AdSense4

Bing

AdSense3

domenica 16 dicembre 2018

Le frodi carosello: quando è l'IVA ad essere evasa

Hervé Falciani, nel libro "La cassaforte degli evasori", racconta il legame esistente tra "segreto bancario" e "segreto professionale", quando il nascondere informazioni ha come fine l'evasione fiscale.


Nei paesi cosiddetti off-shore, il "segreto bancario" assicura l'anonimato delle transazioni finanziarie, mentre il "segreto professionale" impedisce di sapere la reale natura della controparte commerciale. In altre parole, in quei Paesi non sempre è possibile determinare se la controparte è una "società scudo", una "cartiera" oppure un'impresa con una vera attività economica.
Il terreno diviene più scivoloso se la prestazione richiesta è una consulenza, frutto di un'attività intellettuale difficilmente quantificabile e che pertanto può rivelarsi anche fittizia.
Il problema principale è stabilire se un determinato pagamento abbia una giustificazione sottostante e in quale misura questo pagamento sia da sottoporre a tassazione.

L'Imposta sul Valore Aggiunto, in particolare, rappresenta la principale fonte tributaria degli Stati e le tecniche più utilizzate per evaderla prevedono forme di triangolazione economica tra diversi Paesi.
Chi architetta questo tipo di frode, batte la concorrenza vendendo ad un prezzo minore un determinato prodotto in un determinato Stato, grazie al mancato pagamento dell'IVA al Paese che dovrebbe incassarla.
Ma vediamo come funziona lo schema, ben descritto da Falciani nel suo libro.

La società A con sede in Italia produce un oggetto e lo vende alla società B, in Francia, ad un prezzo di 100 euro, senza applicazione dell'IVA.
La società B rivende lo stesso bene ad un'altra società francese C ad un prezzo di 120 euro, applicando l'IVA al 20%.
La società B, che incassa 20 euro di IVA da C, dovrebbe versare l'imposta allo Stato francese, ma non lo fa (perché fallirà).
Mentre la società C chiede e ottiene dallo Stato il rimborso IVA di 20 euro che ha pagato a B.
Se B e C sono riconducibili allo stesso soggetto economico, cioè l'architetto della truffa, a livello consolidato hanno speso 100 euro per acquistare il bene dalla società italiana A e hanno ricevuto un rimborso dallo Stato francese di 20 euro.
Di fatto, quindi, è come se avessero pagato il bene 80 euro.
A questo punto C può rivendere alla società tedesca D, lo stesso bene a 95 euro, alterando in tal modo la concorrenza sui mercati europei.
Una volta chiusa una serie di transazioni come quella appena descritta, la società C, come la società B, falliranno e il meccanismo si ripeterà con le stesse modalità in altri Paesi con altri beni e società appositamente costituite.

Queste frodi IVA sono dette, appunto, "carosello" perché prevedono rapidi cicli di attività illecite che creano i presupposti per incassare l'IVA senza versarla.
Le società cosiddette "cartiera", cioè produttrici di ordini e fatture senza che sviluppino vere e proprie attività reali, sono high frequency creations, in quanto vengono create in pochi giorni e una volta finalizzata la truffa vengono fatte sparire, anche grazie a professionisti compiacenti.


giovedì 6 dicembre 2018

Frodi amministrativo-contabili: una realtà sempre più diffusa

il fatto

In un’importante società chimica il responsabile amministrazione e contabilità ha
sottratto 3 milioni di euro in pochi anni. 
Lo ha potuto fare grazie all’accesso non autorizzato ai servizi bancari online che gli hanno permesso di effettuare dapprima alcuni pagamenti di importo ridotto, pari a 20.000 euro, poi aumentati gradualmente sino a raggiungere 80.000 euro al mese. 
La frode è stata nascosta falsificando le riconciliazioni bancarie verificate da lui stesso e nascondendo gli importi nelle voci contabili scarsamente controllate dai revisori dei conti. 
Alla fine la frode è stata scoperta per un controllo casuale degli estratti conto bancari scaricati online. 

Ebbene, sembrerebbe che questo racconto sia da classificare come "fantasioso", al di fuori della realtà, ma non è così. Vediamo il perché.
Ricorrendo ai pilastri della triangle theory si potrebbe sostenere che chi ha effettuato l'atto fraudolento:
a) abbia avuto pressioni famigliari – il responsabile della contabilità era pressato da ingenti debiti legati alla separazione dalla moglie e da scelte d'investimento sbagliate;
b) si sia lasciato trascinare in un'escalation senza logica – la frode è incominciata sottraendo 20.000 euro al mese fino ad arrivare a 80.000 euro al mese;
c) lo stesso contesto sociale ha facilitato l'escalation – è scrollato il mercato delle materie prime nel quale il responsabile amministrativo-contabile aveva investito buona parte del suo patrimonio.




Ma come fare a prevenire questo tipo di frodi?
Innanzitutto, limitando i punti deboli nel sistema del controllo interno.

Infatti, nonostante esistessero policy di autorizzazione e riconciliazione bancaria, queste erano del tutto inapplicate.
I codici di autenticazione elettronica utilizzati per effettuare i pagamenti online venivano conservati in un cassetto della scrivania, liberamente accessibile. Addirittura una delle password di accesso era riportata in un file word salvato nella rete aziendale.
Inizialmente i pagamenti irregolari erano di importo molto basso, solo per verificare che nessuno si occupasse dei controlli e intercettasse tali flussi irregolari.
Il responsabile della contabilità, inoltre, ha incaricato se stesso di effettuare le riconciliazioni bancarie ritenendo questa procedura inutile e antieconomica per l'azienda.
Peraltro le riconciliazioni venivano effettuate in maniera superficiale e non formalizzata.

In secondo luogo non esistevano procedure automatiche finalizzate ad individuare indicatori di anomalia. I controlli budgetari erano scarsi e i forecast non erano monitorati attentamente da parte di una struttura a ciò preposta.

In terzo luogo non esisteva un piano di risposta alla frode ed erano assenti i canali per la denuncia anonima delle frodi da parte del personale (il cd. "whistleblowing").

Ma il fattore che ha favorito la frode, si deve certamente ricercare nella qualità dell'ambiente aziendale.
Infatti il livello di attenzione sulle tematiche anti-frode era, in generale, molto basso.
Non venivano organizzati corsi di formazione che sottolineassero l’importanza dei controlli e della vigilanze sui più importanti processi aziendali.
La struttura aziendale non era stata adeguatamente responsabilizzata sui rischi di frode interna e si tolleravano atteggiamenti scorretti da parte dei lavoratori.

Ma come potuta essere individuatala frode?
La frode poteva essere intercettata già a partire dal primo mese utilizzando strumenti e metodologie diverse. In ordine sparso:
  • grazie alle verifiche sulla corretta tenuta delle credenziali di accesso ai conti correnti online e sullo loro modalità di utilizzo; 
  • attraverso una seconda verifica a campione delle riconciliazioni bancarie, da parte di un'altra area aziendale (ad esempio dall'ufficio tesoreria);
  • grazie all'introduzione di un semplice programma routinario che avrebbe confrontato i pagamenti con tutta un'altra serie di dati (n. fattura, consegna della prestazione o del bene fornito, identità del fornitore, motivazione/autorizzazione del pagamento eccetera) al fine di fare emergere le incongruenze da investigare;
  • grazie alla suddivisione su due o più strutture dei controlli sui bonifici effettuati;
  • eccetera...

domenica 4 novembre 2018

Il futuro della cybersecurity in Italia: ambiti progettuali strategici

Il Laboratorio Nazionale di Cybersecurity del CINI (Consorzio Interuniversitario Nazionale per l’Informatica), con il supporto del Sistema di Informazione per la Sicurezza della Repubblica, nel 2015 ha realizzato la prima edizione del "Libro Bianco" sulla cybersecurity per analizzare le principali sfide che il nostro Paese avrebbe dovuto affrontare nei cinque anni successivi. 


A distanza di tre anni, lo scorso 9 ottobre 2018, è stata diffusa la versione aggiornata del volume, comprendete le più recenti azioni che la comunità nazionale della ricerca in tema di sicurezza e contrasto al crimine informatico ritiene essenziali a complemento di quanto contenuto nel Decreto del Presidente del Consiglio dei Ministri del 17 febbraio 2017 (a firma di Paolo Gentiloni) "Direttiva recante indirizzi per la protezione cibernetica e la sicurezza informatica nazionali".

Come indicato nell'introduzione del Libro Bianco, la lettura non richiede particolari conoscenze tecniche; il testo, intatti, è fruibile da chiunque utilizzi strumenti informatici o navighi in rete. 
I temi trattati riguardano molteplici aspetti della cybersecurity, che vanno dalla definizione di infrastrutture e centri necessari a organizzare la difesa, alle azioni e alle tecnologie da sviluppare per essere protetti al meglio, dall’individuazione delle principali tecnologie da difendere, alla proposta di un insieme di azioni per la formazione, la sensibilizzazione e la gestione dei rischi. 

Lo studio del Laboratorio Nazionale di Cybersecurity è inoltre accompagnato da una serie di raccomandazioni agli organi tecnico-politici preposti per affrontare al meglio la sfida della trasformazione digitale italiana. 
Naturalmente tali raccomandazioni non possono intendersi esaustive, ma vanno a toccare i punti essenziali per un corretto sviluppo di una strategia della sicurezza cibernetica a livello nazionale. 

Il Libro Bianco sulla cybersecurity è scaricabile nella versione italiana cliccando QUI e nella versione inglese cliccando QUI.


lunedì 24 settembre 2018

I sistemi di prevenzione della corruzione ISO 37001:2016 nella PA


evento on-line

I sistemi di prevenzione della corruzione 
ISO 37001:2016 
nella pubblica amministrazione

martedì 9 ottobre 2018
11:00  -  13:00



La Rete dei Comuni organizza un "webinar" nell'ambito del progetto DigiPro, finanziato con fondi del Pon-Governance 2014-2020. 

Nel corso dell’incontro verranno approfondite le sinergie del sistema di gestione ISO 37001 con i Piani Anticorruzione.

ISO ha recentemente pubblicato uno specifico standard in materia di prevenzione della corruzione. Si tratta della norma UNI ISO 37001 pensata per aiutare le organizzazioni pubbliche e private di qualsiasi dimensione a prevenire il compimento di atti corruttivi, specifica le misure e i controlli che un’organizzazione è chiamata ad adottare per prevenire la corruzione.
Tale norma potrà essere utilizzata dagli Enti Pubblici come asset su cui puntare in vista de prossimo aggiornamento dei Piani Triennali di Prevenzione della corruzione.

Docente: Ermelindo Lungaro (esperto di legalità di Anci Lombardia).

Per iscriversi all'evento cliccare QUI




lunedì 10 settembre 2018

Seminario di CT, periti e magistrati in materia di reati societari e fallimentari




Seminario
di consulenti tecnici, periti e magistrati 
in materia di reati societari 
e fallimentari


Metodi di analisi e attività del consulente tecnico 
nelle indagini e nei processi per reati dibancarotta 

SAN SERVOLO
Venezia 28-30 settembre 2018



Programma

VENERDÌ 28 SETTEMBRE 1° SESSIONE
- h 14,30 – 18,30 - 
Inquadramento del contesto e primo esame dei bilanci 

SABATO 29 SETTEMBRE 2° SESSIONE 
- h 9,00 – 18,00 - 
Acquisizioni documentali e approfondimenti analitici con riferimento alle principali tipologie di condotte delittuose 

DOMENICA 30 SETTEMBRE 3° SESSIONE 
- h 9,00 – 13,00 - 
Il Consulente Tecnico del PM nel dibattimento. Illustrazione e discussione di casi concreti dalla fase delle indagini al processo.


L’incontro si svolgerà in forma seminariale articolato in sessioni introdotte e coordinate da magistrati e professionisti esperti nel settore del diritto penale dell’economia e sarà limitato a 80 partecipanti

Per ulteriori informazioni ed iscrizione: www.cespec.eu, sezione EVENTI 

Coordinamento scientifico: 
Donata Costa, Procura della Repubblica di Milano, 
Roberto Fontana, Procura della Repubblica di Milano, 
Walter Mapelli, Procura della Repubblica di Bergamo, 
Giorgio Orano, Procura della Repubblica di Roma,
Fabio Regolo, Procura di Catania.



giovedì 6 settembre 2018

Whistleblowing: i dipendenti non possono improvvisarsi investigatori privati

di Grace Betti*



La Suprema Corte di Cassazione, con Sentenza n. 35792/2018 ha analizzato per la prima volta la disciplina prevista dall’art. 54 bis del D. Lgs. 165/2001, introdotto dall’art. 1 co. 51 D. Lgs. 190/2012 nel testo aggiornato dall’art. 1 della l. 179/2017, tutelante il soggetto che, legato da un rapporto pubblicistico con l’amministrazione, rappresenti fatti antigiuridici appresi nell’esercizio del pubblico ufficio o servizio.

Nel caso concreto, il dipendente pubblico avrebbe illecitamente effettuato l’accesso al sistema informatico utilizzando le credenziali di un altro dipendente e quindi avrebbe creato (ed immediatamente eliminato), un falso documento di fine rapporto a nome di una persona che non aveva mai prestato servizio presso l’amministrazione.
Questo, con il fine ultimo di dimostrare la vulnerabilità del sistema.

Il dipendente pubblico deduceva la sussistenza della causa di giustificazione ai sensi degli artt. 54 e 54 bis del D. Lgs. 165/2001 secondo i quali, sulla base del vincolo di fedeltà che lega il dipendente all’amministrazione, sul ricorrente gravava l’obbligo di segnalazione di condotte illecite di cui fosse venuto a conoscenza nell’esercizio del servizio.

La Corte di Cassazione, riprendendo l’art. 54 bis ha quindi chiarito la duplice ratio di tale norma, ossia:
  • delineare uno status giuslavoristico in favore del soggetto che segnala illeciti; 
  • favorire l’emersione, dall’interno delle organizzazioni pubbliche, di fatti illeciti, promuovendo forme più incisive di contrasto alla corruzione. 
Inoltre, la Corte ha chiarito che tale normativa non fonda alcun obbligo di attiva acquisizione di informazioni, autorizzando improprie attività investigative, in violazione dei limiti posti dalla legge. Sono applicati pertanto i medesimi principi che giustificano la condotta dell’agente provocatore.

Tale condotta, infatti, non si deve inserire con rilevanza causale nell’iter criminis ma deve intervenire in modo indiretto e marginale concretizzandosi prevalentemente in un’attività di osservazione, di controllo e di contenimento delle azioni illecite altrui.


Sulla base delle motivazioni della Corte, ai dipendenti non è richiesto di porre in essere una condotta attiva o di improvvisarsi investigatori compiendo atti illeciti con il fine di ricercare/dimostrare elementi funzionale alla segnalazione di potenziali illeciti, ma esclusivamente di riportare condotte di cui si è venuti a conoscenza nell’esercizio del servizio.

Tuttavia, per il dipendente pubblico è scattata la non punibilità ai sensi dell’art. 131 bis c.p.: esclusione della punibilità per particolare tenuità del fatto.


* Grace Betti è Forensic Accountant presso Axerta Investigation Consulting




giovedì 26 luglio 2018

Reati societari e corruzione tra privati (Convegno, 28.11.18 - Milano)


Synergia Formazione S.r.l.
Via Pomba, 14, 10123 – Torino
Tel. 011 812 91 12 – Fax 011 817 36 63 – C.F. e P. IVA 08906900017


Focus D.Lgs. 231/01
REATI SOCIETARI 
CORRUZIONE TRA PRIVATI

Milano, 28 Novembre 2018
Centro Congressi Palazzo delle Stelline




PROGRAMMA


Mattina

v La costruzione e la perimetratura del modello organizzativo ex D.Lgs. 231/01 in materia di reati societari e corruzione tra privati; il ruolo dell’OdV nella definizione del MOG
  • indicazioni operative per la costruzione della parte speciale del MOG in tema di reati societari
  • norma ISO 37001e nuovo sistema di gestione del rischio corruzione
  • responsabilità dei manager nel reato di corruzione tra privati
  • importanza della formazione e del training in ambito 231/01
Avv. Giuseppe Vaciago 
(Partner R&P Legal Studio Associato, Milano)


v I reati societari ex D. Lgs. 231/01: analisi delle singole fattispecie ed esperienze riscontrate nell’attività professionale
  • corruzione nazionale
  • corruzione internazionale
  • falso in bilancio
  • 231/01 e compliance OCSE
Avv. Marco Calleri 
(Partner Studio Legale Mucciarelli, Milano)


v La corruzione tra privati (art. 2635 c.c.): analisi della normativa anticorruzione ed esperienze maturate nell’attività professionale
  • corruzione tra privati: soggetti, condotta, finalità, procedibilità, confisca
  • istigazione alla corruzione tra privati (art. 2635 bis c.c.)
  • corruzione tra privati e D. Lgs. 231/01: soggetti, interesse/vantaggio dell’ente, sanzioni, MOG
  • recente giurisprudenza e casi professionali
Avv. Andrea Scarpellini 
(Resp. Dip. Diritto Penale Economia -  Partner STVTAX,  Milano)


v La disciplina delle segnalazioni in azienda (c.d. whistleblowing): aggiornamento del modello organizzativo, best practice e profili penali
  • disciplina del whistleblowing nel settore privato: destinatari e ambito di applicazione
  • oggetto delle segnalazioni e requisiti del MOG
  • soggetti destinatari delle segnalazioni e possibile conflitto di competenze
  • fattori che generano la  necessità di tutela penale: abuso e neutralizzazione della segnalazione
  • fenomeno del whistleblowing a livello internazionale e best practice di riferimento
Avv. Andrea Puccio 
(Founding & Managing Partner Puccio Giovannini – Penalisti Associati, Milano)


Pomeriggio

TAVOLA ROTONDA

Moderatore: Avv. Barbara Indovina

v  Come difendersi dalle accuse e l’impostazione della difesa in materia di reati societari e, in particolare, di corruzione tra privati: approccio multidisciplinare sia come CT dell’accusa che come CT della difesa
  • approccio multidisciplinare come metodo vincente di difesa
  • ruolo del CT nell’ambito dell’accusa e della difesa
  • ruolo dell’OdV nelle verifiche
  • ruolo del penalista nella strategia difensiva e nel coordinamento multidisciplinare
  • informatica forense quale indispensabile strumento di analisi in mano alla difesa
  • vicende processuali nell’esperienza professionale
  • analisi della recente giurisprudenza in materia
  • case study: answer & question tra attori coinvolti
Dott. Stefano Martinazzo 
          (Responsabile Forensic Accounting & Litigation Dept. AXERTA S.p.A.)     

Avv. Gian Filippo Schiaffino
        (Founding Partner AMTF Avvocati, Milano)     

Dott. Alessandro Borra
          (Digital Forensics e Sicurezza Informatica, Amministratore TRE 14 S.r.l., Milano)       

Avv. Barbara Indovina 
          (Head of Legal Affairs, Forensica)        


La partecipazione all'evento è a numero chiuso.
La priorità è determinata dalla ricezione della scheda di iscrizione.
La quota di partecipazione può essere finanziata dai Fondi Paritetici InterprofessionaliPer scaricare la brochure del programma e per iscriversi, cliccare QUI


martedì 26 giugno 2018

Digital forensics alla luce del GDPR

Il nuovo regolamento europeo in materia di privacy (n. 2016/679/CE), altresì indicato con l'acronimo "GDPR" è già argomento di una notevole quantità di convegni, articoli e manuali, tanto che il blog non aggiungerà altra letteratura sull'argomento.




Pare utile, tuttavia, fare un breve cenno alle disposizioni contenute all'art. 32 del Regolamento, in merito alle misure di sicurezza che il titolare (o il responsabile del trattamento) deve adottare.

L'elenco, non esaustivo, indica le seguenti misure:
  • i dati personali devono esse "pseudonomizzati" e cifrati;
  • la struttura tecnico-organizzativa dei sistemi e dei servizi di trattamento deve garantire il permanente mantenimento della riservatezza, dell’integrità, della disponibilità e della resilienza dei dati ivi gestiti;
  • in caso di incidente fisico e/o tecnico, l'organizzazione aziendale deve garantire il ripristino tempestivo della disponibilità dei dati e del relativo accesso;
  • introduzione di procedure operative in grado di testare, monitorare e valutare l'efficacia delle misure tecnico-organizzative sopra elencate.
Il sistema organizzativo indicato dal GDPR implica, quindi, la pianificazione di vere e proprie attività di risk assessment del tutto analoghe, come approccio teorico-pratico, alle procedure previste in tema di controlli interni, modelli organizzativi ex d.lgs. 231/01 e fraud risk management.

La domanda sorge spontanea. Assisteremo anche in materia di privacy alla diffusione di specifici servizi di consulenza, come successo con l'introduzione del "modello 231" e l'utilizzo dei metodi "risk based approch"?
E' molto probabile di sì!

A tal proposito si osservi come il GDPR definisce i gradienti del "data breach" (violazioni dei diritti personali) a seconda della gravità, della tipologia, del numero e dell'estensione delle varie violazioni, indicando i connessi obblighi di notifica e di segnalazione e i rimedi da adottare.
E' un approccio legislativo già visto e già abbondantemente applicato in altri ambiti in azienda; basti pensare alle "scale di rischio", classificate ricorrendo ai colori del semaforo.

E' piuttosto chiaro, infine, come le procedure di "digital forensics" possano contribuire efficacemente alle indagini informatiche finalizzate ad individuare i responsabili di possibili violazioni dei dati personali.
Anche in questo caso la tecnica esiste già, bisogna solo estenderne l'applicazione alla tutela dei dati personali.



venerdì 15 giugno 2018

Distrazione d’azienda, l'orientamento della Cassazione

Torniamo su un argomento già trattato dal blog relativo alla "distrazione d'azienda" al fine di indicare un breve elenco dei pronunciamenti della Corte di Cassazione sul tema.

In particolare per contrastare queste frodi, la Corte ha consolidato orientamenti ispirati al principio di “prevalenza della sostanza sulla forma”. Ciò al fine di superare il maggiore ostacolo al contrasto di queste frodi: il rispetto formale della legge che caratterizza molte distrazioni d’azienda. 

In particolare, secondo la Suprema Corte:
  • La circostanza che gli atti dispositivi seguano schemi formalmente legali secondo le norme civilistiche non è dunque sufficiente ad escluderne la rilevanza ai fini penali, se l'agente, mediante gli stessi, e ponendo in essere un'attività negoziale sostanzialmente fraudolenta, ha determinato uno squilibrio tra attività e passività capace di mettere in pericolo le ragioni dei creditori.” (Cass. pen. Sez. I, 15/04/2011, n. 18028).
  • Per distrazione deve intendersi non necessariamente la fisica estromissione dei beni, ma anche la mera insorgenza di obbligazioni foriere di perdita di ricchezza” (Cass. pen. Sez. V, 04/04/2003, n. 37565, Cass. pen. Sez. V, 05/06/2003, n. 36629).
  • Sono considerate fraudolente tutte quelle operazioni volte a “distaccare dal patrimonio […] tutte o parte delle attività, in quanto tale depauperamento si risolve in un pregiudizio per i creditori.” ( Cass. pen., 26/11/1987).
  • Costituisce reato la condotta diretta ad impedire che un bene dell’impresa sia utilizzato per il soddisfacimento dei diritti dei creditori dell’impresa vittima di frode. “Questa condotta si produce o può prodursi sia quando il bene sia venduto, sia quando venga anche temporaneamente ceduto e lo spostamento sia suscettibile di recare pregiudizio ai creditori” (Cass. pen. Sez. V, 19/09/1995, n. 10220).
  • La cessione in locazione di beni ad un corrispettivo modesto in relazione al valore dei medesimi sia enfatizzata dalla qualificazione nel loro complesso quale vero e proprio ramo d'azienda ovvero sussista cessione a titolo definitivo per un valore estremamente inferiore a quello venale in comune commercio.” (Cass. pen. Sez. V, 11/10/2011, n. 121).
  • L'operazione di scissione societaria assume rilevanza quale fatto di bancarotta fraudolenta per distrazione, ogni qualvolta si presenta come produttiva di effetti immediatamente e volutamente depauperativi del patrimonio societario ed in prospettiva pregiudizievole per i creditori nell'ipotesi in cui si addivenga ad una procedura concorsuale.” (Cass. pen. Sez. V, 10/04/2015, n. 20370).
  • Vi è frode anche quando si è “in presenza di un'iniziativa economica in sé legittima, che si riferisca ad una impresa in stato pre-fallimentare, producendo riflessi negativi per i creditori”. In particolare, è considerata fraudolenta “la cessione di un ramo di azienda di un'impresa in stato fallimentare, effettuata per un prezzo corrispondente alla differenza algebrica tra attività e passività del ramo di azienda ma che, per la sua esiguità, rende priva la cedente della possibilità di proseguire utilmente l'attività, con conseguente sottrazione di ogni garanzia per il soddisfacimento dei diritti dei creditori non compresi nel trasferimento.” (Cass. pen. Sez. V, 01/04/2015, n. 24024).
  • Sono considerati fraudolenti quegli gli atti di disposizione, privi di adeguata contropartita, dell'azienda o quantomeno dei fattori aziendali. In particolare, integra reato “l'intenzionale dispersione da parte dell'imprenditore dell'avviamento commerciale anche in assenza di alienazione od eterodestinazione dei beni aziendali”. (Cass. pen. Sez. V, 11/12/2012, n. 3817)



lunedì 28 maggio 2018

Whistleblowing: l'anonimato è sempre garantito?

Chi opera nel settore delle indagini economico-finanziarie si trova ormai quotidianamente ad affrontare casi di segnalazioni anonime di irregolarità e di comportamenti sleali verso l'azienda, nel settore pubblico come nel settore privato.

Infatti anche un semplice impiegato dell'ufficio acquisti o dell'ufficio contabilità, può trasformarsi in un determinato e formidabile strumento di tempestiva segnalazione di fatti anomali legati a frodi, abusi, truffe, furti, corruzione, riciclaggio e pericoli alla sicurezza nei luoghi di lavoro, tanto da fornire elementi oggettivi per intercettare un comportamento illecito in corso di svolgimento.

E' il cosiddetto "whistleblower"! 
E' il leale collaboratore dell'imprenditore, che avendo a cuore le sorti dell'organizzazione per la quale lavora e dalla quale percepisce lo stipendio, si trasforma in un'efficace sentinella antifrode.


Ma come assicurare l'anonimato al whistleblower in modo tale da garantigli la necessaria serenità e fiducia nel formulare la propria segnalazione? 
Come assicurargli la dovuta protezione da atti di ritorsione di colleghi e superiori? 
Esistono sistemi realmente garantiti per assicurare l'anonimato?

Una possibile soluzione, ormai sperimentata da lungo tempo nel contesto aziendale americano e inglese, è il ricorso alle procedure informatiche.

Ad esempio, a servizi in outsourcing a ciò dedicati.
Questi, infatti, hanno due pregi principali: il database nel quale sono registrate le segnalazioni è esterno all'azienda, ubicato da qualche parte nel cloud, mentre l'identità del dipendente è garantita da accessi con credenziali alfanumeriche non direttamente associate ai dati personali.
Inoltre questi sistemi informatici sono in grado di attribuire un codice univoco alla segnalazione e monitorarne lo stato di trattamento successivo (presa in carico, gestione, indagine, esito, sanzioni e/o provvedimenti comminati eccetera), riepilogando tutto ciò nella pagina web creata dal sistema per quella specifica segnalazione, alla quale il solo segnalante può accedere.
Tra l'altro questi ambienti di comunicazione, a maggior tutela della privacy, possono essere collocati, organizzati e gestiti nella "deep web" o nella "darknet", accessibile tramite la rete anonima "tor".

Naturalmente la procedura può prevedere anche una segnalazione che ne identifichi l'autore che la formula. In questo caso, tuttavia, l'informazione legata all'identità del segnalante è conosciuta esclusivamente dagli apparati di governance, internal audit e/o dagli organismi di vigilanza e sicurezza aziendali.

Non ultimo, il problema legato alle false e/o illegittime segnalazioni
Queste possono essere formulate per screditare o danneggiare un collega dell'ufficio o un superiore gerarchico.
Anche in questo caso, il sistema informatico è in grado di identificare a priori le segnalazioni non veritiere, attraverso una serie di indicatori di anomalia generati automaticamente dal sistema. 

Queste procedure informatiche, sulla base all'esperienza maturata in questi ultimi anni, permettono alle aziende di individuare in anticipo le patologie aziendali, addirittura ancora in corso di svolgimento e, conseguentemente, di diminuire il numero e il danno delle frodi, con un notevole vantaggio sia in termini economico-finanziari che di immagine.



lunedì 14 maggio 2018

La cassaforte degli evasori: casinò e paradisi fiscali

Hervé Falciani, nel suo libro "La cassaforte degli evasori" racconta di come alcuni ex-ispettori di polizia occupati come vigilantes in un noto casinò di un altrettanto noto paradiso fiscale, furono i primi a parlargli di come fosse impossibile investigare seriamente nei paesi off-shore, anche europei, nei quali è facile riciclare soldi sporchi grazie alla presenza di funzionari corrotti e all'assenza accordi di cooperazione giudiziaria tra Paesi.

Ogni paradiso fiscale che si rispetti ha infatti il suo casinò!
Il più delle volte attrezzato con una vera e propria struttura bancaria interna.

A dire di Hervé Falciani, ad esempio, il direttore del casinò di Montecarlo poteva erogare linee di credito sottoforma di assegni da 100.000, 200.000 o un milione di franchi in completa autonomia e senza richiedere garanzie.

Lo faceva soprattutto a favore della (ricca) clientela più assidua, al solo scopo di vederla consumare quegli importi in una sola serata.
Oppure vincerne altrettanti.

A volte il direttore provvedeva a cancellare i debiti di alcuni clienti, con finalità di marketing, ben sapendo che la sera dopo questi si ripresentavano, spendendo ulteriori capitali e alimentando i flussi finanziari miliardari del casinò.




Falciani racconta la vicenda di un miliardario francese che in un unico weekend perse ben sette milioni di franchi.
Ma anche di una famosa cantante lirica italiana che una sera continuava, perdendo, a puntare 1500 franchi alla volta. Poi si trasferì alle slot machine dove perse un milione e mezzo di franchi in poco tempo.
Giocò sino alla quattro della mattina, riuscendo a recuperare 900.000 franchi.
Quel giorno, pur perdendo più di 600.000 franchi, la cantante lasciò ben 90.000 franchi di mancia al personale che le aveva venduto i gettoni.

Altre volte il direttore poteva concedere in prestito somme molto grandi, in cambio della consegna di assegni firmati in bianco. Alla fine della sera l'assegno veniva stracciato oppure compilato con la cifra persa.

Teorizzando, Falciani spiega che questa eccessiva autonomia dei gestori delle case da gioco assieme all'assenza di controlli, può favorire il riciclaggio di denaro sporco.
Ad esempio utilizzando per le giocate le somme elargite in prestito dalla casa da gioco alla "migliore" clientela senza troppa attenzione, si potrebbero vincere anche somme di denaro molto elevate la cui fonte d'origine sarebbe in tal modo giustificabile e ripulita.
Mentre, con la complicità del personale interno al casinò, le somme perse sarebbero abbuonate... come se non fossero mai state giocate.


mercoledì 18 aprile 2018

Gli schemi piramidali illegali: dallo schema Ponzi allo schema Matrix

di Pio Francesco Ciociola*


La letteratura in merito agli schemi piramidali e soprattutto allo schema Ponzi si è ampliata con particolare attenzione a divulgare, presso il maggior numero di lettori, quali sono i tipici red flag per l’individuazione di questa frode.

In base alla definizione dell’autorità statunitense SEC (Securities and Exchange Commission) uno schema piramidale consiste in un sistema in cui i partecipanti provano a guadagnare denaro dal reclutamento di altri soggetti. Il tratto caratteristico di questi schemi è la promessa di un alto rendimento in un breve lasso di tempo senza che vi sia un investimento reale, ma solo uno scambio di flussi finanziari tra i soggetti.


Entrando nel merito, la variante dello schema piramidale illegale che più ha fatto scalpore in questi anni è lo schema Ponzi (il più famoso è lo schema Madoff).

Con tale termine indichiamo uno schema che consta delle seguenti 4 fasi:
  1. Inizio: la società o il soggetto al vertice cerca soggetti disposti ad investire una certa somma di denaro promettendogli in cambio dei rendimenti superiori a qualsiasi altro rendimento per un investimento alternativo.
  2. Parziale riconsegna: per far si che lo schema sia credibile per altri potenziali investitori, il frodatore consegna i primi rendimenti promessi senza alcun ritardo e per l’intero ammontare promesso.
  3. Imitazione: è strettamente collegato al successo della fase precedente in quanto, gli altri potenziali investitori attratti dall’investimento, ma magari dubbiosi, osservando i guadagni dei primi partecipanti, entrano nello schema nella speranza di ottenere gli stessi profitti.
  4. Fuga: tale schema non potrà reggere in eterno poiché le richieste di restituzione del capitale investito supereranno, giocoforza, i nuovi investimenti e gli ultimi investitori non avranno nemmeno i primi rendimenti. A questo punto il frodatore cerca di darsi alla fuga.
I tipici red flag generali che possono indicare che l’opportunità di investimento altro non è che uno schema Ponzi sono:
  • Troppo bello per essere vero: il frodatore riempie di promesse i potenziali investitori sulla possibilità di fare guadagni facili e senza alcun rischio sottostante.
  • Investimento “misterioso” che porta a lauti rendimenti: il soggetto al vertice del modello deve essere sempre in grado di spiegare gli alti rendimenti pagati ma in molti casi l’investimento proposto è talmente complicato che anche il truffatore si trova spiazzato nel dare delle ragioni valide.
  • La mancanza di informazioni: solitamente quando si investe presso un intermediario finanziario, la disclousure per l’investitore è ampia e sempre presente. In uno schema Ponzi, viene fornita una disclousure molto limitata. Evitare le domande è compito del raggiratore che agisce tramite le sue abilità di oratore, facendo leva sulla sua reputazione e soprattutto pagando sempre ciò che si è promesso.
  • Il successo immediato: quando l’iniziativa decolla in un breve lasso temporale, ci si può far prendere dall’entusiasmo di aver investito nella società giusta. In realtà, bisogna considerare se sta crescendo il business o se sempre più adepti stanno partecipando all’iniziativa; se siamo di fronte al secondo caso, allora potrebbe trattarsi di un raggiro.
Con l’avvento di internet e con l’utilizzo sempre maggiore dei social network, è nata una nuova forma di schema piramidale illegale: lo schema Matrix.

In particolare è un’opportunità di business che opera in questo modo: vi è una società che offre un prodotto (di solito di ultima generazione) ad un prezzo molto conveniente e lo offre a chi si iscrive ad una lista predisposta dalla società. 
Il soggetto che si iscrive per primo alla lista si colloca al vertice della medesima ed egli riceverà il prodotto offerto solo dopo che nuovi partecipanti si uniscono alla lista d’attesa. Per unirsi a tale lista, i nuovi partecipanti devono acquistare obbligatoriamente un prodotto simbolico dal basso valore di mercato (ad esempio una cover per cellulare).

Per spiegare meglio questo tipo di schema, si ricorre ad un esempio: mettiamo il caso di trovarci dinanzi ad uno schema Matrix 1 di 10 per ricevere un televisore di ultima generazione. Per entrare nella lista è obbligatorio acquistare un bene di scarso valore come può essere una cover per cellulare. Il soggetto in testa alla lista riceverà il televisore dopo che 9 soggetti hanno acquistato la cover per il cellulare; il secondo soggetto facente parte della lista salirà al vertice e si porterà a casa il televisore solo se altre 10 persone investiranno nello schema e cosi via.

Di questi schemi buy & share ne è pieno su internet con numerosi adepti ed infatti sono nate liste su gruppi chiusi nelle più famose app di messaggistica.

Il pericolo vero è il danno sociale non percepito poiché bisogna ricordare che, per il funzionamento proprio di questi schemi fraudolenti, al guadagno di un soggetto corrisponde la perdita di un altro soggetto e che non può durare in eterno lo schema poiché non si produce ricchezza ma solo scambi di flussi finanziari.


* Pio Francesco Ciociola è Junior Forensic Accountant



lunedì 9 aprile 2018

Il "racconto", un efficace metodo di spionaggio

I servizi di intelligence, siano essi di spionaggio o di controspionaggio, ricorrono costantemente, per acquisire informazioni, alla collaborazione di cittadini convinti di contribuire alla sicurezza nazionale.
In questo caso si parla di collaborazione di tipo volontario, finalizzata a fornire indizi e/o prove sufficientemente convincenti per orientare una determinata operazione o definire o chiarire un determinato tassello dello scenario.

Naturalmente esistono anche altre forme di "collaborazione", ad esempio quella involontaria, cioè quando il contributo del cittadino è fornito inconsapevolmente, senza che questo conosca il fine o il mezzo grazie al quale si apprendono le informazioni.

Nel 1400 era in uso presso i servizi di sicurezza delle principali città-stato della penisola, un metodo molto raffinato per ottenere informazioni, notizie e segreti, inerenti, ad esempio, i traffici economici, l'organizzazione delle amministrazioni pubbliche straniere, le vicende politiche, la volontà di applicare dazi sui commerci o il potenziale bellico avversario.

Si tratta del cosiddetto "racconto".

In buona sostanza quando un cittadino desiderava ottenere una concessione pubblica, una cittadinanza per se, per un proprio famigliare o per un amico, un incremento di stipendio nell'apparato pubblico, la rateizzazione di un debito oppure un qualche sussidio di sopravvivenza, doveva dare in cambio qualcosa, che spesso si traduceva in un suggerimento, in una rivelazione, in un ricordo oppure... in un racconto!




Nella Repubblica veneziana, il racconto era stato addirittura istituzionalizzato in un documento firmato dall'interessato, da presentare presso il Consiglio dei Dieci, contenente la descrizione di un dettaglio strategico quale, ad esempio, l'esito dei test di una nuova arma, oppure la definizione di tattiche militari innovative ovvero di un nuovo metodo per risparmiare denaro pubblico o aumentare le entrate dello Stato.

La forma anonima del "racconto" è stata regolamentata dalla "legge dei biglietti" promulgata nel 1607 dalla Repubblica marinara di Genova, la quale consentiva che, senza alcuna istruttoria e raccolta di prove, ma col solo voto segreto ed immotivato della maggioranza dei tre quinti dei Consiglieri, qualunque individuo potesse essere inviato per due anni al confino.

Un metodo che, secondo il Serenissimo Andrea Spinola, 99° Doge della Repubblica di Genova, era utile nella "scienza dello stato e a schivar pericoli pubblici".



mercoledì 21 marzo 2018

Assenteismo: un'ingiustizia tollerabile? (Convegno - Padova, 20.4.18)



Convegno 
AXERTA 
Investigation Consulting

ASSENTEISMO: UN'INGIUSTIZIA TOLLERABILE?
prassi, giurisprudenza e strumenti di contrasto

20 aprile 2018 
dalle 10.00 alle 13.00
c/o Orto Botanico di Padova




Programma dell'evento
Moderatore: Ario GERVASUTTI - Caporedattore de Il Gazzettino

Ore 9:15 - Accreditamento e welcome coffee

Ore 10.00 - Saluto di benvenuto e apertura lavori

Gen. C.A. Michele FRANZÈ - Presidente di Axerta S.p.A.
Prof. Rosario RIZZUTO - Magnifico Rettore dell'Università di Padova
Gen. C.A. Giuseppe VICANOLO - Com. Interregionale Nord Orientale della Guardia di Finanza

Temi

"Permessi e congedi con finalità assistenziali: vincolo fiduciario e comportamenti abusivi"
PROF. Carlo CESTER - Professore Emerito di Diritto del Lavoro, Università di Padova

"La raccolta di prove e l'iter disciplinare (dalla contestazione al licenziamento per giusta causa)"
AVV. Gianluca SPOLVERATO - Avvocato Giuslavorista, Studio Spolverato Barillari

"L'assenteismo come truffa al datore di lavoro e ai danni dello Stato - profili penalistici"

AVV. Paola RUBINI - Avvocato Giuslavorista, Studio Ghedini-Longo

"L'assenteismo nell'esperienza giurisprudenziale"

DOTT. Fabio Massimo GALLO - Giudice e Presidente Vicario Sezione Lavoro Corte Appello Roma

Ore 13.00 - Tavola rotonda: Question time: 30 min.


Saluto finale
DOTT. Giovanni GIURIATO - Presidente gruppo Triveneto di AIDP

Al termine
Light lunch e visita guidata all'Orto Botanico di Padova

Partners 
Università degli Studi di Padova  /  AIDP - Associazione Italiana per la Direzione del Personale


L'evento è a numero chiuso
Pre-iscrizione gratuita: www.axerta.it/events



lunedì 19 marzo 2018

Anticorruzione: intervista a Ermelindo Lungaro


Il giornalista Andrea D’Orazio del Giornale di Sicilia ha recentemente intervistato un amico del blog Fraud Auditing & Forensic Accountingsul tema dell'anticorruzione.
Si tratta di Ermelindo Lungaro, docente al Master Anticorruzione dell’Università Tor Vergata di Roma e presidente di diversi board di vigilanza aziendale, senza dubbio uno dei principali professionisti del settore.
Riportiamo nel seguito l'estratto dell'articolo pubblicato dal Giornale di Sicilia.




di Andrea D'Orazio (Giornale di Sicilia)

È sempre lì, dietro l’angolo, pronta a farsi strada tra gli affari pubblici e privati ogni volta che girano soldi e appalti. Si chiama corruzione, e quando viene a galla, puntualmente, trascina con sé una domanda: è davvero possibile bloccare il malaffare, fermarlo alla radice prima che si manifesti? Ermelindo Lungaro, docente al Master Anticorruzione dell’università Tor Vergata di Roma, presidente di diversi board di vigilanza aziendale, nipote dell’eroe partigiano Pietro Ermelindo a cui è dedicata una caserma di polizia a Palermo, è fermamente convinto «che la prevenzione è a portata di mano, visto che l’Italia, quantomeno in linea teorica, ha degli anticorpi che gli altri Paesi neanche si sognano».

Cioè?

«Un sistema normativo all’avanguardia basato su due pilastri: la legge 231 del 2001, che prevede l’esistenza di organismi di controllo interni alle imprese, e la 190 del 2012 - la cui cabina di regia è affidata all’Anac di Raffaele Cantone - che ha introdotto la logica preventiva anche nella pubblica amministrazione e nelle società partecipate, per arginare la cosiddetta corruzione passiva, quella dei funzionari infedeli che intascano mazzette per orientare l’assegnazione delle commesse. Ma evidentemente una solida base giuridica non basta».

Perché? Cosa vanifica questi «anticorpi»?

«Due fattori, che nella mia carriera riscontro soprattutto nel settore pubblico, uno di tipo culturale, l’altro legato a un problema di competenze. Il primo, dipende da un’ignoranza diffusa: in pochi sanno come funziona davvero la legge, che rimane il più delle volte solo un pezzo di carta. La norma anticorruzione prevede, ad esempio, l’attuazione di piani di prevenzione, ma in molti enti e società pubbliche questi programmi non vengono né aggiornati né concretamente applicati. A monte, c’è anche e soprattutto un problema politico. Dovrebbe essere la classe dirigente a dare l’input, ma manca la volontà, o per superficialità o peggio ancora per tornaconto personale».

E la questione della competenza? La legge prevede anche la figura di un responsabile interno che sorvegli la macchina amministrativa.

«Per prevenire la corruzione non si può improvvisare, bisogna avere grande esperienza, anche perché la stessa normativa, in ambito pubblico, richiede di andare oltre l’approccio formale: prevede un lavoro di fino, chirurgico, per andare a scovare le aree grigie dove si annida il malaffare. Purtroppo, il più delle volte, i responsabili interni della vigilanza non sono all’altezza del compito, hanno un deficit di preparazione e si limitano al compitino, al meccanico adempimento dei programmi di prevenzione».

Lei di piani ne ha stilati diversi, per aziende e comuni, anche per l’Anci, e ha girato l’Italia per spiegare ai manager come si combatte il fenomeno corruttivo. Cosa insegna a tutti loro?

«Che la normativa anticorruzione è lo strumento ideale per togliere un po’ di scheletri dall’armadio, per fare un po' di pulizia e rendere le società che amministrano più trasparenti e, di conseguenza, più efficienti. Il messaggio è: vigilate, e non esitate a denunciare chi commette un illecito. Devo dire che vengo ascoltato più dai manager del settore privato. Hanno meno remore a vuotare il sacco, forse perché sono più attenti al rischio di impresa, perché capiscono che la corruzione può distruggere l’immagine e il profitto aziendale».




venerdì 2 marzo 2018

La corruzione nel suo significato esteso

Nel suo significato più esteso, il concetto di "corruzione" si riferisce a tutti quei comportamenti e condotte che minano i principi fondamentali dell'etica e della trasparenza nell'esercizio della "cosa pubblica".

Pertanto corrompere non significa solamente regalare denaro in cambio di privilegi, ad esempio in occasione di gare d'appalto, bensì anche influenzare le scelte dell'amministratore pubblico attraverso regali "innocenti" e/o favori a suoi famigliari.

Quando l'etica e la trasparenza sono minate da episodi di corruzione, il cittadino riceve servizi parziali, di ridotta qualità, viziati da malfunzionamenti e ritardi. Questa situazione di "maladministration" si palesa in modo diffuso nelle amministrazioni locali e centrali più intaccate dalla corruzione, portando disservizi e sperpero di denaro pubblico.




L'Autorità Nazionale Anticorruzione Italiana, nella Determinazione n. 12/2015
conferma una nozione (in senso esteso) del fenomeno corruttivo "(...) non solo più ampia dello specifico reato di corruzione e del complesso dei reati contro la pubblica amministrazione, ma coincidente con la “maladministration”, intesa come assunzione di decisioni (...) devianti dalla cura dell’interesse generale a causa del condizionamento improprio da parte di interessi particolari. Occorre, cioè, avere riguardo ad atti e comportamenti che, anche se non consistenti in specifici reati, contrastano con la necessaria cura dell’interesse pubblico e pregiudicano l’affidamento dei cittadini nell’imparzialità delle amministrazioni e dei soggetti che svolgono attività di pubblico interesse".

Un classico esempio di maladministration avviene in ambito sanitario con l’alterazione delle liste di attesa per privilegiare l'amico di turno, con il conseguente differimento dei tempi di erogazione di prestazioni a più elevato indice di priorità con evidenti ripercussioni sullo stato di salute del paziente colpito dall'ingiustizia.

Oppure, restando nel campo sanitario, quando le alterazioni dello stato di salute sono una conseguenza diretta della contraffazione di farmaci o, ancora, della mancata efficacia di una terapia dovuta alla somministrazione di farmaci scaduti e/o privi di effetti terapeutici.

Gli episodi corruttivi, pertanto, si manifestano quando la funzione pubblica non è svolta nell'interesse pubblico bensì nell'interesse privato, in cambio di un ingiusto guadagno.



venerdì 9 febbraio 2018

Le "operazioni baciate"

Le indagini sui recenti dissesti di noti istituti di credito italiani hanno fatto emergere gravi comportamenti irregolari (probabilmente illeciti) di amministratori e dirigenti di alto rango a danno della propria clientela.

Senza entrare nel merito dei tecnicismi fraudolenti scoperti dagli organi inquirenti, tali comportamenti sono legati alle cosiddette "operazioni baciate", che la cronaca ha chiamato anche "finanziamenti (o prestiti) baciati".


In buona sostanza l'istituto di credito concedeva prestiti o finanziamenti a condizioni favorevoli ottenendo da parte del cliente beneficiario dei fondi, la disponibilità per l'acquisto, per una quota-parte o per l'intero denaro ricevuto, di azioni e/o obbligazioni del medesimo istituto bancario.

Non sfugge l'analogia con uno schema avente finalità analoghe, già visto applicare da una banca milanese negli anni '70, ma che aveva come "sponda" per l'acquisto di azioni proprie, con propri capitali, in luogo a semplici clienti, altri istituti di credito e/o società intermediarie per lo più aventi sedi nei paradisi fiscali.
Si tratta in questo caso dei famosi "depositi back to back", di cui questo blog si è più volte occupato.

Tornando alle "operazioni baciate", lo schema era ben più semplice rispetto alle "operazioni back to back" perchè coinvolgeva la clientela non professionale, la quale in tutta onestà e fiducia assecondava la proposta di finanziamento formulata dalla propria banca.

Ma vediamo con il seguente esempio teorico come si realizza lo schema fraudolento.

1. In data 1° marzo il cliente Beta richiede un finzanziamento di € 1 milione alla Banca Alpha. 
2. In data 15 marzo la società Gamma, controllata al 100% da Alpha, concedere a Beta un ulteriore finanziamento di € 500.000, finalizzato alla sottoscrizione dell'aumento di capitale di Alpha.
3. In data 20 marzo Beta acquista le azioni di Alpha con il prestito ricevuto da Gamma e inserisce tali azioni nel proprio deposito amministrato (da Alpha), costituito anche da altri strumenti finanziari. 
4. In data 2 aprile, Alpha concede a Beta il finanziamento di € 1 milione, richiedendo a garanzia al cliente un pegno sul deposito amministrato.

L'operazione appena descritta, ha come conseguenza una diluizione del capitale di Alpha in quanto, di fatto, si utilizzano capitali propri per sottoscrivere proprie azioni; in altre parole non è stato introdotto nelle casse della banca Alpha nessun nuovo capitale a fronte della sottoscrizione delle nuove azioni.


giovedì 25 gennaio 2018

Tecniche investigative: l'approccio induttivo

L'intelligence investigativa si basa su sequenze ricorrenti di attività strategiche, organizzative e operative di raccolta, valutazione, confronto, analisi, verifica, utilizzo, esame e riesame di informazioni, dati, eventi, operazioni, situazioni e comportamenti.

La scienza investigativa ha elaborato nel tempo parecchi approcci a volte utilizzati in modo combinato e non alternativo tra loro.


Esiste pertanto l'approccio "storico" (o teorico)  che tende a confrontare la realtà che si sta investigando con i modelli teorico-comportamentali elaborati dagli antropologi o dai sociologi (ad esempio la famosa teoria del "fraud triangle") ovvero con le teorizzazioni formulate dagli operatori del settore (ne è un esempio l'"albero delle frodi" elaborato dall'ACFE - Association of Certified Fraud Examiners). Si tratta di un approccio che tende alla classificazione di tutta la realtà che si sta osservando secondo un ordine precostituito.

L'approccio "situazionale" rappresenta un altro criterio investigativo molto utilizzato per la sua semplice applicazione. Secondo questo modello, si prendono in esame tutti gli elementi a disposizione dell'investigatore, il quale formula una prima (ma approssimativa) idea di come sono andate le cose, salvo poi integrare le prime intuizioni attraverso la ricerca di ulteriori evidenze a supporto o a disconoscimento di quanto delineato precedentemente. E' il tipico approccio dell'investigatore di esperienza (si pensi, ad esempio, al "metodo del ten. Colombo") che costruisce la propria indagine sui presupposti iniziali arricchendo l'analisi di ulteriori e successivi dettagli. Con questo approccio si rischia, tuttavia, di percorrere sentieri d'indagine inutili o basati su preconcetti abbandonando lo scenario in cui si è verificato l'illecito.

Ulteriore approccio investigativo è l'"analisi delle ipotesi concorrenti già oggetto di descrizione in questo blog.

Il più attuale dei metodi investigativi, tuttavia, si basa sull'approccio "induttivo" che si distingue radicalmente da quelli appena descritti.
Infatti se l'approccio teorico e l'approccio situazionale hanno come obiettivo primario la definizione in tempi ristretti della strategia d'indagine, l'approccio induttivo prescinde dalle logiche e dagli schemi precostituiti.

Fino a qualche tempo fa era l'approccio adottato per i crimini più complessi, inspiegabili o non prevedibili ma ora, grazie alle nuove tecnologie di elaborazione e analisi dei dati, è divenuto uno dei criteri su cui si basano le investigazioni più avanzate.
In buona sostanza, tutti i dati a disposizione (oggi potenzialmente e oggettivamente "illimitati" dal punto di vista quantitativo e qualitativo) sono elaborati da software in grado di palesare, attraverso estrazioni, elementi utili alle indagini, quali, situazioni non casuali o anomale che potrebbero nascondere un comportamento fraudolento.

Sono già in stato di studio avanzato i sistemi di calcolo che si basano sulle teorie matematico-statistiche, quali ad esempio la Legge di Benford (della quale il blog ha ampiamente parlato), utili nel contrasto delle frodi aziendali "on the book" (ovvero le frodi contabili).
Tali meccanismi di elaborazione di grandi masse di date prelevate da supporti digitali di diverse architetture, possono  confermare, ad esempio, la bontà dei calcoli utilizzati per la valutazione o la stima di una posta di bilancio o le determinazioni effettuate da un arbitro per la risoluzione di contenziosi tra aziende.

Naturalmente tutti i criteri descritti, ce ne sarebbero molti altri, possono essere intaccati da errori di valutazione e di calcolo, portando alla definizione di strategie sbagliate.
Per tale ragione la letteratura di settore suggerisce che l'investigatore non operi o non agisca da solo, ma che si confronti costantemente con il suo team, applicando, ad esempio, la tecnica del brainstorming.