Lotta all'evasione, si cambia: sotto controllo mail e smartphone

Lotta all'evasione, si cambia: sotto controllo mail e smartphone
di Cristiana Mangani
Giovedì 14 Dicembre 2017, 09:59 - Ultimo agg. 16:39
3 Minuti di Lettura

L'obiettivo è contrastare le evasioni e le frodi in un'epoca in cui i trasferimenti di denaro, e le operazioni economiche in genere, sono molto volatili. E così la Guardia di finanza ha affinato i suoi sistemi di indagine per poter trovare i movimenti di denaro potenzialmente illegali, di aziende e singoli cittadini anche tra gli strumenti tecnologici più privati: smartphone, tablet, pen drive, chat, client di posta elettronica. Insomma nel cloud, quel luogo virtuale dove ognuno di noi depone dalla foto di famiglia alle spese per i regali di Natale, fino alla contabilità e alle attività economiche in genere. L'argomento in questione è trattato nel secondo volume, al punto cinque, della nuova circolare operativa numero 1/2018, diramata dal Comando generale delle Fiamme gialle a tutti i reparti, che entrerà in vigore il primo gennaio. Obiettivo del Corpo è quello di uniformare le regole di intervento per i controlli amministrativi, velocizzando così il lavoro ed evitando errori.

Nelle oltre 1200 pagine emerge con chiarezza la linea che la Finanza intende seguire per contrastare le grandi evasioni e le manovre di pianificazione fiscale aggressiva che concentrano i capitali verso giurisdizioni off-shore. Una linea di rigore che prevede anche la possibilità di andare a cercare le informazioni presso terzi. Naturalmente, quando gli ispettori si presentano a un imprenditore o a una grande azienda, prima di accedere ai dati, dovranno chiedere il consenso delle persone sottoposte a controllo. E nel caso in cui questi si rifiutino di collaborare, procederanno comunque per altre vie. Anche chiedendo l'autorizzazione all'Autorità giudiziaria.
 
«È opportuno, in primis - è evidenziato nel manuale - richiedere la collaborazione del verificato per l'acquisizione dei documenti memorizzati nel cloud e, in caso di diniego, procedere come segue: - estrazione basata sulle credenziali di accesso: accesso ai dati su cloud di utenti privati utilizzando i nomi utente e le password del soggetto sottoposto a verifica, recuperati dai file personali, dalle rubriche di contatti o con altri mezzi di rilevamento». Con una premessa, e cioè che gli accessi riguarderanno solo gli episodi sui quali si sta effettuando un controllo fiscale. E nel caso in cui il soggetto sottoposto a indagine accetti di far duplicare le informazioni, tutto avverrà alle presenza anche di un esperto informatico dell'azienda. Per questa ragione le Fiamme gialle hanno messo in campo super tecnici, in modo da evitare che i documenti o i file che vengono recuperati, subiscano danni.

«A tale riguardo - sottolinea ancora la Gdf - si ritiene opportuno rimarcare che allorquando si procede all'estrazione dei dati dal cloud con i poteri di polizia tributaria occorrono particolari cautele procedurali nel caso in cui il magazzino virtuale dei dati non abbia matrice aziendale ma di natura strettamente privata». Secondo i militari, l'acquisizione dei dati informatici «ovunque presenti, è imprescindibile, in considerazione dell'elevato tasso di dematerializzazione delle operazioni economiche e della difficoltà di applicare i tradizionali criteri di collegamento, fisici e territoriali per stabilire il luogo di tassazione degli utili delle imprese che vi ricorrono».

C'è un altro punto sul quale la Finanza insiste: le misure da assumere per tutelare, durante l'assunzione di informazioni in società appartenenti a gruppi multinazionali, le altre entità che adottano le stesse architetture informatiche. E per questo, «è opportuno assegnare una priorità ai dati da acquisire secondo criteri che tengano conto del loro valore investigativo, e a seguire, del grado della loro volatilità». A conclusione delle operazioni, poi, qualora non emergano procedure da adottare in contesti di natura penale, verrà valutata l'opportunità di restituire i supporti informatici che contengono la copia forense, e nel caso, invece, che «contengano dati sensibili riferiti a soggetti terzi, ne deve essere valutata la preventiva cancellazione sicura del contenuto».
 

© RIPRODUZIONE RISERVATA