Male captus, bene retentus: un principio inciso nella pietra?

AutoreLuigi Fadalti
Pagine87-91

Page 87

@I. Premessa

Ha scritto CORDERO: «È finito il tempo delle norme scolpite nel marmo. Gli italiani le consumano a ritmo febbrile; non s'era mai visto un codice così fluido e deperibile» 1; ed ancora: «I casi monstre vengono dall'art. 191, né stupisce: vaga alla deriva come una mina» 2; nonché infine: «A 11 anni dalla nascita sono più che mai fluidi gli istituti che un legislatore euforico credeva di aver scolpito, ogni tanto qualcosa cade, qualcosa accresce, nei pochi mesi il sistema è imploso» 3.

L'ordinanza in questa sede commentata costituisce un'ottima occasione per esaminare un tema antico, ma di sempre maggiore attualità: la poisonous tree doctrine per la quale «le cose male scovate non sono sequestrabili», né «da esse se ne possono ricavare effetti processuali, perché l'albero avvelenato dà frutti velenosi» 4.

@II. Fatto

La vicenda processuale va ricostruita con maggiore puntualità e diffusione rispetto alla frettolosa descrizione fornitane dal giudice di merito.

La Guardia di Finanza ha acceduto presso la sede di due società operanti nel settore informatico all'asserito fine di eseguire «un controllo ai sensi e per gli effetti dell'art. 35 della L. 7 gennaio 1929 n. 4» e precisamente per effettuare «dei rilevamenti materiali al fine di riscontrare l'esistenza e l'esatta qualità dei beni strumentalmente ammortizzabili, combinato con il corretto adempimento delle prescrizioni imposte dalle leggi o dai regolamenti in materia di regolare tenuta delle licenze di programmi software da parte delle indicate società»; a tal scopo i «militari verbalizzanti. . . rappresentando la necessità di svolgere. . . ricerche con particolare riferimento al rispetto di quanto prescritto dalle leggi e/o regolamenti in materia di regolare tenuta di licenze e programmi software», con dichiarato disinteresse per qualsivoglia scrittura contabile, si sono limitati a richiedere «alla parte di esibire la documentazione concernente il regolare acquisto delle licenze di programmi software installati all'interno dei personal computers».

Successivamente «i militari verbalizzanti», assistiti da un ausiliario di P.G. previamente «nominato. . . ai sensi dell'art. 348, quarto comma del c.p.p.» nella persona di tale n.n., dipendente della società B.S.A. (Business Software Alliance) «. . . davano inizio alle operazioni di controllo» e «poiché nel corso dello svolgimento di tale attività ispettiva» sarebbero emersi «indizi di reato circa la sussistenza delle violazioni di cui all'art. 171 bis della L. 633/41. . . dovevano innestare all'attività di ispezione e vigilanza a carattere amministrativo quella di polizia giudiziaria espressamente prevista dall'art. 220 att. (rectius: norme di coordinamento) del c.p.p.» procedevano «ad effettuare una verificazione diretta su tutti i personal computers presenti all'interno delle società».

All'esito di tale attività «i militari verbalizzanti», costantemente coadiuvati nell'esercizio delle proprie funzioni dall'ausiliario di P.G. all'uopo nominato, sequestravano «le immagini di dischi fissi ispezionati nei 54 personal computers registrate dai verbalizzanti e dall'ausiliario di P.G. in numero 38 floppy disk al fine di preservare gli elementi di prova e di contestazione».

L'operato sequestro è stato, poi, convalidato dal P.M. con il decreto impugnato avanti il Tribunale di Venezia, ove affermasi che quanto acquisito costituirebbe «corpo di reato e comunque cose utili alle indagini»: nessun provvedimento di convalida si è avuto, invece, con riferimento alle «attività ispettive e di vigilanza» effettuate ai sensi dell'art. 220 norme di coordinamento c.p.p., ma in realtà integranti Page 88 una vera e propria perquisizione eseguita in difetto di previa autorizzazione dell'autorità giudiziaria.

Avverso il decreto in questione è stata proposta tempestiva richiesta di riesame, sulla quale si è pronunciato il Tribunale di Venezia con l'ordinanza lamentata nella presente sede.

Quest'ultimo provvedimento sostanzialmente afferma essere sempre legittimo, quando abbia ad oggetto il corpo del reato, il sequestro probatorio, indipendentemente dalle modalità con le quali ad esso si sia pervenuti, aggiungendo che il fumus del reato p. e p. dall'art. 171 bis legge 633/1941 è sussistente qualora i programmi installati siano privi di licenze, «desumendosi il fine di lucro dall'abusiva duplicazione degli stessi».

Nell'ordinanza in commento il giudicante non pare avere compiutamente apprezzato l'esatta portata delle diverse questioni, processuali e di merito, sottoposte alla sua attenzione.

@III. Diritto processuale penale: rapporti tra art. 35 L. 4/1929, perquisizione domiciliare e sequestro probatorio

L'art. 35 della legge 7 gennaio 1929 n. 4 «conferisce agli ufficiali o agli agenti della Polizia Tributaria la facoltà di accedere a qualunque ora negli esercizi pubblici e in ogni locale adibito ad un'azienda industriale o commerciale ed eseguirvi verificazioni e ricerche. . . per assicurarsi dell'adempimento delle prescrizioni imposte dalle leggi o dai regolamenti in materia finanziaria».

Nella fattispecie in esame la Guardia di Finanza ha proceduto apparentemente ad un «accesso» legittimato da tale previsione normativa, ma in realtà finalizzata esclusivamente a verificare «il corretto adempimento delle prescrizioni imposte dalle leggi o dai regolamenti in materia di regolare tenuta delle licenze di programmi software e, quindi, procedendo ad un controllo diretto all'eventuale accertamento di violazioni in materia non finanziaria.

A tal fine gli operanti si sono muniti, all'evidenza previamente, attesa la sua presenza all'atto stesso dell'ingresso nei locali in questione, di un ausiliario nominato ai sensi dell'art. 348 c.p.p. e, pertanto, con riguardo ad un'attività propriamente di polizia giudiziaria, in alcun modo ricollegabile all'esercizio di alcuna potestà in materia tributaria, né in senso più lato amministrativa.

L'invocato richiamo alla disciplina contenuta nell'art. 220 att. del c.p.p. (rectius: n. coordinamento c.p.p.) è manifestamente strumentale.

In realtà non è emerso alcun «indizio di reato» nel corso di un'attività ispettiva o di vigilanza, come sarebbe stato, a titolo di esempio, se controllando le scritture contabili all'interno di un raccoglitore fosse stata rinvenuta un'arma irregolarmente detenuta!

La Guardia di Finanza, usurpando poteri ad altro titolo riconosciutile, sotto le mentite spoglie di una verifica tributaria, eseguita peraltro in forza di una norma obsoleta e di discutibile legittimità costituzionale, ha in concreto attuato una perquisizione domiciliare in difetto di autorizzazione da parte dell'autorità giudiziaria ovvero della ricorrenza di altra previsione normativa legittimante eventualmente la perquisizione ad iniziativa della P.G.: tale perquisizione domiciliare, considerata la sua flagrante violazione dei presidi normativamente predisposti a garanzia delle tutele apprestate in favore dell'individuo e del suo domicilio dagli artt. 13 e 14 della Costituzione, è - ad avviso di chi scrive - illegittima e processualmente inutilizzabile a norma dell'art. 191 c.p.p. 5.

Il comportamento della Guardia di Finanza è maggiormente opinabile quando si consideri tra l'altro:

- che pur essendo stata valutata nel corso dei lavori preparatori della legge 248/2000, con la quale è stata modificata la legge 603/1941, in particolare emendando significativamente l'art. 171 bis, «l'opportunità di attribuire anche alla Guardia di Finanza le attività di vigilanza sulle violazioni nella disciplina in materia di autore», è stato poi ritenuto di attribuire il potere di vigilanza preveduto dall'art. 182 bis L.A. in via generale ed esclusiva dell'autorità per le garanzie nelle comunicazioni ed agli ispettori della Siae;

- che la B.S.A. Business Software Alliance, associazione alle dipendenze della quale opera il nominato ausiliario di P.G., è una multinazionale, presente in 65 tra i Paesi più industrializzati al mondo, costituita dai principali autori di softw...

Per continuare a leggere

RICHIEDI UNA PROVA

VLEX uses login cookies to provide you with a better browsing experience. If you click on 'Accept' or continue browsing this site we consider that you accept our cookie policy. ACCEPT