Want create site? Find Free WordPress Themes and plugins.

Legittima l’acquisizione, in corso di verifica, delle e-mail di contenuto commerciale inerenti il soggetto sottoposto a controllo, anche senza l’autorizzazione dell’autorità giudiziaria, ciò in quanto il potere di ispezione documentale disciplinato dall’art. 52 del dpr 633/1972 (valevole anche ai fini delle imposte dirette ex art. 33 dpr 600/1972) si estende anche ai computer dell’azienda.

Questo quanto affermato dalla Commissione tributaria provinciale di Trento nella sentenza n. 117/1/2016. Tuttavia, seppur non chiarito nella citata sentenza, è legittima l’acquisizione delle e-mail senza l’autorizzazione preventiva solamente qualora queste siano state già «aperte» dal destinatario essendo di contro necessario il placet dell’autorità giudiziaria per l’acquisizione delle e-mail ancora non lette. Nel corso dei controlli, i verificatori hanno il potere, tra l’altro, di esaminare e acquisire «tutti i libri, registri, documenti e scritture, compresi quelli la cui tenuta e conservazione non sono obbligatorie, che si trovano nei locali in cui l’accesso viene eseguito» (art. 52, c. 4). Tale potere è anche esteso alle informazioni contenute nelle apparecchiature informatiche installate nel locali in cui è svolto l’accesso. Durante l’ispezione, pertanto, può accadere che vengano acquisiti agli atti della verifica anche i supporti informatici (per esempio, il cosiddetto hard-disk, chiavi Usb) e i dati presenti nell’hard-disk dei computer. Al riguardo, in deroga alle limitazioni in tema di sequestro di documenti e/o scritture, i verificatori hanno la facoltà di provvedere all’elaborazione dei supporti informatici del contribuente fuori dai locali di questo qualora il soggetto sottoposto a controllo non consenta l’utilizzazione dei propri impianti e del proprio personale (art. 52, c. 9). Per evitare la compressione di diritti costituzionalmente tutelati sono tuttavia previste delle garanzie per il contribuente con riferimento ai poteri di controllo particolarmente invasivi. Per quanto qui interessa, in particolare, è previsto che i verificatori possono procedere all’apertura coattiva di pieghi sigillati, borse, casseforti, mobili e simili e per l’esame di documenti relativamente ai quali è eccepito il segreto professionale solamente previa «autorizzazione del procuratore della repubblica o dell’autorità giudiziaria più vicina» (art. 52, c. 3). Tale disposizione prevede l’obbligatorietà dell’autorizzazione solamente in caso di «apertura coattiva» ciò sta a significare che non è necessaria la previa autorizzazione qualora il contribuente proceda volontariamente ad aprire, per esempio, la cassaforte o la corrispondenza o quanto i verificatori si trovino di fronte a un cassetto aperto. Per quanto riguarda la posta elettronica l’art. 52 non dispone nulla di specifico circa i relativi poteri di acquisizione in corso di verifica. Da un lato le e-mail possono essere inquadrate quale corrispondenza dall’alto quali dati contenuti sui supporti informatici. Al riguardo la Guardia di finanza, nella circolare 1/2008, chiarisce che per l’acquisizione delle e-mail in corso di verifica è necessario «tenere presenti» le particolari disposizioni di cui all’art. 52, c. 3 in tema di acquisizione ed esame di documenti contenuti in plichi sigillati o per i quali è opposto il segreto professionale. Per tale ragione le «e-mail già aperte e visionate dal destinatario sono direttamente acquisibili dai verificatori» mentre per quelle ancora non lette o per le quali è eccepito il segreto professionale è necessaria la previa autorizzazione dell’autorità giudiziaria.

Fonte: Italia Oggi del 5 luglio 2016

 

Attenzione: questo articolo ha più di 90 giorni. Il contenuto potrebbe essere obsoleto o già aggiornato da altri articoli
Did you find apk for android? You can find new Free Android Games and apps.

Posted by Redazione

Marco Vettori, consulente privacy officer certificato TUV e consulente IT, già da oltre 15 anni si occupa di privacy, sicurezza informatica ed integrazione nei processi aziendali, con un occhio particolare alle nuove tecnologie con il miglior rapporto innovazione/sicurezza. Da anni è inoltre Auditor ISO 27001 e implementatore dei SGSI

Leave a reply

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *