Analisi e commenti

14 Novembre 2018

L’incrocio delle basi dati fiscalinel contrasto ai fenomeni illeciti

Il raffronto delle informazioni contenute nei diversi archivi pubblici e privati può validamente aiutare le amministrazioni dello Stato nell’individuare e ostacolare comportamenti criminali

Un obiettivo strategico per la pubblica amministrazione è massimizzare la valorizzazione del patrimonio informativo pubblico[1] per adempiere ai propri compiti e per svolgere le relative attività. Per sfruttare al massimo le potenzialità dell’enorme patrimonio di dati raccolti e gestiti dalle pubbliche amministrazioni risulta fondamentale cambiare l’approccio alla loro gestione, in modo da superare la “logica a silos”, in cui i dati sono in molti casi replicati e memorizzati in modo non omogeneo tra i diversi data base e, in alcuni casi, tra loro non coerenti e non allineati, in favore di una visione sempre più sistemica.
 
Tra i data base di maggiore interesse, per i fini citati in precedenza, ci sono quelli di interesse nazionale[2], che comprendono anche i seguenti, la cui titolarità è dell’Agenzia delle entrate:
– base dati catastale;
– anagrafe tributaria.
I data base di tipo “fiscale”, riferibili al Sistema informativo della fiscalità[3], sono fortemente caratterizzati dall’utilizzo, quale chiave, del codice fiscale; tale caratteristica peculiare permette di incrociare facilmente i dati presenti nei diversi data base per ottenere informazioni di potenziale interesse.
 
Le attività di incrocio dei dati contenuti nei diversi data base pubblici e privati possono validamente supportare le amministrazioni dello Stato per reperire elementi informativi di interesse, utili anche a individuare e contrastare fenomeni e comportamenti illeciti.
Ad esempio, è possibile rilevare possibili operazioni economiche fittizie, realizzate per ridurre il reddito imponibile o l’imposta sul valore aggiunto da versare, oppure per chiedere all’Erario indebiti rimborsi fiscali, analizzando:
– i dati dichiarativi
– le fatture emesse e ricevute
– la redditività dell’impresa
– i versamenti o le compensazioni effettuate
– la proprietà di beni mobili e immobili
– i movimenti bancari/finanziari.
 
È possibile che si rilevi la presenza di operazioni economiche fittizie anche in schemi più complessi finalizzati al riciclaggio o all’autoriciclaggio di proventi illeciti, quindi di violazioni penalmente perseguite di estrema pericolosità, in quanto finalizzate a occultare proventi illeciti afferenti anche ad attività criminali di più rilevante disvalore sociale, quali il traffico di stupefacenti, la vendita di armi, le estorsioni, la corruzione o la concussione.
In particolare, l’eventuale presenza di significative disponibilità finanziarie o patrimoniali potrebbero essere analizzate, sulla base degli altri dati presenti nei data base pubblici e privati, al fine di verificarne la giustificabilità economica e, quindi, la lecita provenienza.
 
I comportamenti in precedenza citati si rilevano particolarmente insidiosi e potrebbero anche ostacolare l’applicazione delle misure previste dalla legge 31 maggio 1965, n. 575 “Disposizioni contro le organizzazioni criminali di tipo mafioso, anche straniere”.
Al riguardo, tale normativa, che trova applicazione, tra l’altro, nei confronti degli “indiziati di appartenere ad associazioni di tipo mafioso, alla camorra, alla ‘ndrangheta o ad altre associazioni, comunque localmente denominate, che perseguono finalità o agiscono con metodi corrispondenti a quelli delle associazioni di tipo mafioso[4], prevede che:

  • il tribunale, anche d’ufficio, ordina con decreto motivato il sequestro dei beni dei quali la persona … risulta poter disporre, direttamente o indirettamente, quando il loro valore risulta sproporzionato al reddito dichiarato o all’attività economica svolta ovvero quando, sulla base di sufficienti indizi, si ha motivo di ritenere che gli stessi siano il frutto di attività illecite o ne costituiscano il reimpiego”;
  • Con l’applicazione della misura di prevenzione il tribunale dispone la confisca dei beni sequestrati di cui la persona, nei cui confronti è instaurato il procedimento, non possa giustificare la legittima provenienza e di cui, anche per interposta persona fisica o giuridica, risulti essere titolare o avere la disponibilità a qualsiasi titolo in valore sproporzionato al proprio reddito, dichiarato ai fini delle imposte sul reddito, o alla propria attività economica, nonché dei beni che risultino essere frutto di attività illecite o ne costituiscano il reimpiego”.

 
Al fine di confermare ulteriormente le potenzialità delle attività di incrocio delle basi dati si riporta, di seguito, una ipotesi di schema (Figura 1) finalizzato al riciclaggio.
In questo caso si opera attraverso attività economiche di tipo commerciale rivolte a consumatori finali[5], che prevedono corrispettivi unitari (per singola cessione di beni o prestazione di servizi) di importo modesto, al fine di “reimpiegare” i proventi illeciti per poterli immettere nel circuito economico “legale” e poi riutilizzarli, eventualmente anche per ulteriori fini illeciti.
A mero titolo di esempio si individuano di seguito delle attività economiche potenzialmente interessate (si tratta di una mera esemplificazione, le attività potenzialmente interessate potrebbero essere le più varie):
– sale giochi
– ristoranti
– parcheggi
– ortofrutta
– centri benessere
– commercio di abbigliamento
– fiorai.

disposizione delle attività prima elencate nel testo

L’amministratore dell’impresa potrebbe essere un soggetto nullatenente e senza (significativi) precedenti specifici, sia fiscali che di polizia.
Il riciclaggio potrebbe avvenire immettendo nell’impresa, a fronte di cessioni di beni o di prestazioni di servizi fittizie, liquidità significative ma non ingenti, al fine di evitare quanto più possibile l’invio di segnalazioni per operazioni sospette in fase di versamento del denaro sul conto corrente dell’impresa stessa.
Tale liquidità verrebbe quindi falsamente giustificata all’Erario con l’emissione di scontrini o ricevute fiscali.
Per ridurre il reddito imponibile, e quindi la correlata tassazione, è possibile ipotizzare che l’impresa possa contabilizzare costi fittizi (ad esempio, tramite la registrazione tra gli acquisti di fatture per operazioni inesistenti, ad esempio correlati a false ristrutturazioni).
 
I seguenti dati, se riscontrati in fase di analisi delle diverse basi dati pubbliche e private, potrebbero far emergere l’opportunità di approfondire la fase di analisi:

  • soggetti riferibili all’impresa (o all’imprenditore) riconducibili alla criminalità, anche organizzata
  • soggetti riferibili all’impresa (o all’imprenditore) interessati da segnalazioni per operazioni sospette
  • modifica significativa dell’attività esercitata
  • imprese fornitrici (o il relativo imprenditore) con precedenti per fatture per operazioni inesistenti
  • elevata redditività dell’impresa o alta produttività per addetto
  • presenza di bassi consumi di energia elettrica rispetto a imprese con analoghe caratteristiche.

 
L’impresa verrebbe poi cessata entro un paio di anni e poi eventualmente riaperta con diversa compagine proprietaria.
 
Con riferimento allo schema in precedenza riportato, si rileva la potenziale capacità dello stesso di ostacolare, o quantomeno di rendere di difficile applicazione, le misure previste dalla legge 575/1965. In particolare, laddove un soggetto indiziato di appartenere a organizzazioni “mafiose” disponga di beni il cui valore non “risulta sproporzionato al reddito dichiarato”, il sequestro e la confisca previsti alla legge 575/1965 potrebbero risultare non immediatamente applicabili, a meno che non si riesca a dimostrare la fittizietà dei redditi dichiarati.

NOTE:
1) Vedasi: Piano triennale ICT.

2) Vedasi il comma 3-bis dell’articolo 60 del Codice dell’amministrazione digitale (decreto legge 18 ottobre 2012, n. 179).
3) Vedasi: Il sistema informativo della fiscalità (sif) – banche dati.
4) Nonché nei confronti dei “soggetti indiziati di uno dei reati previsti dall’ articolo 51, comma 3-bis, del codice di procedura penale ovvero del delitto di cui all’articolo 12-quinquies, comma 1, del decreto-legge 8 giugno 1992, n. 306, convertito, con modificazioni, dalla legge 7 agosto 1992, n. 356”.
5) In tal caso, le imprese non devono necessariamente fatturare (circostanza che le obbligherebbe a inserire il CF del cliente), certificando ordinariamente i corrispettivi tramite l’emissione di scontrini fiscali (SF) e di ricevute fiscali (RF).

L’incrocio delle basi dati fiscalinel contrasto ai fenomeni illeciti

Ultimi articoli

Normativa e prassi 3 Maggio 2024

Integratori alimentari con Iva al 10%, serve la classificazione delle Dogane

L’aliquota Iva ridotta, pari al 10%, non può applicarsi in via generalizzata alle vendite di integratori alimentari, essendo riconosciuta solo se i prodotti sono classificabili nella voce doganale 2106 della nomenclatura combinata di cui al regolamento Cee 2658/87, allegato 1.

Normativa e prassi 3 Maggio 2024

Depositi fiscali e recupero Iva, che fare per il surplus d’imposta

L’azienda che acquista gasolio per autotrazione immesso in un deposito fiscale, senza addebito Iva al momento della transizione, in base al regime introdotto dalla legge di bilancio 2018, e provvede al versamento cumulativo dell’imposta sulla stima delle estrazioni previste, recupera l’eventuale eccedenza Iva nei periodi successivi fino a esaurimento del credito.

Attualità 3 Maggio 2024

Attenzione allo “smishing”, falsi rimborsi che corrono via sms

È in circolazione una nuova forma di false comunicazioni dell’Agenzia delle entrate costruite ad arte da malintenzionati per acquisire illecitamente dei dati.

Attualità 2 Maggio 2024

Definizione agevolata dei pvc, modello fac-simile dell’Agenzia

A partire dai verbali emessi dalle Entrate o dalla Guardia di finanza a decorrere dallo scorso 30 aprile, il contribuente che riceve un processo verbale di constatazione può scegliere di definire il suo contenuto integrale con sanzioni particolarmente ridotte, secondo il nuovo istituto previsto dall’articolo 5-quater del Dlgs n.

torna all'inizio del contenuto