Stretta antifrode: password nel mirino, così la Finanza scoverà gli evasori

Stretta antifrode: password nel mirino, così la Finanza scoverà gli evasori
di Cristiana Mangani
4 Minuti di Lettura
Giovedì 14 Dicembre 2017, 00:00 - Ultimo aggiornamento: 15 Dicembre, 18:36

L’obiettivo è contrastare le evasioni e le frodi in un’epoca in cui i trasferimenti di denaro, e le operazioni economiche in genere, sono molto “volatili”. Così la Guardia di finanza ha affinato i suoi sistemi di indagine per poter trovare «i movimenti di denaro» potenzialmente illegali, di aziende e singoli cittadini, anche tra gli strumenti tecnologici più privati: smartphone, tablet, pen drive, chat, client di posta elettronica. Insomma nel cloud, quel luogo virtuale dove ognuno di noi depone dalla foto di famiglia alle spese per i regali di Natale, fino alla contabilità e alle attività economiche in genere. L’argomento in questione è trattato nel secondo volume, al punto cinque, della nuova Circolare operativa numero 1/2018 diramata dal Comando generale delle Fiamme Gialle a tutti i reparti, che entrerà in vigore il primo gennaio. Obiettivo del Corpo è quello di uniformare le regole di intervento per i controlli amministrativi, evitando così eventuali errori.

LE RICHIESTE
Nelle oltre 1.200 pagine emerge la linea che la Finanza intende seguire per contrastare le grandi evasioni e le manovre di pianificazione fiscale aggressiva che concentrano i capitali verso giurisdizioni off-shore. Una linea di rigore che prevede anche la possibilità di andare a cercare le informazioni presso terzi. Naturalmente, quando gli ispettori si presentano a un imprenditore o a una grande azienda, prima di accedere ai dati, dovranno chiedere il consenso delle persone sottoposte a controllo. E nel caso in cui questi si rifiutino di collaborare, procederanno comunque per altre vie, non solo chiedendo l’autorizzazione al magistrato. «È opportuno, in primis - evidenzia il manuale - richiedere la collaborazione del verificato per l’acquisizione dei documenti memorizzati nel cloud e, in caso di diniego, procedere come segue: 1) estrazione basata sulle credenziali di accesso, 2) accesso ai dati su cloud di utenti privati utilizzando i nomi utente e le password del soggetto sottoposto a verifica, recuperati dai file personali, dalle rubriche di contatti o con altri mezzi di rilevamento». Con una premessa, e cioè che gli accessi riguarderanno solo gli episodi sui quali si sta effettuando un controllo fiscale. E nel caso in cui il soggetto sottoposto a indagine accetti di far duplicare le informazioni, tutto avverrà alle presenza anche di un esperto informatico dell’azienda. Per questa ragione le Fiamme gialle hanno messo in campo tecnici specializzati, per evitare danni ai documenti.

«A tale riguardo - sottolinea ancora la Gdf - si ritiene opportuno rimarcare che allorquando si procede all’estrazione dei dati dal cloud con i poteri di polizia tributaria occorrono particolari cautele procedurali nel caso in cui il “magazzino virtuale” dei dati non abbia matrice aziendale ma di natura strettamente privata». I militari sono consapevoli che andranno a toccare sfere anche molto personali e riservate, quelle della salute, della religione, della privacy. Ciò nonostante i dati verranno recuperati «ovunque siano presenti, in considerazione dell’elevato tasso di dematerializzazione delle operazioni economiche e della difficoltà di applicare i tradizionali criteri di collegamento, fisici e territoriali per stabilire il luogo di tassazione degli utili delle imprese che vi ricorrono». Inoltre, nel sancire il divieto di eseguire operazioni direttamente sugli apparati in uso al contribuente, in assenza di una sua autorizzazione, «la disposizione consente ai verificatori di procedere all’elaborazione dei dati contenuti successivamente, al di fuori dei locali del contribuente, con ciò attribuendo agli stessi, evidentemente, anche la facoltà di adottare gli accorgimenti necessari a tale scopo». La ricerca potrà interessare l’acquisizione delle copie di “sicurezza” dei dati «effettuate nei giorni antecedenti all’intervento, al fine - aggiungono - di individuare, ove possibile, quelli eventualmente cancellati dal sistema al momento dell’accesso».

BEST PRACTICE
C’è un altro punto sul quale la Finanza insiste molto, ed è nelle misure da assumere per tutelare, durante l’assunzione di informazioni in società appartenenti a gruppi multinazionali, le altre entità che adottano le stesse architetture informatiche. Senza contare che le metodologie di acquisizione devono rifarsi alle “best practice”.

E per questo, «è opportuno assegnare una priorità ai dati da acquisire secondo criteri che tengano conto del loro valore investigativo, e a seguire, del grado della loro volatilità». A conclusione delle operazioni, poi, qualora non emergano procedure da adottare in contesti di natura penale, verrà valutata l’opportunità di restituire i supporti informatici che contengono la copia forense, e nel caso, invece, che «contengano dati sensibili riferiti a soggetti terzi, ne deve essere valutata la preventiva cancellazione sicura del contenuto». Qualora, però, il caso lo richieda «l’ispezione potrà estendersi anche alla documentazione contabile di soggetti terzi che hanno intrattenuto rapporti economici con quello verificato».

© RIPRODUZIONE RISERVATA