AdSense4

Bing

AdSense3

Visualizzazione post con etichetta Formazione. Mostra tutti i post
Visualizzazione post con etichetta Formazione. Mostra tutti i post

mercoledì 18 aprile 2018

Gli schemi piramidali illegali: dallo schema Ponzi allo schema Matrix

di Pio Francesco Ciociola*


La letteratura in merito agli schemi piramidali e soprattutto allo schema Ponzi si è ampliata con particolare attenzione a divulgare, presso il maggior numero di lettori, quali sono i tipici red flag per l’individuazione di questa frode.

In base alla definizione dell’autorità statunitense SEC (Securities and Exchange Commission) uno schema piramidale consiste in un sistema in cui i partecipanti provano a guadagnare denaro dal reclutamento di altri soggetti. Il tratto caratteristico di questi schemi è la promessa di un alto rendimento in un breve lasso di tempo senza che vi sia un investimento reale, ma solo uno scambio di flussi finanziari tra i soggetti.


Entrando nel merito, la variante dello schema piramidale illegale che più ha fatto scalpore in questi anni è lo schema Ponzi (il più famoso è lo schema Madoff).

Con tale termine indichiamo uno schema che consta delle seguenti 4 fasi:
  1. Inizio: la società o il soggetto al vertice cerca soggetti disposti ad investire una certa somma di denaro promettendogli in cambio dei rendimenti superiori a qualsiasi altro rendimento per un investimento alternativo.
  2. Parziale riconsegna: per far si che lo schema sia credibile per altri potenziali investitori, il frodatore consegna i primi rendimenti promessi senza alcun ritardo e per l’intero ammontare promesso.
  3. Imitazione: è strettamente collegato al successo della fase precedente in quanto, gli altri potenziali investitori attratti dall’investimento, ma magari dubbiosi, osservando i guadagni dei primi partecipanti, entrano nello schema nella speranza di ottenere gli stessi profitti.
  4. Fuga: tale schema non potrà reggere in eterno poiché le richieste di restituzione del capitale investito supereranno, giocoforza, i nuovi investimenti e gli ultimi investitori non avranno nemmeno i primi rendimenti. A questo punto il frodatore cerca di darsi alla fuga.
I tipici red flag generali che possono indicare che l’opportunità di investimento altro non è che uno schema Ponzi sono:
  • Troppo bello per essere vero: il frodatore riempie di promesse i potenziali investitori sulla possibilità di fare guadagni facili e senza alcun rischio sottostante.
  • Investimento “misterioso” che porta a lauti rendimenti: il soggetto al vertice del modello deve essere sempre in grado di spiegare gli alti rendimenti pagati ma in molti casi l’investimento proposto è talmente complicato che anche il truffatore si trova spiazzato nel dare delle ragioni valide.
  • La mancanza di informazioni: solitamente quando si investe presso un intermediario finanziario, la disclousure per l’investitore è ampia e sempre presente. In uno schema Ponzi, viene fornita una disclousure molto limitata. Evitare le domande è compito del raggiratore che agisce tramite le sue abilità di oratore, facendo leva sulla sua reputazione e soprattutto pagando sempre ciò che si è promesso.
  • Il successo immediato: quando l’iniziativa decolla in un breve lasso temporale, ci si può far prendere dall’entusiasmo di aver investito nella società giusta. In realtà, bisogna considerare se sta crescendo il business o se sempre più adepti stanno partecipando all’iniziativa; se siamo di fronte al secondo caso, allora potrebbe trattarsi di un raggiro.
Con l’avvento di internet e con l’utilizzo sempre maggiore dei social network, è nata una nuova forma di schema piramidale illegale: lo schema Matrix.

In particolare è un’opportunità di business che opera in questo modo: vi è una società che offre un prodotto (di solito di ultima generazione) ad un prezzo molto conveniente e lo offre a chi si iscrive ad una lista predisposta dalla società. 
Il soggetto che si iscrive per primo alla lista si colloca al vertice della medesima ed egli riceverà il prodotto offerto solo dopo che nuovi partecipanti si uniscono alla lista d’attesa. Per unirsi a tale lista, i nuovi partecipanti devono acquistare obbligatoriamente un prodotto simbolico dal basso valore di mercato (ad esempio una cover per cellulare).

Per spiegare meglio questo tipo di schema, si ricorre ad un esempio: mettiamo il caso di trovarci dinanzi ad uno schema Matrix 1 di 10 per ricevere un televisore di ultima generazione. Per entrare nella lista è obbligatorio acquistare un bene di scarso valore come può essere una cover per cellulare. Il soggetto in testa alla lista riceverà il televisore dopo che 9 soggetti hanno acquistato la cover per il cellulare; il secondo soggetto facente parte della lista salirà al vertice e si porterà a casa il televisore solo se altre 10 persone investiranno nello schema e cosi via.

Di questi schemi buy & share ne è pieno su internet con numerosi adepti ed infatti sono nate liste su gruppi chiusi nelle più famose app di messaggistica.

Il pericolo vero è il danno sociale non percepito poiché bisogna ricordare che, per il funzionamento proprio di questi schemi fraudolenti, al guadagno di un soggetto corrisponde la perdita di un altro soggetto e che non può durare in eterno lo schema poiché non si produce ricchezza ma solo scambi di flussi finanziari.


* Pio Francesco Ciociola è Junior Forensic Accountant



lunedì 9 aprile 2018

Il "racconto", un efficace metodo di spionaggio

I servizi di intelligence, siano essi di spionaggio o di controspionaggio, ricorrono costantemente, per acquisire informazioni, alla collaborazione di cittadini convinti di contribuire alla sicurezza nazionale.
In questo caso si parla di collaborazione di tipo volontario, finalizzata a fornire indizi e/o prove sufficientemente convincenti per orientare una determinata operazione o definire o chiarire un determinato tassello dello scenario.

Naturalmente esistono anche altre forme di "collaborazione", ad esempio quella involontaria, cioè quando il contributo del cittadino è fornito inconsapevolmente, senza che questo conosca il fine o il mezzo grazie al quale si apprendono le informazioni.

Nel 1400 era in uso presso i servizi di sicurezza delle principali città-stato della penisola, un metodo molto raffinato per ottenere informazioni, notizie e segreti, inerenti, ad esempio, i traffici economici, l'organizzazione delle amministrazioni pubbliche straniere, le vicende politiche, la volontà di applicare dazi sui commerci o il potenziale bellico avversario.

Si tratta del cosiddetto "racconto".

In buona sostanza quando un cittadino desiderava ottenere una concessione pubblica, una cittadinanza per se, per un proprio famigliare o per un amico, un incremento di stipendio nell'apparato pubblico, la rateizzazione di un debito oppure un qualche sussidio di sopravvivenza, doveva dare in cambio qualcosa, che spesso si traduceva in un suggerimento, in una rivelazione, in un ricordo oppure... in un racconto!




Nella Repubblica veneziana, il racconto era stato addirittura istituzionalizzato in un documento firmato dall'interessato, da presentare presso il Consiglio dei Dieci, contenente la descrizione di un dettaglio strategico quale, ad esempio, l'esito dei test di una nuova arma, oppure la definizione di tattiche militari innovative ovvero di un nuovo metodo per risparmiare denaro pubblico o aumentare le entrate dello Stato.

La forma anonima del "racconto" è stata regolamentata dalla "legge dei biglietti" promulgata nel 1607 dalla Repubblica marinara di Genova, la quale consentiva che, senza alcuna istruttoria e raccolta di prove, ma col solo voto segreto ed immotivato della maggioranza dei tre quinti dei Consiglieri, qualunque individuo potesse essere inviato per due anni al confino.

Un metodo che, secondo il Serenissimo Andrea Spinola, 99° Doge della Repubblica di Genova, era utile nella "scienza dello stato e a schivar pericoli pubblici".



mercoledì 21 marzo 2018

Assenteismo: un'ingiustizia tollerabile? (Convegno - Padova, 20.4.18)



Convegno 
AXERTA 
Investigation Consulting

ASSENTEISMO: UN'INGIUSTIZIA TOLLERABILE?
prassi, giurisprudenza e strumenti di contrasto

20 aprile 2018 
dalle 10.00 alle 13.00
c/o Orto Botanico di Padova




Programma dell'evento
Moderatore: Ario GERVASUTTI - Caporedattore de Il Gazzettino

Ore 9:15 - Accreditamento e welcome coffee

Ore 10.00 - Saluto di benvenuto e apertura lavori

Gen. C.A. Michele FRANZÈ - Presidente di Axerta S.p.A.
Prof. Rosario RIZZUTO - Magnifico Rettore dell'Università di Padova
Gen. C.A. Giuseppe VICANOLO - Com. Interregionale Nord Orientale della Guardia di Finanza

Temi

"Permessi e congedi con finalità assistenziali: vincolo fiduciario e comportamenti abusivi"
PROF. Carlo CESTER - Professore Emerito di Diritto del Lavoro, Università di Padova

"La raccolta di prove e l'iter disciplinare (dalla contestazione al licenziamento per giusta causa)"
AVV. Gianluca SPOLVERATO - Avvocato Giuslavorista, Studio Spolverato Barillari

"L'assenteismo come truffa al datore di lavoro e ai danni dello Stato - profili penalistici"

AVV. Paola RUBINI - Avvocato Giuslavorista, Studio Ghedini-Longo

"L'assenteismo nell'esperienza giurisprudenziale"

DOTT. Fabio Massimo GALLO - Giudice e Presidente Vicario Sezione Lavoro Corte Appello Roma

Ore 13.00 - Tavola rotonda: Question time: 30 min.


Saluto finale
DOTT. Giovanni GIURIATO - Presidente gruppo Triveneto di AIDP

Al termine
Light lunch e visita guidata all'Orto Botanico di Padova

Partners 
Università degli Studi di Padova  /  AIDP - Associazione Italiana per la Direzione del Personale


L'evento è a numero chiuso
Pre-iscrizione gratuita: www.axerta.it/events



lunedì 19 marzo 2018

Anticorruzione: intervista a Ermelindo Lungaro


Il giornalista Andrea D’Orazio del Giornale di Sicilia ha recentemente intervistato un amico del blog Fraud Auditing & Forensic Accountingsul tema dell'anticorruzione.
Si tratta di Ermelindo Lungaro, docente al Master Anticorruzione dell’Università Tor Vergata di Roma e presidente di diversi board di vigilanza aziendale, senza dubbio uno dei principali professionisti del settore.
Riportiamo nel seguito l'estratto dell'articolo pubblicato dal Giornale di Sicilia.




di Andrea D'Orazio (Giornale di Sicilia)

È sempre lì, dietro l’angolo, pronta a farsi strada tra gli affari pubblici e privati ogni volta che girano soldi e appalti. Si chiama corruzione, e quando viene a galla, puntualmente, trascina con sé una domanda: è davvero possibile bloccare il malaffare, fermarlo alla radice prima che si manifesti? Ermelindo Lungaro, docente al Master Anticorruzione dell’università Tor Vergata di Roma, presidente di diversi board di vigilanza aziendale, nipote dell’eroe partigiano Pietro Ermelindo a cui è dedicata una caserma di polizia a Palermo, è fermamente convinto «che la prevenzione è a portata di mano, visto che l’Italia, quantomeno in linea teorica, ha degli anticorpi che gli altri Paesi neanche si sognano».

Cioè?

«Un sistema normativo all’avanguardia basato su due pilastri: la legge 231 del 2001, che prevede l’esistenza di organismi di controllo interni alle imprese, e la 190 del 2012 - la cui cabina di regia è affidata all’Anac di Raffaele Cantone - che ha introdotto la logica preventiva anche nella pubblica amministrazione e nelle società partecipate, per arginare la cosiddetta corruzione passiva, quella dei funzionari infedeli che intascano mazzette per orientare l’assegnazione delle commesse. Ma evidentemente una solida base giuridica non basta».

Perché? Cosa vanifica questi «anticorpi»?

«Due fattori, che nella mia carriera riscontro soprattutto nel settore pubblico, uno di tipo culturale, l’altro legato a un problema di competenze. Il primo, dipende da un’ignoranza diffusa: in pochi sanno come funziona davvero la legge, che rimane il più delle volte solo un pezzo di carta. La norma anticorruzione prevede, ad esempio, l’attuazione di piani di prevenzione, ma in molti enti e società pubbliche questi programmi non vengono né aggiornati né concretamente applicati. A monte, c’è anche e soprattutto un problema politico. Dovrebbe essere la classe dirigente a dare l’input, ma manca la volontà, o per superficialità o peggio ancora per tornaconto personale».

E la questione della competenza? La legge prevede anche la figura di un responsabile interno che sorvegli la macchina amministrativa.

«Per prevenire la corruzione non si può improvvisare, bisogna avere grande esperienza, anche perché la stessa normativa, in ambito pubblico, richiede di andare oltre l’approccio formale: prevede un lavoro di fino, chirurgico, per andare a scovare le aree grigie dove si annida il malaffare. Purtroppo, il più delle volte, i responsabili interni della vigilanza non sono all’altezza del compito, hanno un deficit di preparazione e si limitano al compitino, al meccanico adempimento dei programmi di prevenzione».

Lei di piani ne ha stilati diversi, per aziende e comuni, anche per l’Anci, e ha girato l’Italia per spiegare ai manager come si combatte il fenomeno corruttivo. Cosa insegna a tutti loro?

«Che la normativa anticorruzione è lo strumento ideale per togliere un po’ di scheletri dall’armadio, per fare un po' di pulizia e rendere le società che amministrano più trasparenti e, di conseguenza, più efficienti. Il messaggio è: vigilate, e non esitate a denunciare chi commette un illecito. Devo dire che vengo ascoltato più dai manager del settore privato. Hanno meno remore a vuotare il sacco, forse perché sono più attenti al rischio di impresa, perché capiscono che la corruzione può distruggere l’immagine e il profitto aziendale».




venerdì 2 marzo 2018

La corruzione nel suo significato esteso

Nel suo significato più esteso, il concetto di "corruzione" si riferisce a tutti quei comportamenti e condotte che minano i principi fondamentali dell'etica e della trasparenza nell'esercizio della "cosa pubblica".

Pertanto corrompere non significa solamente regalare denaro in cambio di privilegi, ad esempio in occasione di gare d'appalto, bensì anche influenzare le scelte dell'amministratore pubblico attraverso regali "innocenti" e/o favori a suoi famigliari.

Quando l'etica e la trasparenza sono minate da episodi di corruzione, il cittadino riceve servizi parziali, di ridotta qualità, viziati da malfunzionamenti e ritardi. Questa situazione di "maladministration" si palesa in modo diffuso nelle amministrazioni locali e centrali più intaccate dalla corruzione, portando disservizi e sperpero di denaro pubblico.




L'Autorità Nazionale Anticorruzione Italiana, nella Determinazione n. 12/2015
conferma una nozione (in senso esteso) del fenomeno corruttivo "(...) non solo più ampia dello specifico reato di corruzione e del complesso dei reati contro la pubblica amministrazione, ma coincidente con la “maladministration”, intesa come assunzione di decisioni (...) devianti dalla cura dell’interesse generale a causa del condizionamento improprio da parte di interessi particolari. Occorre, cioè, avere riguardo ad atti e comportamenti che, anche se non consistenti in specifici reati, contrastano con la necessaria cura dell’interesse pubblico e pregiudicano l’affidamento dei cittadini nell’imparzialità delle amministrazioni e dei soggetti che svolgono attività di pubblico interesse".

Un classico esempio di maladministration avviene in ambito sanitario con l’alterazione delle liste di attesa per privilegiare l'amico di turno, con il conseguente differimento dei tempi di erogazione di prestazioni a più elevato indice di priorità con evidenti ripercussioni sullo stato di salute del paziente colpito dall'ingiustizia.

Oppure, restando nel campo sanitario, quando le alterazioni dello stato di salute sono una conseguenza diretta della contraffazione di farmaci o, ancora, della mancata efficacia di una terapia dovuta alla somministrazione di farmaci scaduti e/o privi di effetti terapeutici.

Gli episodi corruttivi, pertanto, si manifestano quando la funzione pubblica non è svolta nell'interesse pubblico bensì nell'interesse privato, in cambio di un ingiusto guadagno.



venerdì 9 febbraio 2018

Le "operazioni baciate"

Le indagini sui recenti dissesti di noti istituti di credito italiani hanno fatto emergere gravi comportamenti irregolari (probabilmente illeciti) di amministratori e dirigenti di alto rango a danno della propria clientela.

Senza entrare nel merito dei tecnicismi fraudolenti scoperti dagli organi inquirenti, tali comportamenti sono legati alle cosiddette "operazioni baciate", che la cronaca ha chiamato anche "finanziamenti (o prestiti) baciati".


In buona sostanza l'istituto di credito concedeva prestiti o finanziamenti a condizioni favorevoli ottenendo da parte del cliente beneficiario dei fondi, la disponibilità per l'acquisto, per una quota-parte o per l'intero denaro ricevuto, di azioni e/o obbligazioni del medesimo istituto bancario.

Non sfugge l'analogia con uno schema avente finalità analoghe, già visto applicare da una banca milanese negli anni '70, ma che aveva come "sponda" per l'acquisto di azioni proprie, con propri capitali, in luogo a semplici clienti, altri istituti di credito e/o società intermediarie per lo più aventi sedi nei paradisi fiscali.
Si tratta in questo caso dei famosi "depositi back to back", di cui questo blog si è più volte occupato.

Tornando alle "operazioni baciate", lo schema era ben più semplice rispetto alle "operazioni back to back" perchè coinvolgeva la clientela non professionale, la quale in tutta onestà e fiducia assecondava la proposta di finanziamento formulata dalla propria banca.

Ma vediamo con il seguente esempio teorico come si realizza lo schema fraudolento.

1. In data 1° marzo il cliente Beta richiede un finzanziamento di € 1 milione alla Banca Alpha. 
2. In data 15 marzo la società Gamma, controllata al 100% da Alpha, concedere a Beta un ulteriore finanziamento di € 500.000, finalizzato alla sottoscrizione dell'aumento di capitale di Alpha.
3. In data 20 marzo Beta acquista le azioni di Alpha con il prestito ricevuto da Gamma e inserisce tali azioni nel proprio deposito amministrato (da Alpha), costituito anche da altri strumenti finanziari. 
4. In data 2 aprile, Alpha concede a Beta il finanziamento di € 1 milione, richiedendo a garanzia al cliente un pegno sul deposito amministrato.

L'operazione appena descritta, ha come conseguenza una diluizione del capitale di Alpha in quanto, di fatto, si utilizzano capitali propri per sottoscrivere proprie azioni; in altre parole non è stato introdotto nelle casse della banca Alpha nessun nuovo capitale a fronte della sottoscrizione delle nuove azioni.


giovedì 25 gennaio 2018

Tecniche investigative: l'approccio induttivo

L'intelligence investigativa si basa su sequenze ricorrenti di attività strategiche, organizzative e operative di raccolta, valutazione, confronto, analisi, verifica, utilizzo, esame e riesame di informazioni, dati, eventi, operazioni, situazioni e comportamenti.

La scienza investigativa ha elaborato nel tempo parecchi approcci a volte utilizzati in modo combinato e non alternativo tra loro.


Esiste pertanto l'approccio "storico" (o teorico)  che tende a confrontare la realtà che si sta investigando con i modelli teorico-comportamentali elaborati dagli antropologi o dai sociologi (ad esempio la famosa teoria del "fraud triangle") ovvero con le teorizzazioni formulate dagli operatori del settore (ne è un esempio l'"albero delle frodi" elaborato dall'ACFE - Association of Certified Fraud Examiners). Si tratta di un approccio che tende alla classificazione di tutta la realtà che si sta osservando secondo un ordine precostituito.

L'approccio "situazionale" rappresenta un altro criterio investigativo molto utilizzato per la sua semplice applicazione. Secondo questo modello, si prendono in esame tutti gli elementi a disposizione dell'investigatore, il quale formula una prima (ma approssimativa) idea di come sono andate le cose, salvo poi integrare le prime intuizioni attraverso la ricerca di ulteriori evidenze a supporto o a disconoscimento di quanto delineato precedentemente. E' il tipico approccio dell'investigatore di esperienza (si pensi, ad esempio, al "metodo del ten. Colombo") che costruisce la propria indagine sui presupposti iniziali arricchendo l'analisi di ulteriori e successivi dettagli. Con questo approccio si rischia, tuttavia, di percorrere sentieri d'indagine inutili o basati su preconcetti abbandonando lo scenario in cui si è verificato l'illecito.

Ulteriore approccio investigativo è l'"analisi delle ipotesi concorrenti già oggetto di descrizione in questo blog.

Il più attuale dei metodi investigativi, tuttavia, si basa sull'approccio "induttivo" che si distingue radicalmente da quelli appena descritti.
Infatti se l'approccio teorico e l'approccio situazionale hanno come obiettivo primario la definizione in tempi ristretti della strategia d'indagine, l'approccio induttivo prescinde dalle logiche e dagli schemi precostituiti.

Fino a qualche tempo fa era l'approccio adottato per i crimini più complessi, inspiegabili o non prevedibili ma ora, grazie alle nuove tecnologie di elaborazione e analisi dei dati, è divenuto uno dei criteri su cui si basano le investigazioni più avanzate.
In buona sostanza, tutti i dati a disposizione (oggi potenzialmente e oggettivamente "illimitati" dal punto di vista quantitativo e qualitativo) sono elaborati da software in grado di palesare, attraverso estrazioni, elementi utili alle indagini, quali, situazioni non casuali o anomale che potrebbero nascondere un comportamento fraudolento.

Sono già in stato di studio avanzato i sistemi di calcolo che si basano sulle teorie matematico-statistiche, quali ad esempio la Legge di Benford (della quale il blog ha ampiamente parlato), utili nel contrasto delle frodi aziendali "on the book" (ovvero le frodi contabili).
Tali meccanismi di elaborazione di grandi masse di date prelevate da supporti digitali di diverse architetture, possono  confermare, ad esempio, la bontà dei calcoli utilizzati per la valutazione o la stima di una posta di bilancio o le determinazioni effettuate da un arbitro per la risoluzione di contenziosi tra aziende.

Naturalmente tutti i criteri descritti, ce ne sarebbero molti altri, possono essere intaccati da errori di valutazione e di calcolo, portando alla definizione di strategie sbagliate.
Per tale ragione la letteratura di settore suggerisce che l'investigatore non operi o non agisca da solo, ma che si confronti costantemente con il suo team, applicando, ad esempio, la tecnica del brainstorming.



domenica 21 gennaio 2018

Convegno dell'Associazione dei CT nominati dall'Autorità Giudiziaria (Roma 29.1.18)

                                                          

Seminari ASSOTAG
Associazione Italiana dei Periti e dei Consulenti Tecnici
nominati dall'Autorità Giudiziaria



Indici sintetici di costo e sindacabilità del pricing dei finanziamenti

Sala Conferenze Fondazione Lelio Basso
 Via della Dogana Vecchia, 5 - Roma
 29 gennaio 2018: h 14.30 – 17.30

PARTECIPAZIONE SU INVITO


Il merito di credito viene misurato come rischio che il debitore non restituisca l'ammontare del credito ricevuto e gli interessi pattuiti nei tempi e modi convenuti. L'indice misurato è universalmente qualificato in letteratura come la probabilità di default (PD default probability), valore percentuale da 0% a 100%, ovvero tra gli estremi di rischio zero (PD=0%) e default conclamato (PD=100%).

Gli indici di costo TAN e TAEG sono invece degli indici di prezzo, che rappresentano il costo finanziario del finanziamento (TAN) ed un costo aggregato comprensivo di tutti gli altri costi non finanziari tra i quali, ad esempio, quelli assicurativi (TAEG).

La differenza ontologia tra le due nature di indici dovrebbe apparire evidente, essendo il merito creditizio (misurato dalla PD) solo una delle componenti che contribuiscono al complessivo valore di costo del credito (TAN), e spesso neppure quella fondamentale, essendo i prezzi dei prodotti di finanziamento fortemente collegati piuttosto ai valori di approvvigionamento della banca (funding) e certamente diretti dalle indipendenti strategie e pratiche commerciali dei vari operatori finanziari che si confrontano competitivamente sul mercato dei prodotti di finanziamento.

Va da se che all'osservatore esterno alla banca, ad esempio all’analista finanziario indipendente, risulta estremamente arduo, se non impossibile, ricalcolare il merito di credito di un cliente della banca, il valore della sua PD, derivando questa valutazione da elaborazioni ed assunzioni informative proprietarie, congiunturali e non di rado di natura sensibile.

Quale è la natura tecnica del merito creditizio e come si calcola? Quale è la natura fiduciaria e sociale del rapporto di credito? Quali le conseguenze economiche? Quali conseguenze derivano dalla focalizzazione della differenza tra merito creditizio (ovvero la misura del rischio) e gli indici di costo del credito (ovvero il pricing del credito alle imprese e famiglie)?
Ne discutiamo insieme con i relatori con metodo multidisciplinare.

Programma

14:30 Saluti

Interventi

Prof. Francesco Quarta, Università di Bologna
Avv. Massimo Cerniglia, Studio Cerniglia
Prof . Antonio Rinaldi, Università di Chieti Pescara
Dott.ssa Elisabetta Mercaldo, FABI
Analista Rating, Agenzia di rating - da confermare
Analista Finanziario, AIAF – da confermare
Professore di scienze sociali – da confermare
Modera Alfonso Scarano, Presidente AssoTAG

16:30 Dibattito



L'associazione AssoTAG conta su circa 1300 relazioni che si tengono  attraverso l'iscrizione al blog Linkedin, raggiungibile all’indirizzo https://www.linkedin.com/groups/51178
Le opinioni e i contenuti espressi nell'ambito del seminario sono nell'esclusiva responsabilità dei relatori.

La partecipazione è consentita solo registrandosi all’indirizzo www.goo.gl/s5dSCr





lunedì 27 novembre 2017

Enrico Cuccia e Michele Sindona, la storia di due grandi nemici

Negli anni scorsi abbiamo già trattato dei rapporti tra Michele Sindona e Roberto Calvi.
Lo abbiamo fatto lasciando la parola a Carlo Calvi, figlio del Presidente del Banco Ambrosiano, che ha sempre assicurato ampia disponibilità all'amministratore del blog "Fraud Auditing & Forensic Accounting" ai fini della ricostruzione e analisi di parecchie operazioni, anche sotto il profilo tecnico (per gli articoli sui rapporti tra Calvi e Sindona cliccare sul link).


Molto diverso, invece, fu il legame tra Enrico Cuccia e Michele Sindona. Un rapporto difficile, che contrappose i due banchieri in molte operazioni.

Siamo negli anni '60 - '70, sullo sfondo una Loggia massonica deviata, la P2, lo scontro tra la cosiddetta "finanzia cattolica" rappresentata da Michele Sindona, Roberto Calvi e mons. Paul Marcinkus e la "finanza laica" rappresentata da Raffaele Mattioli e Enrico Cuccia, il terrorismo di matrice marxista-leninista si stava organizzando.

Cuccia e Sindona, forse per una sorta di gelosia tra siciliani, si erano ignorati a lungo, fino a metà degli anni '50 quando iniziarono le prime scaramucce, quali le nomine nel Cda della SNIA Viscosa, la vicenda dei bilanci falsi della Compagnia Tedesca Industrie Petroli (CTIP), l'operazione McNeill & Libby con il coinvolgimento della "finanza ebraica" americana; tutte vicende delle quali il blog prima o poi si occuperà.


Lo spazio in cui i due banchieri si muovono è piccolo, anche dal punto di vista topografico. Cuccia, in via Filodrammatici (oggi la piazzetta porta il suo nome) e Sindona in via Turati, a Milano agiscono con metodi diversi nello stile ma con un uguale meccanismo, basato sulle acquisizioni, le vendite, le speculazioni, il sostegno all'imprenditoria italiana, la costante ricerca di "sponde" straniere con le quali portare a termine le varie transazioni.

Il primo vero terreno di scontro avvene in seguito al tentativo di assalto di Sindona alla Italcementi di Carlo Pesenti e alla Bastogi.

Correva l'anno 1967, Cuccia riuscì a sottrarre il Gruppo Pesenti all'area sindoniana, assicurandogli i finanziamenti necessari per ripianare i debiti e riacquisire il controllo dell'Italcementi.
Uno smacco per il banchiere cattolico, con studi classici dai Gesuiti, che si vide scippare un alleato, altro fervente credente, Carlo Pesenti, che migrò, con il beneplacito della Banca d'Italia di Guido Carlo, nel terreno avversario.


Persa la battaglia sull'Italcementi, Sindona si concentrò anima e corpo sulla Bastogi, la "gallina dalle uova d'oro" del capitalismo italiano.
Con alcune operazioni spudorate, già oggetto di ampio approfondimento da parte di questo blog, Sindona rastrellò il 22% delle azioni Bastogi (a tal proposito si ricorda il ruolo di "facilitatore" dell'operazione di John McCaffery, che passò dal servizio segreto di Sua Maestà alle banche, divenendo padrino dell’intesa con il banchiere inglese Jocelyn Hambro. Si legga il post Un disegno politico perseguito da Cefis).


Il sistema si schierò unito contro l'OPA lanciata da Sindona su Bastogi.
Carli convocò Hambro e a muso duro lo informò che non erano ammesse presenze straniere nel cuore della finanza italiana (evidentemente Lazard in Mediobanca non era considerata "presenza straniera"), Banco di Sicilia, Banco di Napoli e Monte dei Paschi furono invitate a fare la loro parte per fermare l'operazione, il Governo di Emilio Colombo espresse la sua contrarietà.

L'OPA, lanciata il 13 settembre 1971, inizialmente oggetto di vastissima adesione, naufragò in soli quattro giorni.
Il registra del boicottaggio fu Enrico Cuccia, che chiamò in aiuto il più grande banchiere d'affari dell'epoca, l'americano Andrè Meyer.


L'operazione si arenò definitivamente in seguito all'autorizzazione, concessa dopo una drammatica riunione del Consiglio dei Ministri, alla fusione tra  Bastogi e Italpi che ebbe come conseguenza diretta l'annacquamento delle azioni detenute da Sindona.
Quest'ultimo non poté far altro che riconoscere la sconfitta, lasciò Milano per Ginevra sistemandosi con la famiglia nel palazzo di una sua banca, la Finabank.

(cliccare sull'immagine per ingrandire)

Seguirono anni bui per la struttura finanziaria gestita da Michele Sindona. Una dopo l'altra crollarono le sue banche e le sue società finanziarie. Dovette svendere partecipazioni e proprietà immobiliari.

Nell'estate 1974 quando lo stato di insolvenza del gruppo Sindona divenne irreversibile, andò in scena l'ultimo atto dello scontro con Enrico Cuccia.
Le cronache dell'epoca riportarono gli avvenimenti.

L'evento si consumò presso il "Club 44", un ristorante di una vietta nei pressi di Piazza San Babila a Milano (in via Cino del Duca). E' al venerdì che il ristorante si trasforma in un ring gastronomico nel quale le due fazioni appartenenti alla finanza laica e cattolica si osservano, si misurano, si provocano, sedute allo stesso tavolo.
Solitamente il venerdì sono presenti al "solito tavolo" Michele Sindona, Enrico Cuccia, Eugenio Cefis e i suoi più stretti collaboratori Giorgio Corsi e Massimiliano Gritti, nonché vari altri carichi da novanta della finanza milanese, quindi della finanza italiana, europea e mondiale.

Finché un venerdì di quella calda estate del '74 al tavolo si trovò solo Sindona. Pochi minuti prima, in Mediobanca, Cuccia disse a Cefis che si era "stancato di sedersi con il diavolo".


Siamo davvero all'epilogo.
Sindona ha bisogno di 160 miliardi di lire per ricapitalizzare la Finambro e provare a salvare il suo gruppo, ormai sull'orlo del precipizio.

Ancora una volta Sindona e Cuccia si trovarono su barricate opposte.
Dalla parte di Sindona: Giulio Andreotti, Anna Bonomi Bolchini (la "signora della finanza italiana"), l'appartenente alla P2 Gaetano Stammati (COMIT). Cuccia poté contare ancora una volta su Andrè Meyer e sul Ministro del Tesoro, Ugo La Malfa, al quale chiese di impedire d'autorità l'operazione.
Fu così che Ugo La Malfa convinse il Governatore della Banca d'Italia, Guido Carli, ad intervenire bloccando l'aumento di capitale.


Sindona, sconfitto dalla strategia di Cuccia, riparò negli Stati Uniti. Il banchiere di Patti iniziò a considerare il suo rivale come il "peggiore suo nemico e maggiore responsabile della sua rovina".

A partire dal 1977 iniziarono ad arrivare presso la residenza del padrone di Mediobanca, minacce mafiose anche rivolte ai figli. Cuccia fu informato che un tale Gigi Cavallo, latitante in Francia, fu incaricato di rapire i suoi figli.


Molti avvenimenti di quell'epoca, nonostante l'ampissima mole di atti giudiziari archiviati presso il Palazzo di Giustizia di Milano e parecchie indagini, rimangono tuttora avvolti nella nebbia. Come per l'incidente aereo accaduto a Enrico Mattei o per l'omicidio di Roberto Calvi (di cui questo blog ha ampiamente parlato).

Resta solo una considerazione, riportata da Giancarlo Galli ne Il Padrone dei Padroni:
"il destino ha sempre assegnato ai "grandi nemici" di Enrico Cuccia una tragica uscita dalla scena di questo mondo".






giovedì 16 novembre 2017

Reputazione delle banche e irrisolti problemi di sistema (22.11.17 - Convegno)




Tavole Rotonde del Gruppo Caffè


Reputazione delle banche 
irrisolti problemi di sistema 


Roma, Centro Congressi Cavour
Via Cavour 50/A – Sala Cavour 7
22 novembre 2017
h. 14,30 - 17,30

***

I lavori della Commissione di inchiesta sul sistema bancario e finanziario che sono in corso evidenziano sempre più un problema strutturale di assetto del sistema dei controlli effettuato da Banca d’Italia e CONSOB; problema che ha consentito il perpetuarsi e l’incancrenirsi di situazioni che hanno alla fine portato al collasso 7 banche, allo stato di fortissima difficoltà di altre, ad oltre 50 miliardi di risparmi bruciati e ad altri 50 miliardi di costo socializzato per favore fiscale. 

A ciò si aggiungono l'inceppamento del sistema del credito e l’emergere dell'enorme problema di gestione dei crediti sofferenti (non performing loans- NPL) che affliggono famiglie ed imprese per un ammontare di 350 miliardi. 
Le Procure italiane pare arranchino dietro gli illeciti commessi e a oltre 200 inquisiti.

La reputazione delle banche è totalmente avvilita nell'opinione pubblica e parrebbe superfluo ricordare che la reputazione è per le banche una essenziale componente costitutiva.

L'incontro, favorito dalla disponibilità del Movimento Cinque Stelle e partecipato dall'associazione culturale Favor Debitoris, offre l'occasione di un confronto tra tecnici e giornalisti per favorire una migliore comprensione e possibili soluzioni alle criticità che il sistema bancario e quello dei controllori in questi anni non sono riusciti né a prevenire né a risolvere.

PROGRAMMA

Interventi:
Alfonso Scarano
Roberto Tieghi
Giorgio Meletti
Stefano Elli
Nicola Borzi
Sergio Luciano
Biagio Riccio
Monica Pagano
Andrea Nardone
Pasquale Riccio
Bruno Spagna Musso
Modera: Valeria Carella

16:30 Dibattito

17:30 Conclusioni

Le opinioni e i contenuti espressi nell'ambito dell'iniziativa sono nell'esclusiva responsabilità dei relatori.

La partecipazione è consentita registrandosi all’indirizzo www.goo.gl/s5dSCr

Il Gruppo Caffè conta oltre 600 membri che si tengono in contatto attraverso il blog su Linkedin, raggiungibile all’indirizzo www.goo.gl/f3Y5qA



domenica 8 ottobre 2017

Controllo delle mail aziendali. Si può?


L'argomento di oggi è certamente di attualità.
Tratta del potere del datore di lavoro di controllare il lavoratore ottenendo evidenze probatorie per procedere al licenziamento per giusta causa.

Può dunque il datore di lavoro controllare la posta elettronica del dipendente?

Nella quasi generalità delle aziende strutturate, vige un regolamento interno che vieta l’utilizzo dei dispositivi elettronici aziendali per fini personali.
Ma questo generico divieto è sufficiente per legittimare i controlli sui messaggi di posta elettronica?

Una recente Sentenza della Corte Europea dei Diritti dell'Uomo (Case of Barbulescu v. Romania, Application n. 61496/08) ha ritenuto non sufficiente il generico divieto all'uso della posta aziendale per fini privati.
Nel caso trattato dalla Corte, infatti, non è stata fornita al dipendente alcuna informazione relativa alle modalità di controllo che l'azienda avrebbe messo in atto per vigilare sull'utilizzo della posta elettronica.

La sentenza è certamente importante anche perché traccia una sorta di vademecum per valutare la legittimità dei controlli aziendali sui messaggi di posta elettronica dei dipendenti.

Vediamo dunque quali sono le condizioni di base per il controllo delle mail.


Innanzitutto tali condizioni si traducono in un sostanziale obbligo da parte del datore di lavoro di informare in modo dettagliato ed esaustivo il proprio dipendente:
  1. sulla possibilità che l'azienda avvii attività di controllo dei messaggi di posta elettronica;
  2. sulle modalità e sullo scopo di tali controlli;
  3. sul momento di inizio delle attività di accertamento.
Inoltre, quando l'attività di monitoraggio si è conclusa, l'azienda dovrà informare il dipendente riguardo:
  1. quante e quali comunicazioni sono state oggetto di controllo;
  2. al periodo nel quale è avvenuto il monitoraggio;
  3. quante persone hanno avuto accesso ai messaggi di posta;
  4. alle motivazioni che hanno spinto l'azienda a procedere alle attività di sorveglianza.
Da osservare che anche lo strumento tecnico utilizzato dall'azienda per il monitoraggio è rilevante ai fini del giudizio sulla legittimità del controllo.
Infatti la Sentenza della Corte Europea afferma con chiarezza che il controllo è in ogni caso illegittimo se potevano essere adottati metodi e/o strumenti meno invasivi della privacy del lavoratore.

E' doveroso, infine, richiamare un principio più volte ribadito dalla giurisprudenza italiana e europea che distingue le mail professionali da quelle private, le quali non possono essere in alcun modo oggetto di controllo.
Le sole email di carattere professionale possono costituire oggetto di monitoraggio esclusivamente se necessario per la sicurezza o per altri motivi legittimi e solo a seguito di preventiva informativa ai lavoratori.

In ogni caso non sono ammessi controlli prolungati, costanti o indiscriminati e non è consentito l'utilizzo di applicazioni tecniche che vigilano in modo permanente sull'utilizzo della posta elettronica da parte del lavoratore. 



domenica 17 settembre 2017

Tracciabilità bancaria: un sistema ancora vulnerabile

Da tempo i trasferimenti bancari sono tracciati dai sistemi informativi degli istituti di credito.
Così un flusso finanziario è registrato sui dispositivi informatici delle banche con l'indicazione del codice IBAN, del conto corrente beneficiario oppure ordinante, del soggetto fisico o giuridico che dispone o che riceve l'ammontare di denaro, della causale del pagamento, della data della valuta e della disposizione dell'operazione.


I sistemi di tracciamento permettono di registrare anche l'eventuale banca intermediaria, l'identità del gestore o dello sportellista che materialmente ha inserito l'operazione nel sistema dei pagamenti e l'indicazione della filiale presso cui è stato ordinato un determinato bonifico o è stata prelevata o depositata una certa somma di denaro.
Attraverso un tracciato testuale e automatico (detto "log") è quindi possibile avere ogni dettaglio di un certo flusso finanziario transitante tra due conti correnti bancari.

La tecnologia tuttavia non è ancora capace di interpretare la vera natura delle operazioni bancarie inserite a sistema.
In altre parole non è in grado di individuare quei trasferimenti di denaro frutto di situazioni contabili volutamente diverse da quelle reali.

Recentemente indagini molto complesse hanno scoperto che cittadini svizzeri avevano acquistato opzioni sul rublo per rivenderle a società collegate ai medesimi, aventi sede a Montecarlo.
Pertanto il venditore e l'acquirente coincidevano nella medesima persona.

Per la modalità di funzionamento delle opzioni, il soggetto che perde denaro a Lugano è lo stesso che li guadagna a Montecarlo.
In sostanza quindi il denaro riconducibile ad uno stesso soggetto si trasferisce dalla Svizzera a Montecarlo senza che il tracciamento bancario riesca a valutare in modo automatico questa operazione come sospetta.

Si immagini ora che si ripeta il medesimo schema tra Montecarlo e Dubai, tra Dubai e Macao, tra Macao e le British Virgin Islands e così via.

Il flusso finanziario potrebbe continuare frammentandosi e riunendosi in un continuo valzer finalizzato ad occultarne l'ammontare e la riconducibilità ad una persona fisica, nel suo transumare tra lidi ufficiali e destinazioni maggiormente protette grazie al segreto bancario...



mercoledì 2 agosto 2017

Il fantasma dell'Isola di Bouvet

Nella prefazione del libro "La cassaforte degli evasori" di Hervé Falciani, il giornalista de Il Sole 24 Ore, Angelo Mincuzzi, parla di uno dei 127.000 clienti della Hsbc Private Bank di Ginevra, finita nel 2009 al centro della famosa inchiesta svizzera.

Come si ricorderà, il 20 gennaio 2009 la Procura della Repubblica di Nizza eseguì una rogatoria internazionale disposta dalle autorità elvetiche, sequestrando nei dintorni di Mentone il computer dell'italo-svizzero Hervé Falciani, un ingegnere informatico impiegato per anni presso la sede di Ginevra di Hsbc.

Ma torniamo al tema, "il fantasma dell'Isola di Bouvet".

L'isola di Bouvet fa parte dei territori vulcanici sub-antartici ed è classificata tra i posti più remoti della Terra, basti pensare che il luogo abitato più vicino dista ben 2.200 km a nord-est in Sudafrica. 
  

Ha un'estensione di circa 58 km² ed è quasi interamente ricoperta da ghiacci. Non ha né porti né approdi ma solo un punto di ancoraggio ad un centinaio di metri dalla sua costa.

E' stata scoperta nel 1739 e fu subito catalogata come "isola fantasma" perché per molti mesi all'anno è avvolta di una coltre nebbiosa che ne nasconde i contorni e la cima dell'unica collina alta 780 metri; infatti alcune navi di passaggio spesso la scambiavano per un iceberg disperso nell'oceano.
Solo a partire dalla prima metà dell'800 l'isola iniziò a comparire nelle carte nautiche.


L'uomo ci mise piede per la prima volta nel 1822, per alcune ore. Mentre la prima vera spedizione esplorativa durò un mese e avvenne nel 1927.

L'isola è completamente disabitata, anche se nel 1977 la Norvegia ha istallato una stazione meteorologica automatica.
Il 22 settembre 1979 in un tratto di mare molto vicino all'isola successe un episodio molto misterioso che venne chiamato "incidente Vela". 
In particolare, alcuni satelliti di monitoraggio delle fonti radioattive scoprirono che quel giorno venne condotto un test nucleare, probabilmente dal Sudafrica o dallo Stato di Israele (nessuna nazione ha mai ammesso la responsabilità del test).

Ma che legame ci può essere tra questa isola misteriosa, inaccessibile e disabitata, al di fuori di ogni rotta commerciale e turistica, con la famosa "lista Falciani"?

Ebbene, potrà apparire incredibile, ma tra i 127.000 ricchi clienti di Hsbc, uno risulta residente niente po' po' di meno che sull'Isola di Bouvet!


L'analisi dei file archiviati nel computer di Falciani lasciò stupiti i medesimi investigatori per la quantità, le caratteristiche e la tipologia dei clienti residenti in tutto il mondo (molti in paesi sperduti nell'Oceano Pacifico) costituiti da persone fisiche, società anonime, fiduciarie, trust e società d'investimento domiciliate nei paradisi fiscali. 
Ma anche per le numerose, quanto mai misteriose, transazioni bancarie e per gli strumenti utilizzati per trasferire beni preziosi, denaro, opzioni, prodotti derivati e titoli.

Un archivio segreto si stava materializzando. 
Un archivio che avrebbe fatto tremare il mondo bancario svizzero e non solo...



giovedì 20 luglio 2017

Cacciatore di frodi: un manager chiave in azienda e sul web

Da sempre è stato uno degli obiettivi del blog. 
La sensibilizzazione del mercato del lavoro sulla professione del fraud auditor e del forensic accountant, l'assoluta utilità per le imprese di assumere questi professionisti al fine di ridurre il rischio di frode, ottenendo risparmi economici e benessere generalizzato per tutti i propri dipendenti. E non ultima, la necessità ormai improrogabile di formare nell'ambito universitario nuove generazioni di cacciatori di frodi aziendali.
In quest'ottica è stata rilasciata l'intervista pubblicata sul Sole 24 Ore lo scorso 17 luglio 2017, riportata qui di seguito.



lunedì 26 giugno 2017

La teoria olistica nella lotta alle frodi aziendali

Il tema che si affronterà oggi è piuttosto curioso in quanto sarà scomodata addirittura la "teoria dell'evoluzione emergente" (o olistica), basata sull'idea che un sistema o una struttura complessa non più essere ridotta esclusivamente alla sommatoria dei suoi singoli componenti.

Un tipico esempio di struttura olistica è l'organismo umano, nella sua totalità ben più complesso e dinamico dell'insieme delle parti che lo costituiscono. Altro esempio emblematico è la macchina... oppure l'azienda.


La stessa definizione di azienda ha un richiamo alla teoria olistica quando afferma che l'organizzazione economica è basata sui mezzi e sul capitale umano.
In buona sostanza l'azienda, al pari di un organismo biologico, è un'unità, o una singolarità, costituita da plurimi processi.
Come plurime sono le problematiche che quotidianamente l'impresa deve affrontare per permanere sul mercato.
Una di queste problematiche, non v'è alcun dubbio, riguarda la sua vulnerabilità alle frodi e alle attività criminali, continuamente generate dalle opportunità e dalle disfunzioni dei fattori produttivi e di gestione.

In questa ottica il "problema frode", al pari di ogni altro rischio operativo, è intrinsecamente e direttamente legato alla gestione aziendale.
Questa fondamentale premessa, in base alla teoria olistica, determina l'approccio da adottare nella prevenzione delle frodi aziendali!

Si tratta di un sistema basato non più sull'intervento emergenziale (solo quando scopro la frode corro ai ripari) ma sulla prevenzione, trovando nuove vie per il costante miglioramento dell'organizzazione, della gestione, della logistica, della produzione, del trattamento del personale, dell'etica e della cultura aziendale e così via.

Il procedimento olistico applicato alle problematiche aziendali, richiede dapprima la scomposizione dell'impresa nelle sue parti strutturali, operative e/o ambientali per poi ricercare il modello più efficiente da applicare ad ognuna di queste parti al fine di potenziarne la capacità di monitoraggio sui comportamenti fraudolenti.
Estremizzando il concetto, il modello olistico antifrode diviene esso stesso un sistema integrato in grado di alimentarsi in modo autonomo di nuove conoscenze sui fattori di vulnerabilità aziendali e di nuovi strumenti e policy in grado di contrastare le opportunità criminali generate dai processi aziendali.

In questa ottica la teoria olistica converge con le metodologie di costruzione dei modelli organizzativi di fraud risk management, già da tempo utilizzate nelle aziende più virtuose.




domenica 18 giugno 2017

Il falso in bilancio "per induzione"

In passato abbiamo affrontato più volte il tema delle false comunicazioni sociali (per gli approfondimenti cliccare QUI); oggi sullo stesso argomento tratteremo un aspetto troppe volte trascurato.

Parleremo del "falso per induzione", cioè di quella particolare tipologia di falsità di bilancio "di riflesso" che si determina quando nelle comunicazioni sociali sono recepiti fatti, operazioni gestionali, risultanze contabili o informazioni non veritiere o irregolari, il cui contenuto trova origine nei bilanci di soggetti terzi (società collegate, controllare, correlate eccetera).

In dottrina si ritiene che il falso per induzione non costituisca una categoria autonoma, ma rientri nelle più estese fattispecie del "falso materiale" o del "falso in valutazioni".


Il falso per induzione si verifica con più frequenza nella redazione di bilanci nell'ambito di operazioni straordinarie o di bilanci consolidati di gruppi d'impresa molto estesi o transnazionali o ancora nel caso di holding in cui le valutazioni delle partecipazioni rappresentano la maggior parte del valore dell'attivo.

Quando, ad esempio, il consolidato recepisce risultanze contabili di controllate intaccate da irregolarità, manipolazioni o omissioni, esso stesso potrebbe risultare non veritiero o corretto nella sua totalità.

Si pensi ancora ad una partecipata che nella redazione del proprio bilancio ha commesso un falso materiale iscrivendo, ad esempio, un fatturato derivante da prestazioni inesistenti e, quindi, un risultato positivo non veritiero. In questo caso si avrebbe un "falso di bilancio indotto" se la controllante iscrivesse la partecipazione con il metodo del patrimonio netto, senza operare alcuna revisione e/o controllo sui dati contabili utilizzati come base di calcolo.

Il medesimo fenomeno, infine, si realizzerebbe se nel caso di cessioni di rami d'azienda, conferimenti, fusioni o scissioni, si considerassero come veritieri dati contabili, informazioni e/o valutazioni false e irregolari.



mercoledì 14 giugno 2017

Liquidazione dei crediti sofferenti e loro impatto sul sistema banche, famiglie, imprese e Stato


Tavole Rotonde del Gruppo Caffè
Sala Convegni - Palazzo Reale 
Milano, piazza Duomo 14 - 3° piano 
20 giugno 2017
h. 14,30 - 17,30

Il Paese sta vivendo la crescente e travagliata problematica delle sofferenze bancarie (prestiti bancari non restituiti) valutati in circa 360 miliardi di euro, incagli compresi.
Si studiano soluzioni sistemiche per un “mercato delle sofferenze” alla stregua di qualunque mercato finanziario, auspicato da soggetti finanziari specializzati e fondi speculativi (anche detti fondi locusta).
L'estrazione di valore dai crediti sofferenti ora in mano ai fondi finanziari potrebbe creare un crescente impatto negativo su famiglie e imprese per le azioni esecutive che verranno massivamente promosse dai fondi - nuovi proprietari dei diritti legati alle sofferenze.
Le azioni esecutive sono state rese più rapide dalle recenti normative che prevedono anche innovative procedure di acquisizione diretta del bene in garanzia da parte del nuovo padrone delle sofferenze “finanziarizzate”, senza dover passare da un giudice terzo. 
Il nuovo impianto giuridico in materia ha già un impatto sociale sulle famiglie ed economico sulle imprese, rendendo entrambi i soggetti sempre più fragili non solo economicamente.
Dal lato della concessione di credito non pare si sia posto vero rimedio alle condizioni di gestione delle banche.
I controllori Banca d'Itala, Consob e più recentemente BCE si sono mostrati all'altezza della grave situazione? La BCE tende forse a imporre soluzioni finanziarie di liquidazione delle sofferenze troppo affrettate? La BCE lascia forse al contempo totale arbitrio alle banche ricolme di derivati finanziari operando, di fatto, una discriminazione?
Anche l’aspettativa di efficienti indagini e azioni da parte delle Procure sulle responsabilità degli amministratori bancari è stata delusa.
Lo Stato soffre anch'esso per il mancato gettito fiscale, che ammonta a circa la metà del valore delle sofferenze cedute dalle banche.
La liquidazione delle sofferenze bancarie rimane un problema sociale ed economico di crescenti dimensioni che, inevitabilmente, investe e investirà ancor più in futuro anche le istituzioni pubbliche come i Comuni, istituzioni più vicine ai soggetti su cui gravano le conseguenze di questa situazione.
Il Consiglio Comunale di Milano, sensibile alla tematica, intende favorire un dibattito costruttivo per far emergere soluzioni ragionevoli e sostenibili sia sotto il profilo tecnico sia sotto il profilo sociale.

PROGRAMMA
h. 14:30 -  Saluti del Comune di Milano, Lamberto Bertolè

Interventi: 
  • Stefano Elli, 
  • Andrea Greco, 
  • Paolo Mondani, 
  • Giorgio Meletti, 
  • Nicola Borzi, 
  • Antonella Simone, 
  • Giovanna Leone, 
  • Enrico D'Elia, 
  • Massimo Cerniglia, 
  • Dino Crivellari, 
  • Roberto Tieghi, 
  • Biagio Riccio, 
  • Maurizio Fiasco.
Modera: Alfonso Scarano
16:30 - Dibattito
17:30 -  Conclusioni

Le opinioni e i contenuti espressi nell'ambito dell'iniziativa sono nell'esclusiva responsabilità dei relatori.
La partecipazione è consentita registrandosi entro il 19 giugno 2017 all'indirizzo www.goo.gl/s5dSCr
Il Gruppo Caffè conta oltre 600 membri che si tengono in contatto attraverso un blog su Linkedin, raggiungibile all'indirizzo: www.goo.gl/f3Y5qA



lunedì 29 maggio 2017

Intelligence Analysis: il metodo delle "ipotesi concorrenti"

A volte capita che le metodologie seguite dagli apparati d'intelligence per l'analisi dei modelli mentali complessi sia teorizzata da veterani dei servizi segreti, accademici e studiosi comportamentali.
Questo è il caso della metodologia di "analisi delle ipotesi concorrenti" (in codice "ACH") adottata dalla Central Intelligence Agency statunitense.


Nel corso degli anni '80 e '90 la "Divisione Analisi" della CIA ha commissionato a Richards "Dick" J. Heuer, Jr. una serie di articoli e saggi  sulle esperienze maturate nei 45 anni passati come analista d'intelligence, agente operativo del controspionaggio, addetto alla protezione di personalità aventi ruoli strategici ed esperto di operazioni sotto-copertura di raccolta, catalogazione e organizzazione di informazioni sensibili.
Heuer ha teorizzato le sue esperienze nel libro "Psychology of Intelligence Analysis" il cui .pdf può essere scaricato gratuitamente sul sito della CIA (clicca QUI).


Un agente segreto, ma ciò potrebbe valere per qualsiasi investigatore, si trova spesso a dover analizzare scenari diversi, orizzonti variabili e ipotesi alternative con l'obiettivo di formulare conclusioni, spesse volte senza avere a disposizione prove e/o informazioni convincenti o sufficienti.

L'analista d'intelligence solitamente ha poco tempo per valutare la situazione dovendo scegliere tra quale dei possibili scenari sia il più probabile o quale delle spiegazioni sia la più corretta. La sua capacità valutativa, inoltre, è influenzata (anche inconsciamente) dai propri pregiudizi, dalle esperienze pregresse, dagli eventi della vita e dalle pressioni derivanti dall'operare in ambienti sfavorevoli, se non ostili.

Il rischio principale, tipico anche dell'ambiente giudiziario, è il cedere alla "strategia satisficing" (sulla quale in blog tornerà con un articolo specifico) in cui l'analista predilige la tesi più semplice rinunciando a proseguire nell'analisi di ulteriori elementi. In questo caso l'agente disegnerà lo scenario più aderente alla propria soluzione piuttosto che esaminare tutte le possibilità al fine di identificarne una migliore o più probabile.

La strategia satisficing ha determinato grandi insuccessi nelle attività d'intelligence, pertanto si sono ricercati metodi e criteri più rigorosi per impostare le analisi.  
Da qui la nascita del metodo ACH, cioè del procedimento fondato sui concetti base della psicologia cognitiva, dell’analisi decisionale e del principio scientifico. Il metodo si basa su otto passaggi, mediante i quali l'analista cerca di standardizzare i meccanismi che gli consentono di pervenire a determinate conclusioni.

Gli otto pilastri su cui poggia il metodo di analisi delle ipotesi concorrenti sono:
  1. INDIVIDUAZIONE DELLE IPOTESI: se un investigatore non riesce a generare ipotesi da considerare, non otterrà mai la risposta giusta! Il primo suggerimento è elencare le ipotesi più ragionevoli e pertinenti, ma anche quelle sperimentali o irragionevoli, quelle più compatibili con lo scenario o con le informazioni di altre agenzie d'intelligence, le ipotesi semplici e quelle più complesse. 
  2. ELENCARE GLI INDIZI: per ognuna delle ipotesi sarà necessario porsi le seguenti domande: se questa ipotesi è vera, cosa dovrei aspettarmi di vedere o di non vedere? Quali sono le cose che saranno successe, o che stanno per succedere? Per quali di questi eventi devo aspettarmi di trovare delle prove? Tenendo sempre presente che l’assenza di indizi è significativa quanto la loro presenza.
  3. CORRELARE LE PROVE/INDIZI ALLE IPOTESI: attraverso la creazione di una matrice con le ipotesi nell'asse orizzontale e gli indizi nell'asse verticale, si darà una visione generale di tutti i componenti significativi del problema.
  4. PERFEZIONAMENTO DEL QUADRO D'INSIEME: si dovrà perfezionare la matrice eliminando le ipotesi meno probabili ponendosi queste domande: questa ipotesi è necessaria? In assenza di prove o indizi convincenti una o più ipotesi sono da eliminare? Oppure da fondere in un unico scenario? Eccetera.
  5. TRARRE CONCLUSIONI PROVVISORIE: si elencheranno le ipotesi in base alle connesse probabilità di accadimento. Non sarà la conferma di quanto ricercato ma solamente una tappa intermedia che dovrà facilitare una valutazione adeguata, ragionevole e meditata di tutte le alternative. 
  6. L'ANALISI DEI FATTORI CRITICI: per ciascuna delle ipotesi formulate si dovranno individuare delle ragioni contrarie o critiche che ne potrebbero minare la fondatezza. Si dovrà prendere in considerazione l'eventualità che gli indizi siano sbagliati ovvero fuorvianti o sottoposti a diversa interpretazione.
  7. ESPLICITARE LE CONCLUSIONI: organizzare un "brainstorming" con altri analisti d'intelligence servirà ad individuare ulteriori vulnerabilità del ragionamento seguito. Non essendo mai certe le conclusioni dell’analisi, è necessario condividere anche i motivi per i quali le ipotesi meno probabili sono state accantonate.
  8. PREVISIONE DELLO SCENARIO: Tenuto conto che le conclusioni dell’analisi dovranno essere sempre considerate come provvisorie, in considerazione di tutto il processo cognitivo seguito, si formulerà lo scenario più probabile. Tutti gli scenari dovranno sempre essere monitorati e aggiornati all'ottenimento di nuovi indizi.