p., ove fatta dal pubblico ufficiale o incaricato di un pubblico servizio. Accesso alle banche dati da parte di autorizzati. Si ritiene utile segnalare un autorevole decisione, in merito all’ accesso da parte di soggetti autorizzati a banche dati che siano in qualche modo riservate. La Suprema Corte in ordine alla esclusione del reato di cui all’ art. 615 ter C.P. “ Accesso abusivo nel sistema informatico” (Cass. Pen. Sez. v , 03/07/2008, n. 26797), ritiene che la sussistenza eventuale della “contraria volontà” dell’ avente diritto, vada verificata con riferimento “al risultato immediato” della condotta posta in essere dall’ agente con l’ accedere al sistema informatico e il permanere al suo interno. L’ eventuale riferimento a fatti successivi, pur già previsti, può eventualmente integrare autonome fattispecie sanzionabili. Quindi non si configura il reato di specie quando l’ agente sia autorizzato ad accedere al sistema e consultare i dati ivi contenuti. Eventualmente potrà essere sanzionata, ad es. come rivelazione del segreto d’ufficio ex art. 326 C.P., l’ ulteriore rivelazione a terzi dei dati così acquisiti. Per giurisprudenza costante il reato sarebbe consumato anche nell’ipotesi in cui all’amministrazione non derivasse danno. Pur tuttavia l’obbligo del segreto, almeno per i dipendenti civili dello Stato, deve avere riguardo all’esistenza di una norma o di un regolamento, altrimenti la violazione sarebbe sussistente solo nell’ipotesi in cui si verificasse un danno per l’amministrazione stessa (Cass., 3/3/1971, in Mass. Pen., 1972, n. 2409). Un caso emblematico e interessante per la trattazione che ci occupa, ha riguardo al “fornitore o operatore di servizi informatici o telematici”, che riveste senza dubbio, la qualifica di incaricato di un pubblico servizio. Questi è chiamato a rispondere del reato di cui all’ art. 326 c.p., nell’ipotesi di cui all’art. 132, c°. 4 quater del DLgs. 196/03 (introdotto col la citata legge di ratifica della convenzione di Budapest). Il CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________ fornitore o l’operatore di tali servizi è tenuto al segreto, circa l’ordine ricevuto dai servizi di polizia specializzati nei crimini informatici . La violazione circa il segreto sull’ordine ricevuto e l’attività conseguentemente svolte è sanzionata, ove non costituisca più grave reato, dall’ art. 326 c.p.. Per il militare invece esiste un generale dovere attinente alla tutela del segreto e al riserbo, sancito in via generale dal sopra citato R.D.M. all’art. 19. Più rigorosa conseguentemente è la disciplina sanzionatoria per le inosservanze. Se infatti rilevano, solo disciplinarmente, le violazioni relative al generico dovere di riserbo, più gravi sono le conseguenze delle violazioni in materia di segreto. Non pare tuttavia che il segreto, quale indicato dal R.D.M., sia estensibile ad argomenti diversi da quelli afferenti la difesa militare dello stato, quella politica o delle istituzioni democratiche, anche in relazione ad accordi internazionali (L. 24/10/1977, n. 801 e D.P.C.M. 3/2/2006). Ciò esclude ad esempio l’applicabilità, ad un militare appartenente alla G.d.F. delle sanzioni previste dal codice penale militare di pace per violazioni relative al segreto circa l’accertamento tributario. La legge speciale sanziona con pene severissime le violazioni in materia di segreto, relativamente alle diverse ipotesi di rivelazione (capi II e III del c.p.m.g.) cui è applicabile il codice penale militare di guerra o anche il codice penale militare di pace (capi II e III del c.p.m.p.). Questi tuttavia hanno riguardo solo a chi si trovi nella particolare posizione soggettiva di militare in servizio alle armi (art. 6, c.p.m.g. e art. 1 c.p.m.p.). Anche la funzione di polizia giudiziaria può generare preclusioni alla conoscibilità da parte di un superiore gerarchico e si prescinde in questo caso dallo status militare o civile della P.G. precedente. L’obbligo del segreto sulle attività svolte dalla P.G. (art. 55 c.p.p.) è sancito dall’art. 329 c.p.p. che prevede espressamente la sanzione di cui all’art. 326 c.p. per le inosservanze. È evidente in questo caso la limitazione della conoscibilità della notizia ai superiori gerarchici, con particolare riguardo ai vertici degli organismi di polizia giudiziaria che, notoriamente, non esercitano funzioni di P.G.. Tale preclusione di principio conosce tuttavia diverse eccezioni in considerazione di esigenze di coordinamento in materia di criminalità organizzata (D.L. 13/5/1991, n. 152 conv. in L. 12/7/1991, n. 203 e D.L. 29/10/1991, n. 354 conv. in L. 30/12/1991, n. 410) 39 e di sequestro di persona (D.L. 15/1/1991, n. 8 conv. in L. 15/3/1991, n. 82). La Legge (n. 124/2007) prevede ogni possibile cooperazione tra Forze Armate e di Polizia con i “servizi di informazione per la sicurezza”, tuttavia esiste una generale preclusione alla comunicazione di informazioni da parte delle forze di polizia verso i servizi di informazione per la sicurezza, relativamente ad indagini di polizia giudiziaria coperte dal segreto di cui all’art. 329 c.p.p. (art. 4, c. 4, L. n. 124/2007). Solo l’autorità giudiziaria può consentire con proprio “nulla osta” tale comunicazione e può trasmettere gli atti e le informazioni anche d’iniziativa. Il Presidente del Consiglio dei ministri può richiedere direttamente notizie e documenti all’A.G. ai sensi dell’art. 118 bis c.p.p.. Non è prevista dalla citata L. n. 124/2007 analoga preclusione relativamente alla trasmissione di notizie e documenti del procedimento tributario amministrativo. La cooperazione tecnico-operativa con la polizia tributaria potrà quindi superare il divieto, posto dall’art. 68 del D.P.R. n. 600/73, alla conoscibilità degli atti del procedimento tributario da parte di soggetti indicati dalla norma stessa in maniera esplicita (Amministrazione Finanziaria, Guardia di Finanza etc.) comprendendo quindi i “servizi d’informazione per la sicurezza”, proprio perché la cooperazione è prevista per legge. Ovviamente il P.M. potrà comunque autorizzare la conoscibilità di atti segreti, quando necessario per la prosecuzione delle indagini (art. 329 c.p.p.) o quando si renda 39 Brunelli - Mazzi, Diritto Penale Militare, Giuffrè, 1994, pag. 454. _______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA utile per l’utilizzo a fini di polizia tributaria amministrativa (art. 23, D.Lgs. n. 74/2000) o di polizia economica (richiamo al citato art. 23, D.Lgs. n. 74/2000 operato dal D.Lgs. n. 68/2001). 15.1 Casi particolari Nell’ambito del procedimento tributario è considerata violazione del segreto d’ufficio qualunque informazione o comunicazione data senza l’ordine del giudice, salvo i casi previsti dalla legge (art. 68, D.P.R. n. 600/1973). Analoga disposizione è prevista in materia di IVA (art. 66, D.P.R. n. 633/1972). Tale obbligo si estende al personale della G.d.F. e dell’A.F. nonché ai membri delle commissioni tributarie e non prevede i limiti temporali del segreto finalizzato alla tutela delle indagini penali. Tale divieto esteso a tutti gli estranei all’Amministrazione Finanziaria e A.G. (salvo quanto sopra detto circa le richieste da parte dei servizi d’informazione) include gli stessi organi di Polizia Giudiziaria (a parte la G.d.F. per la duplice qualifica di P.G. e P.T.) cui non possono essere rivelati dati del procedimento amministrativo se non in funzione di una delega dell’A.G.. Limiti allo scambio di informazioni tra Autorità competenti di stati membri. Un limite generale allo scambbio d’ informazioni è recato dall’ art. 31 bis del D.P.R. 600/73 quando manchi, per motivi di fatto o di diritto, la reciprocità. Inoltre non possono essere trasmesse le informazioni idonee a rivelare “un segreto commerciale, industriale o professionale, un processo commerciale o un’ informazione la cui divulgazione contrasti con l’ ordine pubblico”. È comunque consentito lo scambio di informazioni con i collaterali organi degli altri stati membri (C.E.E.) in attuazione della direttiva del Consiglio Comunitario n. 77/799/CEE, mod. Direttiva, n. 79/1070/CEE. Ovviamente i “protocolli d’intesa” stipulati tra la G.d.F. e le varie autorità di vigilanza di cui alla parte sulla Polizia Economica e Finanziaria, non possono derogare a precisi obblighi di legge circa il rispetto del segreto. Impongono tuttavia, nell’ambito dei previsti obblighi di collaborazione, di attivare le necessarie procedure per rendere disponibili i dati necessari. Particolarmente interessante al riguardo è la previsione di “scambio di informazioni e collaborazione tra autorità e forze di polizia”, previsto dal più volte citato D.Lgs. n. 231/07 in materia di antiriciclaggio e contrasto al terrorismo (art. 9). Vengono infatti previsti, con valenza generale: - lo scambio di informazioni tra autorità di vigilanza di settore, anche in deroga all’obbligo del segreto d’ufficio (c. 2); - lo scambio diretto di informazioni tra UIF e analoghe amministrazioni di Stati esteri con ritrasmissione, salvo esplicito diniego dell’Autorità dello Stato originatore (c. 3); - la previsione legale di protocolli d’intesa da stipularsi tra DIA e G.d.F. con autorità di polizia di altri Stati o internazionali, a condizione di reciprocità per lo scambio di dati e notizie di polizia, in deroga all’obbligo del segreto d’ufficio (c. 4); - la comunicazione da parte dell’A.G., all’Autorità di vigilanza e alla UIF, di notizie (circa il riciclaggio o l’impiego di denaro, beni o altre utilità di provenienza illecita), che CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________ saranno coperte da segreto d’ufficio, il cui ritardo potrà avvenire solo ove ne possa derivare un pregiudizio per le indagini (c. 7). Tale obbligo cogente stabilito in capo all’A.G., in presenza delle richiamate fattispecie di reato, riveste carattere di eccezionalità entro l’ordinamento. Non è infatti la deroga al segreto d’indagine a necessitare l’autorizzazione dell’A.G. e quindi la motivazione, quanto piuttosto il permanere del segreto d’indagine rispetto all’obbligo di comunicazione. L’attività di “intelligence” sottostante l’attività di polizia “tributaria investigativa” ha natura riservata. Nello specifico, le motivazioni delle verifiche scaturite dall’attività di “intelligence” non possono essere manifestate alla parte. La previsione di cui all’art. 12 dello Statuto del Contribuente (L. n. 212/2000) circa la conoscenza delle ragioni che hanno giustificato l’intervento sarebbe soddisfatta attraverso la seguente generica informazione: “attività informativa autonoma della Guardia di Finanza, indirizzata a prevenire, ricercare ed accertare eventuali violazioni alla normativa tributaria” (Circolare n. 2500400 del 17/8/2000 di Cogeguarfi III ufficio fiscalità). Sempre nell’ambito tributario opera invece come scriminante (adempimento del dovere) l’art. 19 della L. n. 413/91 (recepito nell’art. 36 del D.P.R. n. 600/1973 mod.), che reca disposizioni per la “Comunicazione di violazioni tributarie” e impone ai soggetti pubblici incaricati di funzioni ispettive o di vigilanza di riferire alla G.d.F. i fatti che possono configurare violazioni tributarie. Ciò dopo aver rimosso, nelle forme previste, gli impedimenti derivanti dalle norme di settore secondo le modalità previste da leggi o regolamenti per le comunicazioni di notizie di reato. Ulteriori precauzioni sono poste dalla legge (art. 18, L. n. 413/1991) in ordine alla tutela della riservatezza dei dati e delle notizie forniti dalle Banche, che trova disciplina di dettaglio nella Circolare n. 106900 del 25/3/1998 della G.d.F. - III Reparto - recante disposizioni in materia di “Accertamenti bancari in materia fiscale”. Anche i dati richiesti ai “soggetti sottoposti ad accertamento” (art. 32, c. 1, n. 6 bis, D.P.R. n. 600/1973 e art. 51, c. 2, n. 6 bis, D.P.R. n. 633/1972) circa l’esistenza, la natura, numero e estremi identificativi dei conti, devono essere tutelati in maniera particolare assumendo “direttamente le cautele necessarie alla riservatezza dei dati acquisiti”. Analogamente dispone il “Regolamento istitutivo dell’anagrafe dei rapporti di conto e di deposito previsto dall’art. 20, comma 4 della L. 30 Dic. 1991, n. 413”, per quanto riguarda gli elementi informativi circa l’esistenza degli stessi. Tutti i soggetti che hanno notizia di tali dati sono personalmente responsabili per la violazione degli obblighi di riservatezza (art. 6, D.M. 4/8/ 2000, n. 269). La sicurezza e la riservatezza delle informazioni in transito sulla rete dell’“anagrafe dei conti” è assicurata mediante misure di sicurezza di carattere logico fisico e organizzativo che devono essere attuate dalla S.I.A. (Società Interbancaria per l’Automazione) in osservanza dei seguenti criteri indicati dall’art. 9 del citato D.M. n. 269/2000: a) la sicurezza logica o applicativa è assicurata mediante l’utilizzo della crittografia a chiave pubblica di cui al D.P.R. 17/11/1997, n. 513 ed al D.P.C.M. 8/2/1999, ora agli artt. 51 e 71 del D.Lgs. n. 82 del 7/3/2005, “Codice dell’amministrazione digitale”; b) la sicurezza fisica è assicurata da meccanismi anti-intrusione che garantiscono la riservatezza per gli utenti, nonché da tutte le altre misure di sicurezza richieste per la tutela dei dati personali dalla L. 31/12/1996, n. 675, ivi comprese quelle indicate nel D.P.R. 28/7/1999, n. 318, ora D.Lgs. n. 196/2003; c) la sicurezza organizzativa è realizzata dalla S.I.A. in conformità al D.Lgs. n. 196/2003. _______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA L’obbligo del segreto d’ufficio da parte dei dipendenti della Banca d’Italia, che rivestono la qualifica di pubblici ufficiali nell’esercizio delle loro funzioni di vigilanza, è opponibile a qualsiasi altra autorità, anche all’A.G., che non sia il Governatore della stessa Banca d’Italia (art. 7, D.Lgs. 1/9/1993, n. 385). La riservatezza necessaria a garantire l’anonimato della persona fisica che segnala un’operazione sospetta di riciclaggio (art. 45, D.Lgs. n. 231/2007) deve essere garantita dai soggetti obbligati alla segnalazione (esempio una banca) da UIF, D.I.A. e G.d.F. anche in occasione di notizia di reato. Solo l’A.G. può, con proprio decreto motivato, ordinarne la rivelazione qualora lo ritenga necessario. Salvo il caso predetto l’anonimato del segnalante deve essere osservato anche in occasione di sequestri di atti o documenti. Oltre a quanto sopra esposto si evidenzia che i dati attingibili in tale ambito dalle banche, dagli altri operatori finanziari abilitati e soggetti tenuti alla segnalazione sono riservati. La legge individua pertanto i casi e i soggetti cui possono essere comunicati (art. 46) in ambito nazionale e internazionale (art. 46, c. 6). L’obbligo di segnalare le operazioni sospette è in evidente contrasto con obblighi di segretezza che sono previsti dalla legge, ad esempio per i professionisti. Una particolare scriminante è prevista (art. 41) per consentire la segnalazione anche contro esplicite previsioni di legge, regolamentari, amministrative o contrattuali. Qualora le segnalazioni vengano effettuate per le finalità previste e in buona fede non comportano responsabilità di alcun tipo. Evidentemente la norma esclude anche l’ipotesi risarcitoria derivante da colpa al fine di non creare remore alla segnalazione. Limiti all’indagine giudiziaria sono posti in ordine a particolari categorie di soggetti che non possono essere obbligati a deporre su quanto hanno conosciuto per ragione del loro ministero, ufficio e professione (art. 200 c.p.p.) salvo i casi in cui hanno l’obbligo di riferire all’A.G.: - ministri di confessioni religiose (art. 8 Cost.) i cui statuti non contrastino con l’ordinamento giuridico italiano; - gli avvocati, i consulenti tecnici ed i notai; non sono tuttavia esclusi dalla disciplina antiriciclaggio; - i medici e i chirurghi, i farmacisti, le ostetriche e ogni altro esercente una professione sanitaria; - gli esercenti altri uffici o professioni ai quali la legge riconosce la facoltà di astenersi dal deporre, determinata dal segreto professionale come i dottori commercialisti (art. 5, D.P.R. 27/10/1953, n. 1067 come mod. L. 5/12/1987, n. 507), i ragionieri e periti commercialisti (art. 4, D.P.R. 27/10/1953, n. 1068 come mod. L. 5/12/1987, n. 507), i consulenti del lavoro (art. 6, L. 11/1/1979, n. 12) (non sono tuttavia esclusi dalla disciplina antiriciclaggio); - i dipendenti del Servizio pubblico per le tossicodipendenze (art. 20, D.P.R. 9/10/1990, n. 309). L’esistenza di un tale quadro normativo non esclude tuttavia taluni di tali soggetti da precisi obblighi di segnalazione delle c.d. operazioni sospette di cui sopra. Tale obbligo, correlato talvolta alla conoscenza degli stessi fatti circa i quali potrebbero astenersi dal testimoniare, è tuttavia in qualche misura temperato dall’anonimato sull’identità del segnalante. In ogni caso si pone su un piano diverso dalla testimonianza non avendo alcun rilievo probatorio. Potrà quindi concepirsi l’ipotesi di un procedimento amministrativo per l’approfondimento di operazioni sospette, innescato dalla segnalazione di un professionista, che successivamente si astenga dal deporre sugli stessi fatti. Tale ipotesi esce peraltro rafforzata da un parere dell’U.I.C., del 21/6/2006, che ha dato positiva risposta ad un quesito circa la sussistenza di tale obbligo in presenza di reati tipici, quali quelli di frode fiscale di cui al D.Lgs. n. 74/2000. Fuori dai CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________ casi di concorso nel reato, per i quali si deve evidentemente ritenere valido il principio nemo contra se detegere tenetur, il professionista-commercialista dovrà quindi ad esempio segnalare il proprio cliente all’U.I.F. in presenza di fatture false utilizzate in una contabilità, successivamente presa a base per la dichiarazione annuale. Qualora invece il soggetto tenuto a segnalare l’ operazione sospetta, dia notizia al cliente dell’ avvenuta segnalazione, ricorre una violazione contravvenzionale (c.d. divieto di “tipping off”, art.46,c°3, Dlgs.231/07). I pubblici ufficiali e gli incaricati di un pubblico servizio hanno l’obbligo di astenersi dal deporre per fatti attinenti all’ufficio o servizio (art. 201 c.p.p.) salvo i casi in cui hanno l’obbligo di riferire all’A.G. con rapporto, referto ecc. (artt. 331 e segg. c.p.p.). Tale restrizione non opera tuttavia in via assoluta e se il giudice ritiene, una volta compiuti gli accertamenti del caso, che non ricorra l’ipotesi di astensione può ordinare che il testimone deponga. È invece insuperabile autonomamente dall’A.G. il segreto di Stato, per cui si rimanda a quanto detto al precedente paragrafo. I soggetti provvisti di N.O.S. (Nulla Osta di Segretezza) possono, nei limiti e per i compiti per cui è concesso, prendere visione dei documenti coperti dal segreto, per il loro livello, purché vi sia la c.d. necessità di conoscere. È tuttavia inibita ogni comunicazione a soggetti o enti che tale qualifica non rivestono e non possono rivestire. Ad esempio un ufficiale della G.d.F. o un funzionario dell’Agenzia delle Entrate potranno accedere, per ragioni d’ufficio, in un’azienda protetta da N.O.S., qualora ne siano in possesso e qualora questo sia del livello previsto. L’esistenza del segreto di Stato impedisce tuttavia che possano testimoniare sui fatti, o che possano allegare atti o documenti coperti dal segreto ai procedimenti giudiziari o tributari che, per loro natura, hanno regole di pubblicità incompatibili col concetto di segreto. L’appartenenza alla polizia giudiziaria non esime quindi dal segreto anche nei confronti dell’A.G. circa quanto conosciuto, non in veste di P.G., ma di militare o di appartenente alla pubblica amministrazione in genere. L’A.G. potrà rimuovere l’impedimento solo con le forme dell’art. 202 c.p.p.. Le stesse disposizioni sull’“anagrafe dei conti” contemplano una preventiva autorizzazione, da parte del Consiglio dei Ministri, circa le richieste di informazioni da parte delle autorità abilitate a ciò, tra cui si annoverano l’Amministrazione Finanziaria e l’Autorità Giudiziaria, quando sia ravvisabile un grave pregiudizio per la tutela degli interessi attinenti alla sicurezza interna ed internazionale dello Stato (art. 4, n. 3, D.M. n. 269/2000). I soggetti, persone e conti, che godono di tale protezione devono essere preventivamente individuati con apposito provvedimento trasmesso al Centro operativo previsto dall’art. 1, D.M. n. 269/2000. Quando viene effettuata una richiesta al centro operativo dell’anagrafe dei conti, concernente soggetti individuati dal provvedimento del capo di governo come meritevoli di tutela per ragioni di sicurezza dello Stato, l’autorità richiedente viene immediatamente informata della necessità di acquisire l’autorizzazione del Presidente del Consiglio dei Ministri, che deve pronunziarsi entro trenta giorni. In mancanza di esplicite previsioni non può però escludersi una richiesta diretta alle banche, da parte degli stessi organi che, in mancanza della opposizione del segreto di Stato, potranno esercitare tutti i poteri di cui sono titolari senza il preventivo filtro dell’anagrafe dei conti. L’impermeabilità ai poteri istruttori può tuttavia derivare anche dalla necessità di tutelare la libertà della difesa (art. 103 c.p.p.) ed in questo caso il divieto di sequestro è riferito a carte o documenti relativi all’oggetto della difesa, salvo che costituiscano il corpo del reato. Particolari modalità procedurali sono previste per la perquisizione ed il sequestro nell’ufficio del difensore. _______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA Ciò è possibile quando questo e gli altri soggetti che svolgono stabilmente attività nello stesso ufficio sono imputati o quando sia necessario per rilevare tracce o altri aspetti materiali del reato o per ricercare cose predeterminate. In ogni caso deve procedere personalmente l’A.G. previa notizia al presidente dell’ordine forense. La L. 7/12/ 2000, n. 397 (art. 1) ha esteso la insequestrabilità (penale) degli atti del procedimento per cui sono incaricati anche in ordine a quanto rinvenibile presso gli investigatori privati autorizzati ed incaricati per il procedimento, nonché presso i consulenti tecnici. In materia fiscale l’accesso a locali destinati all’esercizio di arti e professioni, tra i quali sono ricompresi quelli dei difensori, non soggiace a particolari restrizioni fatta salva la necessità che presenzi il titolare o un suo delegato (art. 52, D.P.R. n. 633/1972 richiamato dall’art. 33, D.P.R. n. 600/1973) all’atto dell’accesso. Il segreto non ha comunque una rilevanza soltanto pubblicistica ma è un concetto di notevole rilievo anche in ambito civile. Tale affermazione non deve indurre a ritenerne l’ininfluenza nell’ambito delle indagini patrimoniali. Lo stesso segreto bancario, oggi da intendersi riferito agli operatori finanziari, ha infatti natura consuetudinaria (art. 8 preleggi) e trova quindi giustificazione nel costante e protratto uso, da parte degli operatori, di non riferire fatti riguardanti i conti e le operazioni della clientela, al fine di meglio garantire la libertà e sicurezza dei commerci e dell’industria (Corte Cost., sent. n. 51 del 18/2/1992). L’eventuale danno derivante dalle inosservanze provocherebbe quindi solo conseguenze di tipo risarcitorio in capo alla banca, ai sensi dell’art. 2043 c.c., ovvero di tipo contrattuale. Le conseguenze in capo al dipendete della banca potrebbero essere invece di tipo penale, in quanto si renderebbe responsabile della violazione dell’art. 622 c.p. (“Rivelazione di segreto professionale”). La definizione di professionale, con riferimento ad attività della specie, può ricavarsi in via interpretativa dall’art. 26 della Legge n. 55/90 il quale fa riferimento, sia pure per fini diversi, alle attività “bancaria, professionale o di cambio-valuta ovvero di altra attività soggetta ad autorizzazione, licenza, iscrizione in appositi albi o registri o ad altro titolo abiltante…”. Il segreto bancario non costituisce peraltro un limite per l’attività d’indagine, piuttosto rende necessario seguire le diverse procedure previste dal legislatore per l’attingimento dei dati, che differiscono sensibilmente rispetto agli altri operatori commerciali o del settore dell’intermediazione. Ad ogni modo viene definita prestazione professionale anche la “… prestazione fornita dal libero professionista che si sostanzia nella diretta trasmissione, movimentazione o gestione di mezzi di pagamento, beni o utilità in nome o per conto del cliente ovvero nell’assistenza al cliente per la progettazione o realizzazione della trasmissione, movimentazione, verifica o gestione di mezzi di pagamento, beni o utilità e della costituzione, gestione o amministrazione di società, enti, trust o strutture analoghe” (D.M. n. 141/2006, art. 1, lett. g). Il segreto professionale come limite. La rivelazione delle notizie acquisite a causa di un mandato professionale non può trovare giustificazione nel fatto che la rivelazione avvenga nei confronti di un CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________ organo inquirente, anche quando i suoi appartenenti potrebbero comunque acquisirle direttamente attraverso l’ esercizio di pubblici poteri (Cass. Pen. Sent. N. 17674/2009). Tale istituto ha riguardo al bene giuridico della “libertà e sicurezza nei rapporti confidenziali di natura professionale”. Una “giusta causa” nella rivelazione di tali notizie può rinvenirsi solo in presenza di una norma imperativa che obblighi il professionista a rivelarlo. Tale si rinviene ad esempio nell’ obbligatorietà della denuncia prevista per i delitti contro la personalità dello Stato puniti con l’ ergastolo (art. 364 c.p.). Si rinviene inoltre in materia di “Segnalazione di operazioni sospette” (art. 41, D.Lgs. n. 231 /2007). Nel caso di un commercialista l’ obbligo di osservare il segreto (art. 5, D.Lgs. 139/2005) prevale sull’ interesse dello Stato al perseguimento degli illeciti e sullo stesso diritto del commercialista a non essere cinvolto negli illeciti commessi dal suo cliente, salvo quando detto in particolare con riferimento alla normativa antiriciclaggio. Il reato di “Rivelazione di segreto professionale”(art. 622 c.p.) pure perseguibile a querela della persona offesa, tutela il prevalente interesse all’ inviolabilità del segreto professionale. La facoltà data al professionista di testimoniare, sugli stessi fatti, in un procedimento penale in corso (D.Lgs. 39/2005, art. 5), ovvero il dovere di rilascio di copie di atti che incombe ai notai circa atti depositati presso gli stessi (art. 32, c°1, n.6, D.P.R: 600/73) e agli esercenti arti e professioni circa la compilazione di questionari contenenti dati e notizie di carattere specifico rilevanti ai fini dell’ accertamento nei confronti di clienti e fornitori (art. 51, c°2, n3, D.P.R: 633/72), non implica un diritto alla rivelazione delle notizie che devono rimanere riservate. Ne discende inoltre che l’ organo inquirente non potrà in ogni caso istigare il professionista alla rivelazione del segreto, nella misura in cui la notizia sia nota per ragione della propria professione o arte, anche quando svolge attività di ricerca informativa e questi assuma il ruolo di informatore della polizia giudiziaria (art. 203 c.p.p.). Nel corso delle indagini potrà inoltre verificarsi l’ipotesi di violazioni relative al c.d. “segreto aziendale”. La divulgazione di tali informazioni riservate viene perseguita dalle norme sulla concorrenza sleale (art. 2598, c. 3, c.c.). Tale previsione generale riguarda comunque l’ipotesi in cui trovi applicazione l’art. 99 del D.Lgs. 10/2/2005, n. 30, “Codice della proprietà industriale”, che vieta di rivelare a terzi oppure di acquisire e utilizzare le esperienze industriali, sia quelle tecnico industriali che quelle commerciali. Tale legge prevede che costituisca atto di concorrenza sleale la rivelazione a terzi o l’acquisizione o l’utilizzazione da parte di questi di informazioni aziendali, qualora ciò avvenga in modo contrario alla correttezza professionale. Ciò tuttavia nell’ipotesi in cui, nel loro insieme, le notizie non siano generalmente note o facilmente accessibili da parte degli operatori del settore, siano apprezzabili da un punto di vista economico perché segrete e siano state protette in maniera ragionevolmente adeguata. Più generica la tutela offerta dal legislatore penale, che sanziona (art. 623 C.P.) la “Rivelazione di segreti scientifici o industriali” da parte di chiunque sia venutone a conoscenza, per ragione del suo stato o ufficio o professione o arte. Ovvio presupposto è che tali notizie fossero destinate a rimanere segrete e che abbiano ad oggetto “scoperte o invenzioni scientifiche, o applicazioni industriali, secondo la definizione oggi fornita dal D. Lgs.10 Feb. 2005 n.30. L’ ipotesi, alternativa alla rivelazione della notizia, di impiego a proprio o altrui profitto rafforza ulteriormente la tutela. Ancora più forte è la tutela del segreto definito professionale, del consulente di proprietà industriale nei cui confronti si applica l’art. 200 del c.p.p. (art. 206, D.Lgs. n. 30/2005). 15.2 La privacy e la trasparenza _______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA La normativa sulla privacy tutelata dal D.Lgs. 30/6/2003, n. 196, “Codice in materia di protezione dei dati personali” non implica invece limiti in materia di indagini. Il diritto alla privacy può essere infatti definito “il diritto di essere lasciati in pace” ed è recessivo riguardo a talune finalità pubbliche. Infatti i soggetti pubblici non devono chiedere il consenso dell’interessato per trattare a fini istituzionali i dati personali. Tanto premesso deve tuttavia osservarsi come debba essere comunque verificabile la finalità pubblica che giustifica il trattamento. Il Garante per la protezione dei dati personali ha ribadito (provvedimento del 17/11/2005), ove fosse necessario, il principio secondo cui i dati personali devono essere trattati per finalità esplicite, determinate e verificabili (art. 11 del codice). Pertanto le banche dati, anche quelle che rispondono a finalità di polizia, devono prevedere, per i soggetti legittimati ad accedere, di precisare, almeno per alcune classi di dati od operazioni trattate, le finalità della sessione di lavoro o della singola operazione. In ogni caso deve restare la traccia nella documentazione di security auditing, anche utilizzando liste predefinite di causali codificate. D.Lgs. 30/6/2003, n. 196 Codice in materia di protezione dei dati personali. Pubblicato nella Gazz. Uff. 29 luglio 2003, n. 174, S.O. art. 4. Definizioni. 1. Ai fini del presente codice si intende per: a) “trattamento”, qualunque operazione o complesso di operazioni, effettuati anche senza l’ausilio di strumenti elettronici, concernenti la raccolta, la registrazione, l’organizzazione, la conservazione, la consultazione, l’elaborazione, la modificazione, la selezione, l’estrazione, il raffronto, l’utilizzo, l’interconnessione, il blocco, la comunicazione, la diffusione, la cancellazione e la distruzione di dati, anche se non registrati in una banca di dati; b) “dato personale”, qualunque informazione relativa a persona fisica, persona giuridica, ente od associazione, identificati o identificabili, anche indirettamente, mediante riferimento a qualsiasi altra informazione, ivi compreso un numero di identificazione personale; c) “dati identificativi”, i dati personali che permettono l’identificazione diretta dell’interessato; d) “dati sensibili”, i dati personali idonei a rivelare l’origine razziale ed etnica, le convinzioni religiose, filosofiche o di altro genere, le opinioni politiche, l’adesione a partiti, sindacati, associazioni od organizzazioni a carattere religioso, filosofico, politico o sindacale, nonché i dati personali idonei a rivelare lo stato di salute e la vita sessuale; e) “dati giudiziari”, i dati personali idonei a rivelare provvedimenti di cui all’articolo 3, comma 1, lettere da a) a o) e da r) a u), del D.P.R. 14 novembre 2002, n. 313, in materia di casellario giudiziale, di anagrafe delle sanzioni amministrative dipendenti da reato e dei relativi carichi pendenti, o la qualità di imputato o di indagato ai sensi degli articoli 60 e 61 del codice di procedura penale; f) “titolare”, la persona fisica, la persona giuridica, la pubblica amministrazione e qualsiasi altro ente, associazione od organismo cui competono, anche unitamente ad altro titolare, le decisioni in ordine alle finalità, alle modalità del trattamento di dati personali e agli strumenti utilizzati, ivi compreso il profilo della sicurezza; g) “responsabile”, la persona fisica, la persona giuridica, la pubblica amministrazione e qualsiasi altro ente, associazione od organismo preposti dal titolare al trattamento di dati personali; h) “incaricati”, le persone fisiche autorizzate a compiere operazioni di trattamento dal titolare o dal responsabile; CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________ i) “interessato”, la persona fisica, la persona giuridica, l’ente o l’associazione cui si riferiscono i dati personali; l) “comunicazione”, il dare conoscenza dei dati personali a uno o più soggetti determinati diversi dall’interessato, dal rappresentante del titolare nel territorio dello Stato, dal responsabile e dagli incaricati, in qualunque forma, anche mediante la loro messa a disposizione o consultazione; m) “diffusione”, il dare conoscenza dei dati personali a soggetti indeterminati, in qualunque forma, anche mediante la loro messa a disposizione o consultazione; n) “dato anonimo”, il dato che in origine, o a seguito di trattamento, non può essere associato ad un interessato identificato o identificabile; o) “blocco”, la conservazione di dati personali con sospensione temporanea di ogni altra operazione del trattamento; p) “banca di dati”, qualsiasi complesso organizzato di dati personali, ripartito in una o più unità dislocate in uno o più siti; q) “Garante”, l’autorità di cui all’articolo 153, istituita dalla legge 31 dicembre 1996, n. 675. 2. Ai fini del presente codice si intende, inoltre, per: a) “comunicazione elettronica”, ogni informazione scambiata o trasmessa tra un numero finito di soggetti tramite un servizio di comunicazione elettronica accessibile al pubblico. Sono escluse le informazioni trasmesse al pubblico tramite una rete di comunicazione elettronica, come parte di un servizio di radiodiffusione, salvo che le stesse informazioni siano collegate ad un abbonato o utente ricevente, identificato o identificabile; b) “chiamata”, la connessione istituita da un servizio telefonico accessibile al pubblico, che consente la comunicazione bidirezionale in tempo reale; c) “reti di comunicazione elettronica”, i sistemi di trasmissione, le apparecchiature di commutazione o di instradamento e altre risorse che consentono di trasmettere segnali via cavo, via radio, a mezzo di fibre ottiche o con altri mezzi elettromagnetici, incluse le reti satellitari, le reti terrestri mobili e fisse a commutazione di circuito e a commutazione di pacchetto, compresa Internet, le reti utilizzate per la diffusione circolare dei programmi sonori e televisivi, i sistemi per il trasporto della corrente elettrica, nella misura in cui sono utilizzati per trasmettere i segnali, le reti televisive via cavo, indipendentemente dal tipo di informazione trasportato; d) “rete pubblica di comunicazioni”, una rete di comunicazioni elettroniche utilizzata interamente o prevalentemente per fornire servizi di comunicazione elettronica accessibili al pubblico; e) “servizio di comunicazione elettronica”, i servizi consistenti esclusivamente o prevalentemente nella trasmissione di segnali su reti di comunicazioni elettroniche, compresi i servizi di telecomunicazioni e i servizi di trasmissione nelle reti utilizzate per la diffusione circolare radiotelevisiva, nei limiti previsti dall’articolo 2, lettera c), della direttiva 2002/21/CE del 7 marzo 2002, del Parlamento europeo e del Consiglio; f) “abbonato”, qualunque persona fisica, persona giuridica, ente o associazione parte di un contratto con un fornitore di servizi di comunicazione elettronica accessibili al pubblico per la fornitura di tali servizi, o comunque destinatario di tali servizi tramite schede prepagate; g) “utente”, qualsiasi persona fisica che utilizza un servizio di comunicazione elettronica accessibile al pubblico, per motivi privati o commerciali, senza esservi necessariamente abbonata; h) “dati relativi al traffico”, qualsiasi dato sottoposto a trattamento ai fini della trasmissione di una comunicazione su una rete di comunicazione elettronica o della relativa fatturazione; i) “dati relativi all’ubicazione”, ogni dato trattato in una rete di comunicazione elettronica che indica la posizione geografica dell’apparecchiatura terminale dell’utente di un servizio di comunicazione elettronica accessibile al pubblico; _______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA l) “servizio a valore aggiunto”, il servizio che richiede il trattamento dei dati relativi al traffico o dei dati relativi all’ubicazione diversi dai dati relativi al traffico, oltre a quanto è necessario per la trasmissione di una comunicazione o della relativa fatturazione; m) “posta elettronica”, messaggi contenenti testi, voci, suoni o immagini trasmessi attraverso una rete pubblica di comunicazione, che possono essere archiviati in rete o nell’apparecchiatura terminale ricevente, fino a che il ricevente non ne ha preso conoscenza. 3. Ai fini del presente codice si intende, altresì, per: a) “misure minime”, il complesso delle misure tecniche, informatiche, organizzative, logistiche e procedurali di sicurezza che configurano il livello minimo di protezione richiesto in relazione ai rischi previsti nell’articolo 31; b) “strumenti elettronici”, gli elaboratori, i programmi per elaboratori e qualunque dispositivo elettronico o comunque automatizzato con cui si effettua il trattamento; c) “autenticazione informatica”, l’insieme degli strumenti elettronici e delle procedure per la verifica anche indiretta dell’identità; d) “credenziali di autenticazione”, i dati ed i dispositivi, in possesso di una persona, da questa conosciuti o ad essa univocamente correlati, utilizzati per l’autenticazione informatica; e) “parola chiave”, componente di una credenziale di autenticazione associata ad una persona ed a questa nota, costituita da una sequenza di caratteri o altri dati in forma elettronica; f) “profilo di autorizzazione”, l’insieme delle informazioni, univocamente associate ad una persona, che consente di individuare a quali dati essa può accedere, nonché i trattamenti ad essa consentiti; g) “sistema di autorizzazione”, l’insieme degli strumenti e delle procedure che abilitano l’accesso ai dati e alle modalità di trattamento degli stessi, in funzione del profilo di autorizzazione del richiedente. 4. Ai fini del presente codice si intende per: a) “scopi storici”, le finalità di studio, indagine, ricerca e documentazione di figure, fatti e circostanze del passato; b) “scopi statistici”, le finalità di indagine statistica o di produzione di risultati statistici, anche a mezzo di sistemi informativi statistici; c) “scopi scientifici”, le finalità di studio e di indagine sistematica finalizzata allo sviluppo delle conoscenze scientifiche in uno specifico settore. Le finalità di rilevante interesse pubblico di cui ai Titoli I, II, III e IV del codice della privacy giustificano infatti i trattamenti di dati “sensibili e giudiziari” effettuati per finalità di difesa o di sicurezza dello Stato di prevenzione, accertamento o repressione di reati (art. 64), nonché quelli in materia tributaria e doganale (art. 66). In ogni caso i dati personali devono essere riscontrabili dall’interessato (art. 10) e i soggetti pubblici che trattano dati sensibili e giudiziari (ad esempio lo SDI) devono verificarne periodicamente l’esattezza e l’aggiornamento nonché la pertinenza, non eccedenza e indispensabilità (art. 22, c. 1, n. 5). L’interessato è peraltro titolare di situazioni giuridiche attive (art. 7) e sostanzialmente ha il diritto di sapere se taluno conservi i suoi dati, la loro origine, le finalità e modalità del loro trattamento, di conoscere la logica applicata al trattamento con strumenti elettronici, nonché gli estremi identificativi del titolare del trattamento, dei responsabili e del rappresentante designato a norma di legge, dei soggetti o delle categorie ai quali i dati personali possono essere comunicati. I diritti possono essere CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________ fatti valere senza particolari formalità e includono la possibilità di richiedere l’aggiornamento dello stato, ovvero di ottenerne la trasformazione in forma anonima o il blocco. Tale ampia previsione tuttavia incontra limiti quando il trattamento avviene in conformità alla legge stessa, nel campo dell’antiriciclaggio, ovvero del sostegno delle vittime dell’estorsione, o sia relativo ai lavori di commissioni parlamentari d’inchiesta. Pure costituisce valida ipotesi di deroga il trattamento posto in essere da parte di soggetti pubblici (diversi dagli enti pubblici non economici) per finalità inerenti la politica monetaria e valutaria, al sistema dei pagamenti, al controllo degli intermediari e dei mercati creditizi e finanziari. I dati idonei a rivelare lo stato di salute e la vita sessuale devono essere conservati separatamente da altri dati personali (art. 22, c. 1, n. 7) e non devono essere diffusi. Del tutto peculiare è il trattamento delle notizie personali nella previsione della legge di riforma dei servizi d’informazione per la sicurezza L. n. 124/2007 che prevede (art. 26) il divieto di istituire archivi, diversi da quelli la cui esistenza sia stata comunicata ufficialmente al Comitato parlamentare per la sicurezza della Repubblica. Il personale che istituisca o utilizzi schedari non previsti si rende responsabile del reato di cui all’art. 26, c. 3 della stessa Legge. Il controllo di tali banche dati pare sottratto al Garante, poiché è previsto che venga effettuato dal DIS tramite l’ufficio ispettivo e dai direttori dell’AISE e dell’AISI. Comunque il trattamento di dati personali, effettuato da soggetti pubblici, deve essere fatto esclusivamente per fini istituzionali (art. 18, c. 2). Anche in questo caso, tuttavia, i soggetti pubblici devono osservare i presupposti e i limiti stabiliti dalla Legge e dai regolamenti. Non sarà quindi sufficiente, ad esempio, che l’organo di polizia tributaria faccia riferimento a non meglio precisati “fini istituzionali” nelle sue richieste, ma dovrà citare la norma che impone, al soggetto richiesto, di fornire notizie. Nell’ipotesi, ad esempio, di richiesta ai sensi dell’art. 32, c. 8, D.P.R. n. 600/1973 (“Accertamento II.DD.”), potranno essere forniti “dati, notizie e documenti relativi ad attività svolte in un determinato periodo d’imposta, nei confronti di clienti, fornitori e prestatori di lavoro autonomo nominativamente indicati”. Non si potrà quindi, ai sensi di tale norma, ritenere il soggetto richiesto obbligato a fornire elenchi di dati riferibili ad una intera strada cittadina o a un complesso immobiliare. La richiesta dovrà quindi mirare a riscontrare soltanto posizioni riferibili a persone nominativamente indicate (così la nota n. 5931/16289 del 22/5/2001 del Garante della Privacy). Assumono invece rilevanza, anche penale, le omissioni relative all’adozione di “misure minime di sicurezza” (art. 169), con riferimento alla custodia e trasmissione dei dati personali, soprattutto, quelli sensibili e giudiziari, acquisiti nel corso delle varie tipologie di indagini. Il disciplinare tecnico in materia di “Misure Minime di Sicurezza” (artt. da 33 a 36 del codice), all. B non prevede comunque adempimenti maggiori di quelli successivamente stabiliti dal c.d. codice dell’amministrazione digitale e le disposizioni tra i due corpi normativi sono al momento raccordate. Un’attività d’indagine, qualunque sia la sua natura, deve coniugare in genere esigenze di riservatezza con la necessità del contraddittorio e, più in generale, col “diritto d’accesso ai documenti della Pubblica Amministrazione” (L. 7/8/1990, n. 241 come mod. L. n. 15/2005). Mentre le regole del contraddittorio sono individuate dai singoli procedimenti, il diritto d’accesso è invece previsto dalla legge ma variamente disciplinato. _______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA In materia tributaria è pacifico che possa avere completa attuazione e debba essere comunque riconosciuto agli interessati dopo l’atto provvedimentale di accertamento. La giurisprudenza del Consiglio di Stato ha ripetutamente escluso il diritto d’accesso con riguardo agli atti preparatori nel corso di un procedimento tributario (Cons. St., sez. IV, 19/4/1995, n. 264 e Cons. St., sez. IV, 5/12/1995, n. 982). Entrambe le pronunce fanno riferimento alla possibilità di accedere alle istruttorie relative a richieste di accertamenti bancari rivolte al comandante Regionale della G.d.F.. Da ultimo tale orientamento risulta confermato, in via generale, con riferimento agli atti preparatori dello stesso procedimento (Cons. St., 9/7/ 2002, n. 3825). Tale giurisprudenza è pienamente condivisa dall’Amministrazione Finanziaria (Circ. n. 49/S del 13/2/1995; Circ. n. 213 del 28/7/1997) e dalla G.d.F. (Circ. n. 106900 del 25/3/1998; Circ. n. 360000 del 20/10/1998; Circ. n. 263000 del 8/10/ 2001). Oggi chiaramente l’art. 24 della Legge, come modificata nel 2005, testualmente esclude il diritto d’accesso “… nei procedimenti tributari, per i quali restano ferme le particolari norme che li regolano...”. Dovendo necessariamente rinviare ad altri autori per una trattazione più puntuale della materia, giova comunque richiamare il fatto che i documenti esclusi dal diritto d’accesso sono indicati all’art. 24 della Legge. In particolare per questa trattazione rileva l’esclusione per quelli coperti dal segreto di Stato (art. 24, n. 1, lett. A) di quelli riguardanti “le strutture, i mezzi, le dotazioni, il personale e le azioni strettamente strumentali alla tutela dell’ordine pubblico, alla prevenzione e alla repressione della criminalità con particolare riferimento alle tecniche investigative, alla identità delle fonti d’informazione e alla sicurezza dei beni e delle persone coinvolte, all’attività di polizia giudiziaria e di conduzione delle indagini. “Quando i documenti riguardano la vita privata o la riservatezza di persone fisiche, persone giuridiche, gruppi, imprese e associazioni, con particolare riferimento agli interessi epistolare, sanitario, professionale, finanziario, industriale e commerciale di cui siano in concreto titolari, ancorché i relativi dati siano forniti all’amministrazione dagli stessi soggetti cui si riferiscono” (art. 24, n. 6, lett. C e D): da quanto precede si ricava l’esclusione quindi dei documenti concernenti le indagini di P.G. e relative ad applicazione di misure di prevenzione, nonché di quelli relativi all’attività d’intelligence con riferimento in particolare alla gestione delle cosiddette fonti confidenziali. Qualora infine l’attività cui si riferiscono i documenti oggetto della richiesta d’accesso sia relativa a richieste di Autorità di garanzia o di vigilanza, potrà essere esercitata solo nell’ambito dei rispettivi ordinamenti (art. 23). 16. I CONTI BANCARI CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________ Una delle diverse forme di rilevamento degli accadimenti aziendali da un punto di vista ragionieristico è il conto. Esso misura la consistenza iniziale e le successive variazioni relative ad un oggetto semplice. Per quanto di interesse ci si riferisce, come azienda, a quella di credito ed ai soggetti assimilati. Oggetto è la rilevazione delle operazioni riferibile ad un cliente, nei cui confronti lo stesso sia stato intestato (tecnicamente il conto si dice acceso nel momento in cui viene intestato). Considerato il tipo di rapporto, assume prevalente importanza l’aspetto “numerario”, detto pure originario, perché si manifesta per primo e misura l’aspetto “economico”, relativo quest’ultimo a beni e servizi, investimenti ecc.. Contenendo al minimo le spiegazioni di tipo ragionieristico, appare opportuno, tuttavia, fornire qualche indicazione. La c.d. “contabilità generale” è quel sistema contabile di rilevazione con cui si determina il risultato d’esercizio ed il capitale ad esso correlato nella sua struttura qualitativa e quantitativa. Confluisce nel “bilancio d’esercizio” che è strumento d’informazione e controllo del sistema d’impresa (artt. 2423 e segg. c.c.). Le operazioni di gestione che vengono rilevate dalla contabilità si manifestano ogni volta che l’impresa entra in contatto con l’esterno, con il mercato. Queste operazioni di scambio o movimenti di valori tra impresa e i terzi determinano movimenti di denaro o di crediti e debiti. Tali operazioni coinvolgono quantità economiche di diversa natura che possiamo cogliere sotto un duplice aspetto: numerario40, dove si determinano movimenti di denaro, dei crediti e debiti; economico41, dove si hanno aumenti e diminuzioni del capitale di proprietà, costi o ricavi, i quali, non essendo per loro natura espressi in moneta devono essere valutati e quindi misurati da valori numerari. Tornando ai valori numerari questi si distinguono in: Attivi Effetti attivi Crediti Denaro C/C bancario Etc. Passivi C/C bancario Debiti Effetti passivi Etc. Il denaro lo troviamo solo nell’attivo perché tale conto può, al minimo, giungere a zero; il conto corrente bancario è presente sia nell’attivo che nel passivo in quanto a seconda dell’andamento può presentarsi con un saldo attivo oppure in “rosso” cioè esprimere valori passivi per il cliente dell’istituto. 40 41 I valori numerari sono gli elementi del capitale che possono essere espressi solo in moneta. Consistono nel denaro e negli elementi che lo sostituiscono temporaneamente. Si distinguono in certi: tutti quei valori che possiedono contemporaneamente i requisiti della scadenza a vista, del sicuro buon fine, assenza di spese di riscossione (denaro e banca); assimilati: quei valori che sostituiscono temporaneamente la moneta nello scambio (crediti, debiti, cambiali), numerari perché esprimibili in moneta, assimilati, perché simili nella loro funzione al denaro che temporaneamente sostituiscono; presunti: le entrate ed uscite future riguardanti operazioni aziendali già in corso, il cui importo deve essere presunto (crediti/debiti in moneta estera, rate, fondi spese, e fondi rischi). I valori economici sono quegli elementi del capitale che non sono per loro natura espressi in moneta, ma devono essere valutati. Sono i valori attribuiti al capitale di proprietà ai costi ai ricavi ed ai valori certi e stimati ad essi assimilabili (costi e ricavi, costi pluriennali, costi e ricavi sospesi-rimanenze, risconti, costi e ricavi anticipati). _______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA “Dare” e “Avere” sono termini che, in origine, avevano un significato personale rilevando, rispetto ad una persona, le partite di debito e di credito. Ora ciò ha un valore relativo salvo che per il settore in argomento. La sezione di sinistra è denominata “Dare” quella di destra “Avere”. Per i valori numerari, gli aumenti vengono segnati in dare, le diminuzioni in avere; il funzionamento è opposto per i valori economici, in dare si hanno i costi, in avere i ricavi. Quindi le quantità numerarie iscritte in dare, indicheranno variazioni positive come entrate di denaro, aumento di crediti, diminuzioni di debiti, mentre le quantità in avere indicheranno le variazioni negative come uscite di denaro, aumenti di debiti, diminuzioni di crediti. Tecnicamente vengono denominati addebiti le operazioni in dare (addebitare un conto: inscrivere una quantità nella sezione dare) e accrediti quelle in avere (accreditare un conto: inscrivere una quantità nella sezione avere). Considerato il conto diviso in due sezioni, ad esempio per il conto che rileva l’andamento del c/corrente, risulteranno in dare tutti gli aumenti (entrate/versamenti) ed in avere le diminuzioni (uscite/pagamenti). Il “conto” è una serie ordinata di scritture che riflettono un dato oggetto avente lo scopo di mettere in evidenza la misura in un certo momento e l’andamento nel corso del tempo. Rispetto alla forma del prospetto devono annoverarsi diversi tipi: • a sezioni divise e contrapposte: sia nel dare che in avere è separata la colonna delle quantità, la data delle operazioni e la descrizione; • a sezioni accostate, in questo caso la divisione è operata solo nelle colonne che indicano gli importi; • a forma scalare: manca in questo caso ogni distinzione tra la sezione del dare e quella dell’avere e le somme sono segnate nella stessa colonna, a prescindere dal segno, precedute dal segno + per la colonna Dare=D (entrate/crediti), dal - per la colonna Avere=A (uscite/debiti).42 Rispetto alla situazione del contribuente sottoposto a controllo una variazione qualitativa di componenti in numerario (crediti, debiti, cassa ecc.) può risolversi nell’ambito numerario stesso: • ad esempio, una diminuzione di crediti viene compensata da un aumento della cassa, a seguito del pagamento ricevuto da debitori; • ad esempio, una diminuzione dei crediti viene compensata da una diminuzione dei debiti, compensati ecc.. Una variazione quantitativa dei valori numerari può esprimere e misurare una variazione dell’aspetto economico: • ad esempio, una diminuzione della cassa esprime un aumento nella consistenza dei beni strumentali, come per un acquisto di computer; • ad esempio, un aumento dei crediti è espressivo della vendita di merci. È quindi evidente come una variazione di componenti numerarie che non si esaurisca nell’ambito numerario stesso con una modificazione qualitativa (ad esempio aumenta la cassa perché vengono riscossi i crediti che a loro volta diminuiscono) è 42 La classificazione dei conti, oltre a quella suesposta (a seconda della forma del prospetto), può essere effettuata anche in relazione alla “estensione dell’oggetto”: si hanno così conti analitici, accesi ad un oggetto elementare non ulteriormente scomponibile (esempio Crediti v/sig. Rossi, spese postali…); sintetici, accesi ad un oggetto che risulta dalla riunione di più oggetti elementari tra loro relativamente omogenei (esempio Crediti v/clienti, spese per prestazioni di servizi…); oppure alle “informazioni fornite”, distinguendo fra conti descrittivi e sinottici. CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________ espressiva della modificazione quantitativa, sotto il profilo economico (ad esempio aumenta la cassa perché si vendono le merci), autorizzando da un punto di vista logico l’applicazione del modello presuntivo, trattato nell’apposito paragrafo. Peraltro assumono valenza, da un punto di vista logico, come indizi, le variazioni di qualunque natura che non trovino giustificazione all’interno della contabilità o del successivo contraddittorio con la parte. A tal proposito è utile sottolineare che la copia dei conti bancari del contribuente è in realtà una copia dei conti tenuti dalla banca e relativa alla posizione del contribuente. Non rientra pertanto tra i libri e la contabilità prescritti per l’imprenditore (art. 2709 c.c.) e che fanno prova solo contro di questi, e non a favore essendo scritturati e provenendo dallo stesso soggetto. La provenienza da un soggetto terzo, la banca in questo caso, legittima l’utilizzo dei dati nei confronti del contribuente (art. 32, comma 1, D.P.R. n. 600/73) ma consente anche una efficacia probatoria a vantaggio dello stesso, in ambito amministrativo. Le movimentazioni bancarie del professionista riferibili alla clientela. Negli accertamenti sulle movimentazioni bancarie ( art,32, c°1, D.P.R. 600/73) operati sui conti di soggetti con obbligo di tenuta della contabilità, ovvero esercenti attività d’ impresa o arti e professioni, il contribuente è chiamato a dare “la prova analitica della inerenza alla sua attività di maneggio di denaro altrui di ogni singola movimentazione del conto”. In caso contrario vengono considerati come ricavi i prelevamenti e più in generale vengono considerati per l’ accertamento tutti i dati e gli elementi risultanti dai conti. Sussiste in capo al contribuente l’ onere della prova. Non è sufficiente da parte di questi una mera dichiarazione di carattere generale o richiamarsi a principi di equità per evitare il recupero a tassazione (Cass., n° 25365 del 5/Dic./07). Il fatto che soggetti terzi abbiano fatto affluire somme affidate in amministrazione non giustifica le singole operazioni la cui inerenza deve essere analiticamente dimostrata ( Cass. Sez. trib. n. 6617, del 19/Marzo/2009). Nel processo penale è regola generale che non si osservino i limiti probatori previsti dalle leggi civili (art. 193 c.p.), vigendo il principio del libero convincimento del giudice. 16.1 Le nuove indagini finanziarie L’attività d’indagine dei vari corpi di polizia soggiace ai limiti propri della sovranità dello Stato. Per molto tempo tuttavia ha incontrato un limite normativo, poi culturale e da ultimo psicologico, rispetto all’attività da svolgersi presso le banche e sulle banche, oggi anche presso soggetti assimilati. Senza voler qui ripercorrere le tappe di una faticosa strada in salita, corre l’obbligo di ricordare una sentenza “storica” della Corte Costituzionale, che ancora oggi può ritenersi illuminante, per capire la natura di un’attività d’indagine, ormai collaudata ma non ancora “acquisita” da molti investigatori. La Sentenza n. 51 del 18/2/1992 ha superato molte incertezze interpretative, affermando la natura consuetudinaria del segreto bancario (art. 8 preleggi). Tale segreto non solo non sarebbe assistito da una tutela di rango costituzionale, ma neppure garantito da una esplicita previsione di legge. Solo la consuetudine di affermarne l’esistenza da parte delle banche, al fine di garantire meglio la libertà e sicurezza dei commerci e dell’industria, può oggi far ritenere _______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA esistente una responsabilità delle stesse, in ordine ad un eventuale danno risarcibile ai sensi dell’art. 2043 c.c.. Ovviamente la consuetudine può generare solo obblighi di natura civile. Accertata quindi l’inesistenza di una qualsivoglia tutela di rango costituzionale, rimane da esaminare il quadro normativo attuale, che indirettamente garantisce una particolare tutela ai dati personali e ai conti tenuti dalle banche. Tale indiretta forma di tutela si ricava dal fatto che occorre il rispetto di procedure sensibilmente differenti per attingere i dati, rispetto a quanto possibile, ad esempio per la polizia giudiziaria o la polizia tributaria, rispetto alla generalità degli imprenditori. Ciò nondimeno ogni qualvolta i dati vengono forniti, secondo le regole legali degli ambiti previsti, sarà sempre possibile utilizzarli in ambito diverso. Ciò alla stessa stregua di ogni altro dato soprattutto di tipo documentale proveniente da quel procedimento. Antriciclaggio limiti. Tanto premesso deve tuttavia evidenziarsi la scelta operata dalla GdF nella fondamentale (per il Corpo) Circolare n. 1/2008, Istruzione sull’ Attività di Verifica (Vol. 1, 8.). Viene qui negata, per ragioni di riserbo, la diretta utilizzabilità in ambito fiscale della documentazione acquisita nell’ ambito delle indagini antiriciclaggio. Si richiede infatti all’ operatore, sulla base delle positive risultanze dell’ accertamento”antiriciclaggio”, di attivare l’ ordinaria procedura delle indagini finanziarie, richiedendo apposito provvedimento al C.te Regionale, al fine di ricevere nuovamente dalle banche quanto già trasmesso nel predetto ambito. Evidentemente la procedura indicata presenta il vantaggio di consentire, nell’ ambito dell’” Accertamento tributario ”l’ utilizzo delle presunzioni previste dall’ art. 32, c°1, n°2, del DPR 600/73, circa le risultanze dei conti. Non può inoltre escludersi che in singoli casi tale procedura giovi alla riservatezza. Pare tuttavia innegabile che debba essere ritenuta una “norma di servizio”, non rinvenibile tuttavia in una previsione normativa. La legislazione in materia prevede infatti unicamente il segreto circa la segnalazione delle “operazioni sospette”. Non trova invece applicazione, nel caso di specie, quanto previsto dall’ art. 6, n°4, L.212/2000 “Disposizioni in materia di statuto dei diritti del contribuente”. La norma prevede infatti che al contribuente non possano essere richiesti “documenti e informazioni già in possesso dell’ Amministrazione Finanziaria”. Orbene essendo la banca soggetto terzo, rispetto al contribuente sottoposto all’ accertamento, non potrà invocare questa sua posizione, per sottrarsi alla ulteriore richiesta di quanto già fornito in materia di antiriciclaggio. Ad esempio i dati relativi ai conti bancari di un soggetto, attinti secondo le regole della procedura penale, potranno essere utilizzati per un accertamento tributario e/o violazione amministrativa, secondo il seguente schema: CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________ SEGRETO BANCARIO – FONTE TUTELA CONSUETUDINE ART. 8 PRELEGGI CONSEGUENZA PER VIOLAZIONI, DANNO RISARCIBILE ART. 2043 C.C. Esame delegato di atti, documenti e corrispondenza presso banche artt. 248 - 370 c.p.p. Segreto d’indagini non oltre là chiusura indagini preliminari art. 329 c.p.p. Chiusura indagini informazioni sull’azione penale artt. 129 att. c.p.p e art 36 DPR600/73. Informazione Corte dei Conti, Pubbliche Amministrazioni, Diocesi. Informazione alla G. di F. per violazioni finanziarie art. 36 DPR 600/73 Deroga al segreto facoltativa del P.M. corso indagini per utilizzazione fini fiscali da parte della G. di F. art. 23 Dlgs. 74/2000 e art.63 del DPR 633/72 I dati confluiscono alla G. di F. e susccessivamente all’A.F. , soggiacendo al segreto d’ufficio previsto dall’art. 68 del DPR 600/1973, eccezione conoscenza soggetti previsti dalla legge Accertamento da parte Agenzia Entrate – Dogane x Agenzia Dog. la G.d. F. Accertamento violazioni amministrative non finanziarie da parte della G. di F. – art. 13 L. 689/1981 gli atti soggiacciono al segreto d’ufficio art. 326 c.p. Autorità competente a ricevere il rapporto - art. 17 L. 689/1981 Quindi ogni atto di un procedimento potrà divenire noto, secondo le regole proprie dello stesso, senza che la provenienza “dalle banche” possa essere d’intralcio. Data poi la natura documentale degli accertamenti, non sussistono neppure problemi relativi all’ammissibilità del mezzo probatorio in questione. Come infatti di seguito schematizzato la prova documentale è ammissibile in vari procedimenti: Utilizzazione dei dati provenienti da accertamenti finanziari in procedimenti diversi _______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA C.P.P Mezzi di prova Prova documentale art. 234 c.p.p. Documenti corpo reato art. 235 c.p.p. devono essere acquisiti qualunque sia la persona che li abbia formati o Imposte accertamento DPR 600/73 I.V.A. DPR 633/72 Esclusione voci correnti, informazioni sulla moralità parti testi Art. 240 c.p.p. Documenti anonimi Documenti provenienti imputato, art. 237 c.p.p. è con-sentita acquisizione anche d’ufficio anche se sequestrato presso altri o da altri d i Acquisizione documenti art. 32 DPR 600/73 da G. di F. e Uffici delle Entrate Art. 32 C° 1 n° 1 e 3 dal contribuente Da notai, Proc. Registro Pubblici Ufficiali art. 32 C° 1 n° 6 Da banche e fin. art. 32 C° n° 7 Sanzioni amministrati ve accertament o L. 689/1981 es. antiriciclaggi o Dlgs. 231/07 violazioni TULB D.lgs Accertament o atti, art. 13, rilievi descrittivi tecnici e fotografici, art. 18 memorie e documenti D.lgs. 68/2001 Da ogni altro soggetto - art. 32 C° 1 nr. 8 bis Copie ove non debbano rimanere segreti, con autorizzazione Giudice art. 243 c.p.p. Da amministratori condominio - art. 32 C° 1 nr 8 ter Diretta da accessi isp. - art. 33 DPR 600/73 rel. art. 52 DPR 633/72 contabilità art. 39 DPR 600/73 Da Proc. Pen. art. 23 D.lgs. 74/2000, art. 36 C° 3 periodo 2°DPR 600/73 Accertamenti per misure di prevenzione. Disposizioni contro la mafia art. 2 bis L. 575/1965 CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________ Le norme che prevedono gli accertamenti finanziari sono numerose, ma, in ogni caso, è bene chiarire che si tratta di accertamenti svolti presso le banche o le finanziarie, più spesso richiedendo documentazione alle stesse. Molto meno numerose sono, invece, le norme che consentono l’ispezione delle banche (o soggetti assimilati) intese come soggetti investigati e che esulano dal campo della presente trattazione. A mero titolo esemplificativo si schematizzano, distinguendo l’ambito, le norme che consentono ai vari organi giudiziari, di polizia o amministrativi lo svolgimento di indagini finanziarie con richiesta di dati, notizie e di documenti (una volta poteva essere richiesta in ambito tributario, in prima battuta, solo la copia dei conti) ai seguenti soggetti (indicati all’art. 32, c. 1, n. 7, D.P.R. n. 600/73 - Accertamento): banche, società Poste Italiane SPA, per le attività finanziarie e creditizie, intermediari finanziari, imprese d’investimento, organismi di investimento collettivo del risparmio, società di gestione del risparmio e società fiduciarie. Non sono invece considerate nel novero degli accertamenti finanziari le richieste di dati e notizie fatte a società e enti che effettuano istituzionalmente pagamenti e riscossioni per conto di terzi, anche in deroga a contrarie disposizioni legislative, in ambito tributario e antiriciclaggio (art. 32, c. 1, n. 5, D.P.R. n. 600/73). Tale ultima ipotesi è riferibile anche alle società emittenti carte di credito, le cui operazioni trovano tuttavia riflesso nei conti sottostanti e pertanto emergono anche dagli accertamenti bancari. _______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA Richiesta di consegna/esame presso banche Organi: A.G. o U.P.G. delegati Norma: art. 248 c.p.p. Perquisizioni locali Organi: A.G. o U.P.G. delegati Norma: art. 250 c.p.p. PROCEDIMENTO PENALE Rogatoria passiva di A.G. straniera Organi: Procuratore Gen. c/o Corte Appello Norma: art. 725 c.p.p. Sequestro Organi: A.G. o U.P.G. delegati Norma: art. 253 c.p.p. art. 347 c.p.p. art. 129 att. c.p.p. art. 2 bis L. 575/65 mod. 646/1982 Indagini tenore vita e patrimoniali Organi: Proc. Rep. O Questore anche a mezzo G. di F. o P.G. Norma: art. 25 bis ultimo comma L. 575/65 art. 129 att. c.p.p. art. 23 Dlgs 74/2000 MISURE DI PREVENZIONE art. 347 c.p.p. Verifica della posizione fiscale Organi: Nucleo di P.T. della G. di F. Norma: art. 25 L. 646/1982 art. 2 bis L. 575/65 mod. 646/1982 Antimafia, dati e informazioni su atti e documenti Organi: D.I.A. (Direzione Investigativa Antimafia), possibilità di avvalersi del Nucleo P.T. Norma: combinato disposto art. 1, C° 4 e art. 1 bis Dlgs. nr. 629/1982, conv. L. nr. 726/1982 e art. 2, C° 2 quater D.L. nr. 345/1991, conv. L. nr. 410/1991 Accertamenti normativa antiriciclaggio Organi: U.I.C., N.S.P.V. (Nucleo Speciale Polizia Valutaria della G. di F.) e Nuclei di P.T. delegati da N.S.P.V. Norma: combinato disposto art. 3, 2° comma, lettera f, L. 197/91 e artt. 25 e 26 DPR 148/1988 Contrasto al terrorismo internazionale sul piano finanziario Organi: U.I.C., N.S.P.V. e Nuclei di P.T. delegati da N.S.P.V Norma: combinato disposto art. 1, C° 4 bis, D.L. nr. 369/2001, conv. con modificazioni dalla L. nr. 431/2001 e artt. 25 e 26 DPR 148/1988 art. 347 c.p.p. CRIMINALITA’MAFIOSA Monitoraggio fiscale Organi: U.I.C., N.S.P.V. e Nuclei di P.T. delegati da N.S.P.V. Norma: titolo II, capi I (artt. 25 e 26)e II DPR 148/1988 POLIZIA VALUTARIA E FINANZIARIA LATU SENSU N.B. le linee continue indicano il normale flusso dati/esito dei procedimenti, quelle tratteggiate il flusso eventuale, in presenza di elementi rilevanti per l’altro procedimento; nei riquadri piccoli le norme che impongono/presiedono a tale flusso di dati. CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________ Polizia Valutaria e Finanziaria Latu Sensu Accertamento Imposte Dirette Richiesta dati, notizie e documenti relativi a qualsiasi rapporto o operazione da operatori finanziari, banche. Organi: Agenzia Entrate, Guardia di Finanza autorizzate rispettivamente dal Direttore Regionale o dal C.te Regionale.. Norma: art. 32, C° 1, nr. 7 - DPR 600/1973. Accertamento IVA Richiesta dati, notizie e documenti relativi a qualsiasi rapporto o operazione Organi: Agenzia Entrate, Guardia di Finanza autorizzate rispettivamente dal Direttore Regionale o dal C.te Regionale.Agenzia Dogane aut.Direttore Regionale. Norma: art. 51, C° 2, nr. 7 - DPR 633/1972 Poteri e Controlli Accise Richiesta copia documentazione relativa rapporti col cliente (sensi art. 18 L 413/1991) Organi: Guardia di Finanza (Ufficiali e Sottufficiali) autorizzati dal C.te Regionale Norma: art. 18, C° 3, lett. B – D.lgs nr. 504/1995 Facoltà e Poteri Per compiti di prevenzione, ricerca e repressione violazioni settori art. 2 D.lgs 68/2001. Richiesta dati, notizie e documen-ti relativi a qualsiasi rapporto o operazione Organi: Guardia di Finanza autorizzata dal C.te Regionale Norma: art. 2, C° 4 – D.lgs nr. 68/2001 combinato disposto con art. 32, C° 1, nr. 7 DPR 600/1973, art. 51, C°2, nr. 7 DPR 633/1972 Procedimento Penale art. 347 c.p.p. art. 129 att. c.p.p. art. 23 Dlgs 74/2000 ACCERTAMENTO TRIBUTARIO art. 36 DPR 600/1973 Polizia Economica (Dlgs 68/2001) Bilancio pubblico dello Stato, regioni, enti locali e U.E. Previdenza e sicurezza sociale pubblica, spesa pubblica, demanio, valute e mezzi pagamento mercati finanziari e mobiliari, diritto d’autore marchi e brevetti, altri interessi finanziari. Esecuzione attività di richiesta documenti Uffici di Procura – Corte dei Conti Organi: Guardia di Finanza reparto delegati Corte dei Conti Norma: art. 2, C° 4 – D.lgs nr. 19/2004 Oggetto: nr. conto corrente e saldi, richiesta documenti. _______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA Polizia Valutaria e Finanziaria Latu Sensu Accertamento Imposte Dirette Richiesta dati, notizie e documenti relativi a qualsiasi rapporto o operazione da operatori finanziari, banche. Organi: Agenzia Entrate, Guardia di Finanza autorizzate rispettivamente dal Direttore Regionale o dal C.te Regionale.. Norma: art. 32, C° 1, nr. 7 - DPR 600/1973. Accertamento IVA Richiesta dati, notizie e documenti relativi a qualsiasi rapporto o operazione Organi: Agenzia Entrate, Guardia di Finanza autorizzate rispettivamente dal Direttore Regionale o dal C.te Regionale.Agenzia Dogane aut.Direttore Regionale. Norma: art. 51, C° 2, nr. 7 - DPR 633/1972 Poteri e Controlli Accise Richiesta copia documentazione relativa rapporti col cliente (sensi art. 18 L 413/1991) Organi: Guardia di Finanza (Ufficiali e Sottufficiali) autorizzati dal C.te Regionale Norma: art. 18, C° 3, lett. B – D.lgs nr. 504/1995 Facoltà e Poteri Per compiti di prevenzione, ricerca e repressione violazioni settori art. 2 D.lgs 68/2001. Richiesta dati, notizie e documen-ti relativi a qualsiasi rapporto o operazione Organi: Guardia di Finanza autorizzata dal C.te Regionale Norma: art. 2, C° 4 – D.lgs nr. 68/2001 combinato disposto con art. 32, C° 1, nr. 7 DPR 600/1973, art. 51, C°2, nr. 7 DPR 633/1972 Procedimento Penale art. 347 c.p.p. art. 129 att. c.p.p. art. 23 Dlgs 74/2000 ACCERTAMENTO TRIBUTARIO art. 36 DPR 600/1973 Polizia Economica (Dlgs 68/2001) Bilancio pubblico dello Stato, regioni, enti locali e U.E. Previdenza e sicurezza sociale pubblica, spesa pubblica, demanio, valute e mezzi pagamento mercati finanziari e mobiliari, diritto d’autore marchi e brevetti, altri interessi finanziari. Esecuzione attività di richiesta documenti Uffici di Procura – Corte dei Conti Organi: Guardia di Finanza reparto delegati Corte dei Conti Norma: art. 2, C° 4 – D.lgs nr. 19/2004 Oggetto: nr. conto corrente e saldi, richiesta documenti. N.B. le linee continue indicano il normale flusso dati/esito dei procedimenti, quelle tratteggiate il flusso eventuale, CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________ in presenza di elementi rilevanti per l’altro procedimento; nei riquadri piccoli le norme che impongono/presiedono a tale flusso di dati. Perché le indagini finanziarie siano possibili è necessario rendere esecutivi i vari provvedimenti, sia che abbiano origine dall’Autorità Giudiziaria sia che promanino dai vari organi amministrativi (Comandante Regionale, Direttore Regionale delle Entrate, Direttore D.I.A., ecc.). L’individuazione degli istituti e delle finanziarie detentori dei “conti” avrebbe dovuto, a regime, essere effettuata attraverso l’anagrafe dei conti di cui alla previsione dell’art. 20, comma 4 della Legge 30/12/1991, n. 413. Tale istituto conosce già il “Regolamento istitutivo dell’anagrafe dei rapporti di conto e di deposito” emanato dal D.M. 4/8/2000, n. 269. A seguito di interventi operati dal legislatore, con la Finanziaria 2005 e la manovra Finanziaria 2006, anche in materia di IVA e redditi - e quindi in tutti i comparti della polizia economica che utilizza, per il richiamo operato dal D.Lgs. n. 68/2001, i poteri degli artt. 51, n. 7, D.P.R. 26/10/1972, n. 633 e 31, n. 7, D.P.R. n. 600/1973 sono oggi possibili indagini a carattere globale. Tali indagini non riguardano pertanto più le sole operazioni in conto, ma anche dati, notizie e documenti relativi a qualsiasi rapporto intrattenuto ad operazione effettuata, con ciò rendendo tali indagini molto simili, almeno per estensione, a quelle giudiziarie. Inoltre la natura procedurale di tali disposizioni fa sì che siano estensibili anche a periodi pregressi, cioè antecedenti alle norme modificative in parola. Ciononostante si è reso necessario (D.L. n. 203/2005) limitare le rilevazioni della specie, per i periodi antecedenti al 1 gennaio 2005, similmente a quanto già previsto in materia antiriciclaggio ai sensi dell’art. 2 del D.L. n. 143/1991. Ciò per le obbiettive difficoltà da parte degli operatori a fornire dati non archiviati secondo le nuove procedure. Questo non esclude tuttavia che le richieste ritenute essenziali debbono comunque essere evase in forma cartacea. A decorrere dal 1 gennaio 2006 gli operatori devono rilevare e tenere in evidenza i dati identificativi, compreso il codice fiscale, di chiunque intrattenga con loro operazioni. Le uniche operazioni escluse effettuate tramite bollettino di conto corrente postale per importo unitario inferiore a 1500 €. È inoltre stato chiarito che i soggetti tenuti a fornire tali dati, oltre alle banche e alle poste, sono anche gli altri intermediari finanziari, comprese le imprese di investimento collettivo del risparmio, le società fiduciarie e quelle di gestione del risparmio. In materia di misure di prevenzione la natura ampiamente atipica di tale procedimento amministrativo, largamente fondato sulle risultanze di procedimenti penali, giustifica un più ampio utilizzo di dati, anche indiziari, provenienti da procedimenti diversi. Non opera, ad esempio, in tale ambito il divieto di utilizzazione delle risultanze delle intercettazioni (ai sensi dell’art. 270, c. 1, c.p.p.). È inoltre pacifica la possibilità di desumere i necessari indizi da procedimenti penali in corso (ferma restando la necessità di rispettare il segreto d’ indagine) e persino definiti con sentenza irrevocabile di assoluzione, purché idonei a giustificare il libero convincimento del giudice in ordine alla pericolosità del soggetto. Previa autorizzazione del Procuratore della Repubblica o del Giudice procedente gli ufficiali di polizia giudiziaria possono procedere al sequestro della documentazione con le modalità previste dal codice di procedura penale agli artt. 253, 254 e 255 (art. 2 bis, L. 31/5/1965, n. 575). 16.2 L’anagrafe dei “rapporti finanziari” Il D.L. n. 223/2006 (art. 37, commi 4 e 5), a completamento delle innovazioni apportate alle indagini bancarie/finanziarie dalla Finanziaria 2005 (Legge n. 311/2004), _______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA e allo scopo di dare finalmente attuazione alla vecchia “Anagrafe dei rapporti di conto e di deposito” (D.M. n. 269/2000, Legge n. 413/91), ha previsto la nascita di un archivio informatico sezionale all’interno dell’anagrafe tributaria che raccoglie le generalità e il codice fiscale della clientela posseduta da ciascun operatore finanziario, c.d. “anagrafe dei rapporti finanziari”. In precedenza il “Regolamento,” emanato con D.M. 4/8/2000, n. 269, aveva previsto l’istituzione dell’“anagrafe dei rapporti di conto e di deposito” in attuazione dell’art. 20, c. 4, Legge 30/12/1991, n. 413. La disposizione prevedeva l’istituzione del “centro operativo” presso il Ministero del Tesoro del bilancio e della programmazione economica che assolveva le funzioni di titolare del trattamento dei dati (art. 1) ai sensi della L. n. 675/1996 (che reca disposizioni in materia di tutela dei dati personali) avvalendosi della S.I.A. (Società Interbancaria per l’Automazione) per l’acquisizione dei necessari elementi informativi. Nonostante ciò l’“anagrafe dei conti” non è mai stata resa operativa. Ora, come sopra detto, l’art. 37, commi 4 e 5, D.L. n. 223/2006 prevede, quale strumento equivalente alla “anagrafe dei conti” (D.M. n. 269/00, Legge n. 413/91), l’istituzione, presso l’Anagrafe Tributaria, di una sezione speciale della stessa, dedicata ai rapporti intrattenuti dagli operatori finanziari con la propria clientela. Gli operatori finanziari hanno l’obbligo di comunicare, attraverso i servizi Entratel o Fisco on line, all’“anagrafe dei rapporti finanziari” solo: - nominativi; - codici fiscali; - natura dei rapporti; - quantità dei rapporti (esempio: numero dei conti). Non vengono comunicati all’autorità richiedente gli estremi di identificazione dei conti, né importi e valori. In altre parole sono individuati solo i rapporti. Gli ulteriori dati non sono disponibili per il Fisco, né per elaborazioni informatiche di sorta, neppure in fase di selezione dei soggetti da controllare. Non vengono comunicate all’anagrafe da parte degli operatori finanziari le attività che hanno finalità di mero regolamento contabile tra intermediari come ad esempio i “conti reciproci interbancari” (Circ. n. 18/E/2007). Ciò come eccezione al fatto che devono invece comunicare anche i rapporti in cui sia controparte un altro operatore finanziario. Non vengono comunicate dagli operatori finanziari agli organi richiedenti, per ragioni di polizia tributaria, le eventuali informazioni specifiche relative ai conti segretati, in quanto riferibili a disponibilità rimpatriate entro il 30/6/2003, a seguito del cosiddetto “scudo fiscale” (Circ. n. 18/E/2007). I dati relativi alle dichiarazioni riservate di cui allo scudo fiscale devono essere tuttavia comunicati dagli intermediari, quando richieste per ragioni diverse da quelle di polizia tributaria, ad esempio per ragioni d’indagine penale o di lotta al riciclaggio o misure di prevenzione patrimoniale, per antiriciclaggio o contrasto al terrorismo (art. 14, c. 4, D.L. n. 350/2001). Il meccanismo di protezione dello scudo non opera comunque in relazione all’archivio dei rapporti, che non evidenzia gli elementi di dettaglio che dovrebbero essere ulteriormente richiesti dagli inquirenti (Circ. n. 18/E/2007). La comunicazione all’anagrafe riguarda le generalità, compreso il codice fiscale, di tutti i clienti titolari di un rapporto continuativo in essere a partire dal 1 dicembre 2005, con esclusione delle posizioni estinte prima di tale data. Riguarda inoltre i dati di qualsiasi soggetto che intrattenga con gli operatori finanziari qualsiasi rapporto o effettui, per proprio conto o a nome di terzi, qualsiasi operazione di natura finanziaria. CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________ Sono escluse quelle effettuate mediante versamento in conto corrente postale, per importo unitario inferiore a 1.500 Euro. La consultazione di tale archivio permette al Fisco attraverso il sistema [email protected] (alla G.d.F. attraverso il sistema [email protected]) di conoscere presso quali operatori risultano accesi detti rapporti, facenti capo al contribuente. I relativi “dati, notizie e documenti” sono acquisibili dagli istituti bancari-operatori finanziari che ne sono depositari (eccezion fatta per quelli “scudati”, come sopra detto), senza bisogno di interpellarli tutti. Esiste un automatismo previsto dal sistema, per quanto riguarda i rapporti in essere dal 2005 in avanti. Il provvedimento autorizzatorio del comandante regionale della G.d.F. o del Direttore Regionale delle Entrate innesca un meccanismo d’interrogazione dell’Anagrafe Tributaria, che garantisce la conoscenza degli estremi degli operatori finanziari cui inoltrare successivamente le richieste per via telematica. Relativamente ai rapporti estinti prima del 1° Gennaio 2005 e quelli collegati al contribuente controllato, ma non a questi intestati o cointestati, è invece ancora necessario attivare richieste esplorative per categorie e/o per singoli intermediari. Tali informazioni sono peraltro utilizzabili (art. 37, c. 4, lett. b, D.L. n. 223/06) anche in materia di riscossione a ruolo di crediti erariali, nell’indagine penale, accertamenti patrimoniali per finalità di prevenzione previste da specifiche disposizioni di legge e per l’applicazione di misure di prevenzione, da parte dell’A.G., dell’U.I.C. (U.I.F.) e degli organi di polizia abilitati ai sensi dell’art. 4, c. 2, lett. a), b), c), e), del citato regolamento istitutivo dell’Anagrafe dei Conti (D.M. n. 269/2000) tra i quali il comandante del Servizio Centrale Investigativo Criminalità Organizzata e il comandante del Nucleo Speciale di Polizia Valutaria. Per quanto riguarda le richieste di organi diversi da quelli della verifica tributaria sono ancora in corso di stipula le relative convenzioni. L’accesso alle informazioni è comunque previsto anche per l’U.I.F. (art. 6) e la D.I.A. (art. 8) dal D.Lgs. n. 231/2007, in materia antiriciclaggio e di contrasto al terrorismo finanziario. La disposizione sembra escludere dall’obbligo di comunicazione i casi in cui il soggetto abbia effettuato solo operazioni di sportello (ad esempio, richiesta di assegno circolare regolato per cassa), in quanto la norma obbliga a comunicare l’esistenza di rapporti e non effettua alcun riferimento alle operazioni extra-conto. Rispetto a queste ultime resta fermo l’obbligo della banca di “tenere in evidenza” le generalità del soggetto e il relativo codice fiscale. Il soggetto, ad esempio, potrebbe recarsi fuori piazza, presso una banca con cui non detiene alcun rapporto contrattuale per svolgere operazioni per cassa, sfuggendo alla segnalazione. Dall’anagrafe emergeranno i “rapporti” intrattenuti dal contribuente, per cui l’effettuazione di un bonifico non comporta una comunicazione all’anagrafe, ma allo stesso tempo tutto ciò che costituisce “rapporto/conto” è destinato ad essere comunicato. Occorre tener presente che le operazioni extra-conto possono essere comunque individuate attraverso le nuove modalità con cui vengono condotte le indagini finanziarie. Posto che gli operatori finanziari sono obbligati a tenere in evidenza le operazioni “fuori conto” compiute per contanti anche da soggetti non clienti, possono essere indirizzate richieste alla totalità, o ad una determinata porzione, degli intermediari presenti sul territorio nazionale e non solo agli istituti con cui il soggetto intrattiene rapporti continuativi. In questo caso però devono essere spedite una quantità notevole di richieste che non viaggiano più (dal 1 settembre 2006) per raccomandata, ma attraverso il sistema della posta elettronica certificata (PEC). Addirittura il sistema _______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA informativo contempla la possibilità di un “invio a pioggia” di migliaia di richiesta via email. Il numero degli “operatori finanziari” tenuti a comunicare all’anagrafe le generalità dei propri clienti titolari di un rapporto continuativo si è notevolmente ampliato, in raccordo alle modifiche apportate dalla Finanziaria 2005 (Legge n. 311/2004) alle indagini “finanziarie” sotto il profilo soggettivo, oggettivo e procedurale. Gli operatori finanziari interessati da questo obbligo sono (vedi allegato 3, Provv. Dir. Agenzia dell’Entrate del 22/12/2005): 1) banche; 2) Poste Italiane SpA; 3) soggetti ex art. 106 T.U.B. (finanziamenti, locazione finanziaria, assunzione di partecipazioni, servizi di pagamento, intermediazione);43 4) soggetti ex art. 107 T.U.B. (attività n. 3, servizi di investimento, acquisizione fondi con obbligo di rimborso);44 5) soggetti ex art. 113 T.U.B. (holding di partecipazione o “casseforti” di famiglia);45 6) soggetti ex art. 155 T.U.B. (consorzi e cooperative di garanzia collettiva di fidi);46 7) cambiavalute;47 8) Casse Peota;48 9) agenti in proprio di attività finanziaria iscritti nell’elenco di cui all’art. 196 del T.U.B.;49 10) addetti al commercio in oro;50 43 Riguarda gli intermediari finanziari iscritti nell’elenco generale previsto dall’art. 106 del Testo Unico delle Leggi Bancarie (T.U.B.) approvato con D.Lgs. 1/9/1993, n. 385, tenuto dall’Ufficio Italiano Cambi. Oggi (dal 1/1/08) tutte le funzioni di vigilanza, anche quelle che furono dell’UIC sono esercitate da Bankital. Trattasi delle società che svolgono esclusivamente attività finanziaria nei confronti del pubblico, consistenti: - nelle assunzioni di partecipazioni (holding, merchant banking, negoziazione di quote di partecipazioni in società, ecc.); - nella concessione di finanziamenti sotto qualsiasi forma (società di leasing, di factoring, di concessioni di crediti al consumo o di prestiti su pegno, rilascio di impegni di firma, ecc.); - nella intermediazione in cambi (negoziazione di una valuta contro l’altra, a pronti o a termine, mediazioni aventi ad oggetto valuta). 44 Concerne gli intermediari finanziari iscritti all’elenco speciale previsto dall’art. 107 del T.U.B., sottoposti alla vigilanza della Banca d’Italia. Trattasi delle società esercenti una o più attività finanziarie (vedi punto precedente) connotate dalla maggiore rilevanza dei volumi di liquidità, titoli e patrimoni gestiti, quando superano i parametri fissati con decreto del Ministro del Tesoro del 27/8/1993. 45 Trattasi di società che esercitano attività finanziarie, in via prevalente, ma non nei confronti del pubblico (criteri fissati dal decreto del Ministro del Tesoro del 6/7/1994). 46 Sono società iscritte in un’apposita sezione dell’elenco generale ex art. 106 T.U.B., che rilasciano garanzie in favore di banche (esempio: Unionfidi, Fidimpresa, Fidiconsorzi e le Cooperative artigiane di garanzia). 47 Sono soggetti che, ai sensi dell’art. 155, c. 5 del T.U.B., esercitano professionalmente negoziazione a pronti di mezzi di pagamento in valuta, inseriti anch’essi in un’apposita sezione dell’elenco ex art. 106 del T.U.B.. 48 Sono soggetti diversi dalle banche disciplinati dall’art. 155, c. 6 del T.U.B., ubicati in prevalenza nelle regioni del Triveneto, i quali senza fine di lucro raccolgono somme di modesto ammontare ed erogano piccoli prestiti. 49 Sono i soggetti iscritti nell’elenco istituito presso l’UIC ai sensi dell’art. 1, c. 1, lett. N), e art. 3, D.Lgs. 25/9/1999, n. 374, che esercitano professionalmente nei confronti del pubblico l’attività di “agenti in attività finanziaria”, in quanto sono stabilmente incaricati da uno o più intermediari finanziari di promuovere o concludere contratti riconducibili all’art. 106 del T.U.B., senza disporre di autonomia nella fissazione dei prezzi e delle altre condizioni contrattuali (art. 2, Decreto del Ministro dell’Economia e delle Finanze n. 485 del 13/2/2001). 50 Sono i soggetti (diversi dalle banche) che effettuano professionalmente commercio di oro da investimento (di purezza pari o superiore a 995 millesimi), previa comunicazione all’UIC e presentazione di apposita dichiarazione per le operazioni di valore superiori alla soglia antiriciclaggio di 12.500 euro, ai sensi dell’art. 1, Legge 17/1/2000, n. 7. Sono esclusi gli operatori che acquistano oro al fine di destinarlo alla trasformazione industriale o artigianale o di affidarlo in conto lavorazione ad un titolare di marchio d’identificazione. CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________ 11) istituti di moneta elettronica (IMEL);51 12) imprese di investimento (SIM);52 13) organismi di investimento collettivo del risparmio (O.I.C.R. - Fondi di investimento - SICAV);53 14) società di gestione del risparmio (SGR);54 15) società fiduciarie;55 16) altri intermediari. L’anagrafe viene alimentata dagli intermediari finanziari nazionali o da sedi o stabili organizzazioni di intermediari esteri sul territorio italiano, per i rapporti riconducibili alla posizione nazionale del contribuente. Costituisce uno strumento efficace per semplificare e razionalizzare gli accertamenti patrimoniali nei confronti dei contribuenti. Tenuto conto che praticamente tutti gli intermediari finanziari sono obbligati alla comunicazione sostanzialmente per ogni tipo di rapporto intrattenuto con i propri clienti, è evidente che ben poco può sfuggire agli organi inquirenti. 51 Sono i soggetti iscritti nell’albo della Banca d’Italia previsto dall’art. 114 bis del T.U.B., che svolgono attività di emissione di moneta elettronica, mediante trasformazione immediata dei fondi ricevuti. La moneta elettronica ha assunto, sino ad oggi, due configurazioni: le c.d. “smart card”, tessere simili ad un carta di credito, munite di un microprocessore, che consentono ai titolari di effettuare pagamenti presso esercizi commerciali convenzionati, decurtando di volta in volta l’importo della singola transazione dalla somma complessiva in precedenza caricata sulla tessera mediante versamento all’emittente; dall’altro, le c.d. “internet money”, ove la materialità dello strumento di pagamento viene completamente meno, in quanto la moneta elettronica si sostanzia unicamente in una sequenza di dati criptografati, registrati nella memoria di un computer cui il programma riconosce un determinato controvalore. 52 Sono le società di intermediazione mobiliare autorizzate dalla CONSOB a svolgere professionalmente nei confronti del pubblico servizi di investimento, ossia attività di negoziazione per conto proprio o di terzi, collocamento, mediazione, ricezione e trasmissione di ordini, aventi per oggetto azioni, obbligazioni, titoli di stato, quote di fondi comuni di investimento, contratti futures, swap ed altri strumenti finanziari, ai sensi dell’art. 19 del Testo Unico delle disposizioni in materia di intermediazione finanziaria (TUF) approvato con D.Lgs. 2472/1998, n. 58. 53 Le società di investimento a capitale variabile (SICAV) sono società per azioni aventi quale oggetto esclusivo l’investimento collettivo del patrimonio raccolto mediante l’offerta al pubblico di proprie azioni, a ciò autorizzate dalla Banca d’Italia ai sensi dell’art. 43 del TUF. 54 Sono le società per azioni autorizzate dalla Banca d’Italia ad esercitare il servizio di gestione collettiva del risparmio, mediante l’istituzione e la gestione di fondi comuni di investimento ai sensi dell’art. 34 del TUF. Per gestione collettiva del risparmio si intende la raccolta di capitali da risparmiatori medio-piccoli e la gestione complessiva, ai fini di rendimento, del patrimonio così accumulato (c.d. “gestione in monte”), che viene diversificato su una vasta gamma di investimenti in azioni, obbligazioni e altri strumenti finanziari, e quindi con un rischio contenuto. I fondi comuni di investimento, così istituiti, possono essere aperti o chiusi, a seconda del fatto che i risparmiatori partecipanti abbiano diritto al rimborso delle quote in ogni tempo, ovvero solo a scadenze predeterminate. 55 Sono le società che assumono l’amministrazione e/o la gestione di beni mobili, immobili e partecipazioni per conto terzi, l’organizzazione di aziende e la rappresentanza dei portatori di titoli e quote societarie. Si distinguono in “statiche”, iscritte nell’albo tenuto dalla CONSOB ai sensi dell’art. 3, c. 2, Legge 2/1/1991, n. 2, le quali possono assumere la mera amministrazione di beni in conto terzi (custodia ed esercizio dei relativi diritti ed obbligo di restituzione dei medesimi ad una certa scadenza); “dinamiche”, iscritte nella sezione speciale dell’albo, parimenti tenuto dalla CONSOB, di cui all’art. 20 del T.U.F., le quali, invece, sono investite anche di compiti di gestione rispetto ai valori ad esse affidati (ossia, lo svolgimento di un numero indeterminato di azioni di investimento finalizzate, in ultima analisi, all’ottenimento di un lucro). I rapporti gestiti da una società fiduciaria sono tutti a carattere continuativo, in quanto ogni cliente deve sottoscrivere un contratto, anche per rapporti di breve durata. Di norma, la contabilità delle operazioni effettuate per conto della clientela viene registrata in un apposito conto intestato alla fiduciaria e aperto presso una banca, al cui interno vengono registrati, in forma anonima, tutti i movimenti finanziari dei clienti, distinti per singolo soggetto tramite opportune codificazioni. _______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA 16.3 Possibilità d’incrocio con i dati dell’Anagrafe Tributaria Le richieste alla “anagrafe dei rapporti finanziari” non consentono di conoscere la situazione bancaria del soggetto controllato, ma permettono di sapere presso quali operatori finanziari il contribuente intrattiene “rapporti”. Il contenuto degli stessi può, poi, essere conosciuto rivolgendo richiesta, autorizzata e in via telematica, agli operatori finanziari che intrattengono rapporti con il soggetto, senza bisogno di interpellarli tutti. Quindi attraverso la “consultazione” dell’anagrafe si può conoscere solo l’eventuale esistenza di rapporti di conto o di depositi intestati o cointestati al soggetto controllato o relativamente ai quali esso agisce in nome e per conto o ne può disporre. La possibilità di accedere è garantita per l’espletamento di attività di polizia tributaria e fiscale in genere, per l’attività di indagine giudiziaria finalizzata all’acquisizione delle prove e delle fonti di prova, sia nelle indagini preliminari che in quelle successive, nonché per le indagini di natura patrimoniale in materia di applicazione delle misure di prevenzione. I soggetti abilitati ad avanzare richieste di “consultazione” sono indicati al paragrafo precedente. La possibilità di attingere tali dati permane per dieci anni dalla chiusura del conto o deposito. Da quanto detto è evidente che tutto ciò produce unicamente una più veloce e discreta ricerca, che, insieme alla modifiche apportate dalla Finanziaria 2005 (Legge n. 311/2004) che hanno profondamente modificato sotto l’aspetto soggettivo, oggettivo e procedurale le indagini “finanziarie”, consente un più ampio e penetrante potere di controllo da parte dei soggetti preposti. Si rileva, dal punto di visto oggettivo, che non viene rilevata l’esistenza dei rapporti di conto e di deposito, intrattenuti con le sezioni di tesoreria provinciale dello Stato e la Banca d’Italia, nonché quelli intrattenuti dagli uffici delle pubbliche amministrazioni e tra gli intermediari abilitati (art. 11, D.Lgs. n. 231/2007). Le richieste d’accesso devono contenere i seguenti elementi (art. 3): • nome (persone fisiche); • cognome (persone fisiche); • luogo di nascita (persone fisiche); • data di nascita (persone fisiche); • denominazione (persone giuridiche); • sede legale (persone giuridiche); • codice fiscale (sia per persone fisiche che giuridiche che, in pratica rappresenta una sintesi dei dati precedenti); • specifici motivi per i quali sono presentate con indicazione delle sommarie ragioni dell’accertamento e delle disposizioni di legge in forza delle quali tale accertamento e le eventuali attività istruttorie sono eseguiti (limitatamente alle attività d’indagine fiscale e comunque di tipo amministrativo, ad esempio D.P.R. n. 148/1988 in materia di antiriciclaggio), con esclusione di tale ultima indicazione in ipotesi di indagine penale. Durante tale fase l’attività di ricerca risulterà ignota all’operatore finanziario. Effettuata la ricerca, si proseguirà con la nuova procedura di richiesta che, dal 1° settembre 2006, deve avvenire esclusivamente per via telematica e attraverso posta elettronica certificata (equivalente alla rituale notifica, esclusa al momento in materia di P.G.) verso gli operatori individuati. Solo la certezza della comunicazione fa comunque decorrere i termini per la risposta, che variano a seconda della disciplina applicata. CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________ Nonostante gli intermediari finanziari siano pur sempre molto numerosi (circa 13.000) l’anagrafe permette all’amministrazione finanziaria e a coloro che sono autorizzati ad accedervi di conoscere quali operatori finanziari intrattengono rapporti con il soggetto verificato, con evidenti vantaggi in termini di rapidità ed economicità. La possibilità di accedere alla “anagrafe dei rapporti finanziari” è garantita per l’espletamento di attività di polizia tributaria e fiscale in generale, inoltre, come precisato dall’art. 37, c. 4, lett. B), D.L. n. 223/2006, anche per le attività di riscossione a ruolo di crediti erariali nonché per l’espletamento degli accertamenti finalizzati alla ricerca e all’acquisizione della prova e delle fonti di prova nel corso di un procedimento penale, sia in fase di indagini preliminari, sia nelle fasi processuali successive, ovvero degli accertamenti di carattere patrimoniale per le finalità di prevenzione previste da specifiche disposizioni di legge e per l’applicazione di misure di prevenzione, da parte dell’A.G., dell’UIC e degli Organi di polizia abilitati ai sensi dell’art. 4, c. 2, lett. a), b), c) e), del regolamento istitutivo dell’anagrafe dei rapporti di conto e di deposito, approvato con D.M. 4/8/2002, n. 269. L’anagrafe può essere utilizzata solo a specifici fini e nel rispetto di limiti e condizioni normative espressamente previste dagli stessi provvedimenti che la disciplinano. L’utilizzabilità delle informazioni è sempre collegata a più ampi poteri con cui l’ordinamento consente allo Stato e ai suoi organi di superare i limiti costituzionali di tutela dei singoli. Occorre inoltre agganciare l’accessibilità all’informazione ai limiti imposti dalla normativa sulla privacy. Dal punto di vista della riservatezza anche i contribuenti ne traggono vantaggio, in quanto si evita che migliaia di soggetti vengano a conoscenza delle indagini finanziarie in corso. Una particolare cautela deve essere comunque osservata in ipotesi di attività di P.G. (anche per indagini concernenti i reati finanziari). Nonostante le “nuove” indagini finanziarie risultino di fatto notevolmente più ampie dal punto di vista dei soggetti coinvolti (operatori finanziari in generale e non più solo banche e poste) e dell’oggetto delle stesse (è stato eliminato il riferimento alla restrittiva nozione di “conto” dettata dalla Circolare n. 116/E del 1996), avvicinandole per “ampiezza” alle analoghe indagini in campo penale, il ricorso alla “consultazione” dell’anagrafe, senz’altro indicativa e idonea a velocizzare la ricerca, potrebbe, in alcuni casi, non essere esaustiva. Per tale motivo si renderà necessario seguire anche la procedura ordinaria, quando dovranno eseguirsi provvedimenti dell’autorità giudiziaria. Una buona fonte di riscontro per le operazioni finanziarie, acquisite con la citata procedura, è rappresentata dagli “elenchi clienti e fornitori”che vengono presentati in via telematica (Circolare 3/10/2007, n. 53/E). Tale procedura consente tra l’altro un buon approfondimento delle posizioni, senza necessariamente svolgere attività palese, almeno nell’ipotesi in cui si agisca in veste di P.G.. Agendo in veste di P.T. è invece necessario, in relazione alla coesistenza di indagini finanziarie, notificare al contribuente il provvedimento con cui il Cte. Regionale della G.d.F. o il Direttore Regionale dispongono tali accertamenti. Sempre in relazione alla utilità rappresentata dalla disponibilità in via telematica degli elenchi clienti e fornitori, giova comprendere quali siano i dati acquisibili. Il provvedimento del Direttore dell’Agenzia delle Entrate 25/5/2007, pubblicato in G.U. n. 136 del 14/6/2007 e le Circolari 4/8/2006, n. 28/E e 3/10/2007, n. 53/E forniscono i relativi chiarimenti, in relazione alle innovative previsioni dell’art. 37, cc. 8 e 9, D.L. n. 223 del 4/7/2006, conv. in legge con modificazioni dalla L. n. 248 del 4/8/2006 che ha introdotto nell’art. 8 bis il c. 4 bis. Sono tenuti a tali adempimenti: _______________________________________________________________ CONTRIBUTO DI PAOLO CARRETTA - - - i soggetti passivi IVA che abbiano effettuato nell’anno operazioni attive o passive ovvero che abbiano emesso o ricevuto fatture, nell’anno cui si riferisce la telecomunicazione; i soggetti non residenti con stabile organizzazione nel territorio nazionale; i soggetti operanti tramite rappresentante fiscale o identificati direttamente; i curatori fallimentari e i commissari liquidatori, per la società fallita o in liquidazione; i soggetti che si avvalgono della dispensa da adempimenti per operazioni esenti. Risultano invece esclusi dall’obbligo: i contribuenti minimi in franchigia; lo Stato, le Regioni, le Province, i Comuni e organismi di diritto pubblico per le attività istituzionali; gli organismi senza fini di lucro salvo che per le attività commerciali e agricole eventualmente svolte. Le operazioni che devono essere inserite nell’elenco clienti, i cui dati possono essere quindi ottenuti attraverso l’A.T., risultano quindi essere quelle rilevanti ai fini IVA, imponibili, non imponibili ed esenti, più quelle poste in essere tra operatori nazionali nell’ambito delle triangolazioni nazionali e delle esportazioni indirette come quelle nei confronti degli esportatori abituali delle triangolazioni comunitarie. Deve quindi essere indicato, distintamente per cliente: - codice fiscale; - partita IVA; - ammontare complessivo delle operazioni effettuate, con la distinzione tra quelle imponibili, non imponibili ed esenti, al netto delle note di variazione, incluse quelle riferibili ad anni precedenti, che sono inserite in apposito campo; - informazioni contabili distinte per soggetti, senza ripartizione degli importi, relativamente alle fatture cointestate. - - Vengono invece esclusi risultando quindi non rilevabili: cessioni e acquisti intracomunitari di beni e servizi; esportazioni nella previsione dell’art. 8, c. 1, lett. a) e b), D.P.R. n. 633/72; operazioni con Repubblica di San Marino e Stato Città Vaticano; operazioni di sgravio dell’imposta (IVA, art. 38 quater) per soggetti domiciliati e residenti extra-CE; fatture per operazioni non rilevanti a fini IVA; le operazioni effettuate nei confronti di clienti di cui non sono noti gli elementi richiesti, per essere codificati in maniera diversa da quanto previsti negli elenchi stessi; operazioni di autoconsumo. Le operazioni che devono essere inserite nell’elenco fornitori sono quelle riferibili ai soggetti da cui siano stati effettuati acquisti rilevanti ai fini IVA. Devono comunque essere inclusi: gli acquisti tra operatori nazionali, relativamente alle c.d. triangolazioni nazionali; le esportazioni, indirette effettuate nei confronti degli esportatori abituali; le triangolazioni comunitarie. CONTRIBUTO DI PAOLO CARRETTA _______________________________________________________________ - Per ogni fornitore devono essere indicati i seguenti dati: codice fiscale; partita IVA; ammontare complessivo delle operazioni effettuate con la distinzione tra imponibili, non imponibili ed esenti al netto di tutte le note di variazione ricevute, comprese quelle riferibili ad annualità precedenti, inserite in apposito campo, data del documento (non di emissione). Le operazioni che non devono essere inserite nell’elenco fornitori sono le seguenti: - le importazioni (artt. 68 e segg. IVA); - gli acquisti intracomunitari; - le operazioni passive con lo Stato Città del Vaticano e con San Marino; - gli acquisti comunitari col regime del margine; - gli acquisti per i quali manchi il requisito soggettivo, oggettivo o territoriale (art. 1 IVA); - acquisti per i quali esista espresso esonero di certificazione; - gli acquisti di beni per cui si rendono applicabili le disposizioni dell’art. 74, c. 2, IVA; - acquisti di beni destinati all’introduzione nei depositi IVA o ivi custoditi; - acquisti di enti non commerciali nell’esercizio dell’attività istituzionali; - operazioni di autoconsumo. La trasmissione del modello è possibile, esclusivamente per via telematica, attraverso il servizio Entratel, nel caso in cui si sia obbligati a presentare la dichiarazione di sostituto d’imposta per più di venti soggetti. Nell’ipotesi in cui la dichiarazione del sostituto riguardi meno di venti soggetti, ovvero se non si sia tenuti a tale dichiarazione ma alla trasmissione telematica di altre dichiarazioni, ciò potrà farsi attraverso internet ovvero fisconline. Altrimenti ci si deve avvalere di intermediari autorizzati.