Sistemi informatici ed evasione fiscale
La circolare operativa n. 01/2018 diramata dalla Guardia di Finanza sui controlli e accertamenti volti all’individuazione di possibile evasione fiscale da parte del contribuente, prevede la ricerca e l’estrazione di documenti informatici nel corso delle attività di ispezione e verifica fiscale, atta alla verifica della presenza di indizi di evasione anche nel cloud, nei tablet, negli smartphone, nei client di posta elettronica e nelle applicazioni di messaggistica e chat utilizzate dal contribuente sottoposto a verifica fiscale.
La nuova guida operativa ai controlli fiscali prende dunque atto dell’importanza di procedere all’acquisizione di tutti gli elementi e le informazioni rilevanti ai fini della verifica, che i contribuenti che adottano sistemi digitali complessi potrebbero aver archiviato o nascosto all’interno di strumentazioni informatiche di ultima generazione. A tal fine, all’interno dei reparti operativi sono state formate e selezionate apposite figure di personale qualificato sotto l’acronimo CFDA (Computer Forensics e Data Analysis). Questi soggetti verranno impiegati in tutte le operazioni di verifica aventi ad oggetto sistemi informatici avanzati e complessi di protezione e archiviazione dei dati.
Nel documento le verifiche di questo tipo sono state suddivise in due distinte tipologie, sulla base dello funzione dello stato di funzionamento dei dispositivi informatici oggetto di analisi: static analysis e live analysis. Le prime sono quelle che vengono effettuate quando l’acquisizione dei dati deve essere eseguita su dispositivi informatici spenti (c.d. post mortem), mentre le seconde (live analysis), riguardano sistemi informatici attivi per i quali i dati andrebbero perduti spegnendo il dispositivo (RAM, chiavi di cifratura contenute nella memoria temporanea, server, cloud storage, ecc.).
Sulla casistica potenziale degli scenari di verifica sui sistemi informatici di una certa complessità, il nuovo manuale operativo delle fiamme gialle fornisce una serie di esempi tipici e casi concreti. Tutte le operazioni effettuate dai militari operanti inoltre, dovranno essere attentamente documentate e verbalizzate in modo chiaro e preciso, per poter consentire a chiunque di ripetere le medesime analisi che, laddove correttamente eseguite, forniranno i medesimi risultati.
In merito alla problematica che potrebbe sorgere dall’applicazione della normativa privacy, la circolare n. 1/2018 ricorda che la Cassazione (sentenza 30.08.2016, n. 17420) ha legittimato questo tipo di ricerche confermando la valenza probatoria dei files in tal modo acquisiti.