AdSense4

Bing

AdSense3

Visualizzazione post con etichetta Studi e ricerche. Mostra tutti i post
Visualizzazione post con etichetta Studi e ricerche. Mostra tutti i post

domenica 19 aprile 2020

Credit Rating al test del Coronavirus (videoconferenza 24.4.2020, ore 18.00)



AssoTAG 
(Associazione Italiana dei Periti e dei Consulenti Tecnici nominati dall'Autorità Giudiziaria)

in collaborazione con
The Fin Lantern Research

organizzano una videoconferenza dal titolo

Credit Rating 
al test del coronavirus 
La sostenibilità dei Credit Rating ed i Rating ESG 

venerdì 24 aprile 2020, ore 18.00 

L'invito alla videoconferenza verrà reso disponibile con un post
sul gruppo Whatsapp: "#CreditRatingTest"
raggiungibile al link: https://bit.ly/2RtPSB8 
L'accesso alla videoconferenza è limitato a 100 ospiti




Obiettivi 
L’analisi del merito creditizio e la quantificazione del rating, arrivano ad una prova cruciale per la loro esistenza per l’impatto del Covid-19 sull'economia globale. 
Tutte le filiere industriali e del terziario vengono in vario modo sconvolte, con impressionanti impatti sulla ricchezza mondiale. 
 Il rating emesso dalle agenzie è stato in passato il troppo facile disimpegno degli investitori rispetto ad una puntale analisi degli assets e della loro minuta composizione. 
Pare che questo mondo del rating cambierà, come? 


Programma
Ore 18.00 - Apertura Lavori

Modera
Alfonso Scarano, Analista Finanziario Indipendente e Presidente AssoTAG

Discutono in videoconferenza
Giulio Sapelli, Economista
Marco Valli, ex EuroParlamentare (Commissione ECON - Affari Economici e Monetari)
Enrico D’Elia, Economista
Salvatore Gaziano, Consulente finanziario
Matteo Bosco, Consulente finanziario 
Luca Testoni, Direttore ETicaNews
Andrea Casadei, Consulente Aziendale
Daniela Carosio, Analista ESG

Ore 19.00 – Conclusioni



Modalità di accesso alla videoconferenza
Il sistema di video conferenza scelto è zoom, fruibile da cellulare con l'applicazione scaricabile all'indirizzo: https://bit.ly/2UHxlSU
e da pc accedendo al sito web: www.zoom.com

L'invito alle videoconferenze avverrà partecipando al gruppo Whatsapp: "CreditRatingTest”, raggiungibile al link: https://bit.ly/2RtPSB8, sul quale, il giorno della conferenza, verrà postato il link di accesso alla sala virtuale del dibattito.

Il sistema di video conferenza scelto è zoom, fruibile:
  • da cellulare con l'applicazione scaricabile all'indirizzo: https://bit.ly/2UHxlSU
  • da pc accedendo al sito web: www.zoom.com, in alto a destra andare su bottone "join a meeting", che chiede il codice numerico della riunione, composto dalle ultime cifre numeriche che appaiono in link all'indirizzo della videoconferenza, e di seguito procedere:
    • cliccare "join",
    • cliccare "apri zoom meeting",
    • cliccare "join with computer audio".


AssoTAG è l'Associazione Italiana dei Periti e dei Consulenti Tecnici nominati dall'Autorità Giudiziaria”. L'Associazione si rivolge ai Consulenti Tecnici, ai Periti e agli Ausiliari nominati da Procure della Repubblica, Tribunali e Polizia Giudiziaria per lo svolgimento di analisi tecniche inerenti le discipline a contenuto economico-finanziario.

The Fin Lantern Research è una rete internazionale con un database di oltre 120.000 professionisti della finanza (analisti finanziari, economisti, gestori di portafoglio, consulenti di finanza aziendale, commercianti eccetera) provenienti da tutto il mondo. La rete mira a supportare le attività dei suoi membri e ad aumentare la loro visibilità nella comunità finanziaria internazionale.




martedì 7 aprile 2020

Il contrasto all'illegalità è una questione di convenienza

Articolo pubblicato sul n. 133 di MAG (il magazine di Legalcommunity.it) del 13 gennaio 2020, nella rubrica "Obiettivo legalità"



  • Delibera n. 1064 del 13 novembre 2019, in approvazione del Piano Nazionale Anticorruzione (PNA) 2019-2021;
  • D.Lgs. n. 125 del 4 ottobre 2019, in attuazione alla V Direttiva UE Antiriciclaggio;
  • Legge n. 3 del 9 gennaio 2019, cd. Spazzacorrotti;
  • Legge n. 179 del 30 novembre 2017, cd. Whistleblowing.
Sono solo alcune delle ultime iniziative introdotte nel nostro sistema normativo allo scopo di ridurre le diseconomie che il nostro Paese paga per la diffusa percezione di elevati livelli di corruzione e di riciclaggio di denaro.


Sono i principali organismi nazionali e internazionali a metterci in guardia dal non sottovalutare questi indicatori che condizionano i giudizi di affidabilità complessiva del Paese, con riflessi sulla capacità dell’Italia di attrarre capitali.

È da qualche anno che la UIF (Unità d’Informazione Finanziaria) richiama e sottolinea il legame tra corruzione e riciclaggio, evidenziando la pericolosità sociale di tali fenomeni e la loro capacità di determinare gravissime distorsioni nell'economia legale.

La buona notizia è che (anche se con tempi talvolta anacronistici) il legislatore e le autorità antiriciclaggio e anticorruzione sono impegnate a realizzare un quadro normativo volto a scoraggiare l’attività illecita e favorire l’azione di prevenzione e contrasto di reati corruttivi e di riciclaggio.

Ad oggi possiamo constatare che le aziende più strutturate sono state sensibilizzate sull'importanza di introdurre, come deterrente, modelli organizzativi che pongano l’accento sulla prevenzione di reati corruttivi o di misure obbligatorie per circostanziare ed eventualmente segnalare possibili operazioni sospette (riciclaggio).

Pertanto, la nuova frontiera è promuovere un’azione di contrasto dell’illegalità alimentata dalla collaborazione di tutti i soggetti dell’impresa (stakeholder inclusi) supportata dalla consapevolezza che da un fenomeno corruttivo può derivare un danno economico e reputazionale devastante per la prosperità della stessa.

Un quadro normativo affidabile e aggiornato è un buon deterrente, ma l’introduzione di presidi aziendali interni, come un buon sistema di incentivi finanziari (e non) supportato da una formazione efficace erogata da personale esperto (e non online perché obbligatoria) sono investimenti aziendali che possono concretizzarsi in un cospicuo risparmio.

L’efficacia di questa modalità è stata sperimentata da un’azienda di laterizi del centro Italia, con sedi distaccate su tutto il territorio. Sino al 2017, la proprietà raccontava di aver sempre avuto la percezione di “piccole ruberie” di materiale, senza tuttavia, eseguire alcun controllo o richiamo al personale perché credevano che quegli “sfridi” facessero “parte del loro business”. L’allarme e preoccupazione è arrivata quando sono venuti a conoscenza che quegli illeciti stavano superando una “soglia” per loro sopportabile. A distanza di due anni, una formazione mirata a tutti i livelli aziendali coerente al contesto di riferimento ed un chiaro sistema di incentivi e premi ottenuti al raggiungimento di obiettivi definiti ad inizio anno stanno garantendo alla proprietà un risparmio superiore alla “soglia percepita” (in termini di maggior materiale in magazzino) e ai lavoratori un Natale più sereno con una tredicesima “lecita” più sostanziosa!!!

Concludendo, quando i vertici aziendali si incontrano per decidere come suddividere il budget tra i vari dipartimenti (sulla base degli obiettivi del business plan da raggiungere), c’è sempre poco spazio per attività preventive. È in quel momento che il management dovrebbe tenere a mente che… le “cose brutte”, non capitano sempre agli altri!

Forensic accountant



sabato 28 settembre 2019

Corporate Governance and Accounting Fraud (di M. Tutino e M. Merlo)

Si propone un paragrafo dell'articolo "ACCOUNTING FRAUD: A LITERATURE REVIEW" dal titolo "Corporate Governance and Accounting Fraud", redatto da Marco Tutino (Head of Department of Business Studies presso Università degli Studi di Roma Tre) e Matteo Merlo (University of Bologna), 2019. 
Pubblicato sulla rivista "Risk Governance and Control: Financial Markets & Institutions", 9(1), 8-25.



Corporate Governance and Accounting Fraud

Corporate governance is a set of rules, regulations and policies that companies have to comply with in order to avoid fraud and misconduct. States themselves try to establish some controls through a regulatory system. These measures which companies decide to adopt concern, mostly, the organization and the board of directors.

Literature has recently focused on the role that CEOs and managers have in accounting fraud. Troy, Smith and Domino (2011) with their article have analysed how some CEOs could be more inclined to commit fraud than others. In particular, they identified that a specific type of managing director, sharing the same characteristics (young, less functionally experienced and without a business degree), are more likely to rationalize an accounting fraud. Moreover, CEO stock options, a tool commonly used to control managers attitude bonding company’s stock prices and some benefits, do not moderate the relationship between CEO experience and the probability of accounting fraud. The results suggest that there is a direct relationship between stock options and accounting fraud.

On the other hand, research conducted by Armstrong et al. (2010) has shown how there is no evidence making a connection between CEO equity incentives and accounting irregularities. Therefore, the results are more consistent with the notion that equity incentives play a role in aligning managers’ interests with those of shareholders.

At the same time, the remuneration of CEOs has its influence on the occurrence of accounting fraud and on other corporate governance problems. Indeed, equity-based pay plans, traditional pay plans and bonus plans could encourage CEOs to manage earnings in ways which destroy value and take actions to deceive investors (Jensen et al., 2004). Thus, according to Schnatterly (2003) performance-based pay for the board, along with formal cross-company communication and an operational governance, reduces significantly the likelihood of criminal events.

Furthermore, directors once the accounting fraud has been revealed, face labour market penalties. Hoi and Robin (2010) have analysed how executive and non-executive directors are sanctioned, looking to the probability of losing internal board seat and the probability of losing external board seat (outside directorship). As result of the investigation, they found that executive directors, once the accounting fraud is revealed, are twice as likely to lose the seat than the non-executive ones, and five times as likely to lose at least one external board seat.

The board of directors, made up of inside and outside members, could influence the occurrence of an accounting fraud. According to Beasley (1996), when a larger component of outside members is present inside the board, the probability of financial statement fraud is low. Unlike the presence of outside members in the board, the role of general counsel in a firm is related to lower financial reporting quality and more aggressive accounting practices. This is likely to happen when this professional figure is highly remunerated, and entails a limited aggressive behaviour that does not jeopardise their reputation in the firm (Hopkins et al., 2015).

Literature has recently recognised that organizational factors are related to a lack of fraud. In the study of Law (2011), based on hundreds of CFOs’ survey responses in Hong Kong, it is highlighted how audit committee effectiveness, internal audit effectiveness, ethical policies and the tone of the top management team are associated with an absence of fraud.

So, corporate governance is a core topic inside the accounting fraud analysis, due to its influence inside a company’s organization and in the policies chosen. On the other hand, a relationship exists between corporate governance and financial performance, and needs to be well considered in order to avoid fraudulent events. Corporate governance elements could be used to illustrate the path of US banks that led to the 2008 financial crisis, better than loan quality. Indeed, inside financial corporations, factors such as CEO duality, executive incentive pay, or board size had a strong influence on what happened. In fact, board size has a positive influence on financial performance, because with a larger board there is more expertise and it increases the possibility of establishing contacts with new customers. On the other hand, when the board of directors is too large, it risks damaging the board’s capacity of monitoring all processes, and increases agency problems. At the same time, CEO duality is seen as a key driver of agency conflicts. Since the chairman of the board is responsible for monitoring CEO decision-making and overseeing the process of CEO hiring, compensation and firing, combining these two roles in a person would prevent the chairman from controlling CEO activity (Grove et al., 2011).

During recent years, there have been several efforts to reduce accounting fraud and corporate fraud by European countries and the rest of the world. Mostly, after financial scandals (Enron, WorldCom and Parmalat) that shed light on the many loopholes which characterise regulatory systems, states decided that it was time for a change. There have been remarkable corporate law reforms that have improved the mechanism of internal governance and disclosure requirements, and have strengthened public enforcement (Enriques and Volpin, 2007).

Sorensen and Miller (2017) in their analysis, in addition to having studied how the Enron and Parmalat scandals occurred in the U.S.A. and Italy, and their regulatory systems before and after the events, have highlighted the similarities between EU and US legislations. Indeed, after the Enron financial scandal, the United States issued the Serbanes-Oxley Act (2002) which provided most of the governance and audit changes, that nowadays we see in our companies. US and non-US companies listed in the American stock exchange have to comply with the SOX guidelines. So, a European company which had its shares listed in an American stock exchange previously had to follow the European Law and then subsequently, it has to comply with the Serbanes-Oxley Act. Due to this long and expensive process for public companies, and after the Parmalat scandal, the EU decided to reform its Statutory Audit to improve the audit quality and to align with the SOX previsions. In particular, these changes included in Directive 2006/43/EC provide for the establishment of a chain of responsibility in the consolidated entities (audited by more than one firm) and the oversight, in listed companies, of financial reporting process by an audit committee, and other rules which concern mostly the audit company.

In conclusion, the authors believe that without a reform of the private enforcement system, accounting fraud and corporate governance misapplication will not stop.

The Italian government, in order to improve control on accounting reports inside listed companies, introduced with L. 262/2005 (Saving Law) the role of Financial Reporting Manager (also known as “Dirigente Preposto per la redazione dei documenti contabili societari”). The objective of the legislator is to establish a specific governance model, for public companies that are listed in stock markets, which concerns accounting documents and guarantees their trustworthiness.

The Financial Reporting Manager must attach a truthful statement to every document and communication regarding the economic, financial and patrimonial situation of the firm. Therefore, he is obliged to certify all the accounting documents, which come from his office, and that the financial reporting statements correspond to accounting books and data.

This new professional figure is subject to a civil responsibility, and to criminal responsibility too. First, he has a civil responsibility towards whoever could be damaged by a violation of law and the company statute. Then, after the 2005 reform, the legislator has incorporated a financial reporting manager as an active person in the circumstances of accounting and corporate fraud.

The sanctionatory regime in Italy tries to emulate foreign systems, in particular, the American one. For those who commit violations, certifying the statements of periodic reports that do not comply with laws, a financial penalty of one million dollars and a ten-year custodial sentence is foreseen (Rossi, 2006). The Italian legislator, introducing the financial report manager, tried to copy the actions of the U. S. legislator several years before with the Serbanes-Oxley Act (2002), which expanded duties and obligations of CEO and CFO. For example, FRM has same the responsibilities that section n. 302 of SOX gave to CEO and CFO in the certification of the truthfulness of annual and quarterly reports, financial reporting and other accounting data (Pansarella, 2007).


(segue...)





lunedì 8 luglio 2019

Forensic Accounting & Accounting fraud (di Marco Tutino e Matteo Merlo)

Tutino, M., & Merlo, M. (2019). 
Accounting fraud: A literature review. Risk Governance and Control: Financial Markets & Institutions, 9(1), 8-25.
http://doi.org/10.22495/rgcv9i1p1



Forensic Accounting & Accounting fraud 

Negli ultimi decenni, si è assistito ad una forte crescita all’interno delle fraud investigation del ruolo del forensic accountant. Questa nuova figura professionale è nata dalla necessità di unire le conoscenze contabili con quelle di tipo investigativo, svolgendo un’attività che, come lo si può dedurre dal nome, non è strettamente in materia di frodi o crimini economici bensì si concentra nella “determinazione quantitativa attinente alle fattispecie possibili oggetto di controversie” (Pogliani, Pecchiari e Mariani, 2012).

All’interno della letteratura vi sono diverse definizioni di forensic accounting a seconda del lavoro in cui sono state specificate, e aventi in comune nel più dei casi un focus sull’aspetto contabile. Tuttavia Huber e Digabriele (2014), dopo una revisione delle numerose enunciazioni date negli anni sono arrivati alla conclusione che il forensic accounting è molto più complesso di ogni definizione che sia in grado di riassumerlo. La spiegazione sta nel fatto che tale definizione dovrebbe raccogliere tutti i settori in cui il forensic accountant opera (tra cui amministrazione, controllo, criminologia, raccolta dati, finanza, economia, giurisprudenza ecc.) e le sue principali capacità.

Il Forensic Accountant deve essere uno specialista in contabilità e in sistemi finanziari. 
Data la forte crescita nella dimensione e nella complessità delle società, scoprire le frodi richiede al forensic accountant di diventare esperto in tutte le competenze professionali e le capacità emergenti. Tra le abilità principali possedute dai FCA (Forensic Chartered Accountant) troviamo: la conoscenza approfondita dei bilanci e la capacità di saperli interpretare in modo critico; l’individuazione degli schemi di frode tra cui l’appropriazione indebita, il riciclaggio di denaro e la corruzione; la conoscenza dei computer e dei network così da poter condurre investigazioni in materia di e-Banking e di sistemi contabili digitali; piena conoscenza delle politiche di corporate governance e delle leggi che regolano queste politiche; l’abilità di comprendere i sistemi di controllo interno delle aziende e disporre un sistema di controllo che analizzi rischi, raggiunga gli obiettivi di gestione e informi i dipendenti delle loro responsabilità sul controllo (Bhasin, 2016). Tuttavia il ruolo del c.d. contabile forense è svolto da una persona con capacità a grandi linee simili a quelle dei revisori legali, motivo per cui talvolta le due figure si possono sovrapporre. In questo caso un interrogativo centrale che viene posto da Digabriele (2009) è se le competenze del forensic accountant dovrebbero essere aggiunte alle capacità dei revisori legali, in modo da accrescere la probabilità di rilevare la frode. L’analisi effettuata negli USA su un campione casuale di accademici di accounting ha evidenziato che il forensic accounting (FA) ha un ruolo nel processo di revisione e i revisori stessi potrebbero avere bisogno di aggiungere delle capacità a quelle che già hanno, dato il cambiamento del mercato. Alla luce della domanda che ci si è posti inizialmente, si può affermare che successivamente alla pubblicazione dell’elaborato si è aumentata la consapevolezza dei revisori sull’importanza di acquisire le capacità fondamentali di forensic accounting.

Nella letteratura si discute in modo approfondito sul tema delle conoscenze che i forensic accountant devono possedere, questo è molto vario e dipende dalle nazioni in cui la ricerca è stata effettuata. Questa forte correlazione tra la nazione in cui viene svolta l’attività di forensic accounting, nel processo di individuazione delle frodi, e le capacità che questo deve possedere sta proprio nei tipi di illeciti perpetrati. Prendendo ad esempio l’Italia, secondo i dati riportati da PWC nel “Global Economy Crime Survey” del 2018 circa il 45% delle società presenti nella ricerca ha dichiarato di avere subito crimini informatici. Difatti, come è stato riportato precedentemente da Bhasin (2016), il forensic accountant deve ben conoscere i computer e i sistemi di rete. I crimini informatici, in Italia, sono seguiti dall’appropriazione indebita al 42%, dalle frodi commesse dai consumatori (32%) e dalle frodi contabili (24%).

Nel caso del Regno Unito il forensic accounting è un campo multidisciplinare di attività, meno focalizzato sulla contabilità di come lascerebbe pensare il suo nome, e dominato da dottori commercialisti. La caratteristica che qualifica il forensic accountant non sono le sue conoscenze in materia contabile bensì le molte capacità analitiche e comunicative che possiede (Hegazy, 2017).

Nel settore pubblico nigeriano, invece, a causa del forte sviluppo del fenomeno fraudolento, la presenza del forensic accountant è consigliata all’interno delle agenzie di anticorruzione, generando così effetti significativi sulla scoperta delle frodi (Gbebi e Adebisi, 2014).

La letteratura si sofferma anche su quali sono i metodi e gli argomenti di ricerca. Nello specifico delle rilevazioni delle frodi in bilancio (o financial statement fraud) la strategia principale di rilevazione del comportamento ingannevole sta nell’individuare il raziocinio degli obiettivi del soggetto frodante (Johnson, 1993). Però, talvolta l’assenza di diversità nei metodi utilizzati ha il potenziale di compromettere il contributo totale del lavoro di forensic accounting (Digabriele e Huber, 2015).

L’applicazione del forensic accounting non avviene sono all’interno dell’azienda, come si potrebbe pensare, a questa si affiancano ulteriori campi in cui viene utilizzato, tra cui le investigazioni giudiziarie. È proprio nei processi e nelle cause che tale figura può rivelarsi molto utile in supporto ai magistrati e ai pubblici ministeri, per analizzare in modo più approfondito gli schemi finanziari, i bilanci o i documenti contabili che non sono di materia prettamente giuridica. Il forensic accounting si occupa di investigazioni di crimini aziendali in numerose nazioni, ad esempio gli U.S.A. e il Regno Unito. Attualmente nei procedimenti ci si rivolge spesso ad esperti contabili per opinioni e relazioni, che non possono essere poi verificate. A causa di ciò si assiste ad un prolungamento della durata del procedimento investigativo e delle successive procedure coinvolte nel processo. I risultati della ricerca condotta da Kolar (2013) su un campione di pubblici ministeri e di investigatori mediante delle interviste affermano che questi non possiedono sufficienti conoscenze in materia da investigare in modo efficace sui documenti contabili. Sono poi gli stessi intervistati a dichiarare che di essere a conoscenza della figura del forensic accountant e di credere che le sue conoscenze possono beneficiare nelle investigazioni sulle frodi aziendali. Anche Quirin (2014) affrontando un caso attuale su cui ha personalmente lavorato come forensic accountant, ci mostra che questa figura può essere di supporto e aggiungere valore alle aree del contenzioso, confermando così i punti esposti precedentemente.

Per questi motivi, il forensic accounting si conferma un argomento di centrale rilevanza, insieme al fraud audit, per la rilevazione e l’investigazione sulle frodi contabili e aziendali. Il suo punto di forza, rappresentato dal fatto che è un mix di conoscenze che precedentemente erano in capo a diversi soggetti, fa si che questo ruolo sia classificato tra le top-20 professioni del futuro.

(seguiranno altri aggiornamenti sul tema)



domenica 4 novembre 2018

Il futuro della cybersecurity in Italia: ambiti progettuali strategici

Il Laboratorio Nazionale di Cybersecurity del CINI (Consorzio Interuniversitario Nazionale per l’Informatica), con il supporto del Sistema di Informazione per la Sicurezza della Repubblica, nel 2015 ha realizzato la prima edizione del "Libro Bianco" sulla cybersecurity per analizzare le principali sfide che il nostro Paese avrebbe dovuto affrontare nei cinque anni successivi. 


A distanza di tre anni, lo scorso 9 ottobre 2018, è stata diffusa la versione aggiornata del volume, comprendete le più recenti azioni che la comunità nazionale della ricerca in tema di sicurezza e contrasto al crimine informatico ritiene essenziali a complemento di quanto contenuto nel Decreto del Presidente del Consiglio dei Ministri del 17 febbraio 2017 (a firma di Paolo Gentiloni) "Direttiva recante indirizzi per la protezione cibernetica e la sicurezza informatica nazionali".

Come indicato nell'introduzione del Libro Bianco, la lettura non richiede particolari conoscenze tecniche; il testo, intatti, è fruibile da chiunque utilizzi strumenti informatici o navighi in rete. 
I temi trattati riguardano molteplici aspetti della cybersecurity, che vanno dalla definizione di infrastrutture e centri necessari a organizzare la difesa, alle azioni e alle tecnologie da sviluppare per essere protetti al meglio, dall’individuazione delle principali tecnologie da difendere, alla proposta di un insieme di azioni per la formazione, la sensibilizzazione e la gestione dei rischi. 

Lo studio del Laboratorio Nazionale di Cybersecurity è inoltre accompagnato da una serie di raccomandazioni agli organi tecnico-politici preposti per affrontare al meglio la sfida della trasformazione digitale italiana. 
Naturalmente tali raccomandazioni non possono intendersi esaustive, ma vanno a toccare i punti essenziali per un corretto sviluppo di una strategia della sicurezza cibernetica a livello nazionale. 

Il Libro Bianco sulla cybersecurity è scaricabile nella versione italiana cliccando QUI e nella versione inglese cliccando QUI.


lunedì 9 aprile 2018

Il "racconto", un efficace metodo di spionaggio

I servizi di intelligence, siano essi di spionaggio o di controspionaggio, ricorrono costantemente, per acquisire informazioni, alla collaborazione di cittadini convinti di contribuire alla sicurezza nazionale.
In questo caso si parla di collaborazione di tipo volontario, finalizzata a fornire indizi e/o prove sufficientemente convincenti per orientare una determinata operazione o definire o chiarire un determinato tassello dello scenario.

Naturalmente esistono anche altre forme di "collaborazione", ad esempio quella involontaria, cioè quando il contributo del cittadino è fornito inconsapevolmente, senza che questo conosca il fine o il mezzo grazie al quale si apprendono le informazioni.

Nel 1400 era in uso presso i servizi di sicurezza delle principali città-stato della penisola, un metodo molto raffinato per ottenere informazioni, notizie e segreti, inerenti, ad esempio, i traffici economici, l'organizzazione delle amministrazioni pubbliche straniere, le vicende politiche, la volontà di applicare dazi sui commerci o il potenziale bellico avversario.

Si tratta del cosiddetto "racconto".

In buona sostanza quando un cittadino desiderava ottenere una concessione pubblica, una cittadinanza per se, per un proprio famigliare o per un amico, un incremento di stipendio nell'apparato pubblico, la rateizzazione di un debito oppure un qualche sussidio di sopravvivenza, doveva dare in cambio qualcosa, che spesso si traduceva in un suggerimento, in una rivelazione, in un ricordo oppure... in un racconto!




Nella Repubblica veneziana, il racconto era stato addirittura istituzionalizzato in un documento firmato dall'interessato, da presentare presso il Consiglio dei Dieci, contenente la descrizione di un dettaglio strategico quale, ad esempio, l'esito dei test di una nuova arma, oppure la definizione di tattiche militari innovative ovvero di un nuovo metodo per risparmiare denaro pubblico o aumentare le entrate dello Stato.

La forma anonima del "racconto" è stata regolamentata dalla "legge dei biglietti" promulgata nel 1607 dalla Repubblica marinara di Genova, la quale consentiva che, senza alcuna istruttoria e raccolta di prove, ma col solo voto segreto ed immotivato della maggioranza dei tre quinti dei Consiglieri, qualunque individuo potesse essere inviato per due anni al confino.

Un metodo che, secondo il Serenissimo Andrea Spinola, 99° Doge della Repubblica di Genova, era utile nella "scienza dello stato e a schivar pericoli pubblici".



giovedì 25 gennaio 2018

Tecniche investigative: l'approccio induttivo

L'intelligence investigativa si basa su sequenze ricorrenti di attività strategiche, organizzative e operative di raccolta, valutazione, confronto, analisi, verifica, utilizzo, esame e riesame di informazioni, dati, eventi, operazioni, situazioni e comportamenti.

La scienza investigativa ha elaborato nel tempo parecchi approcci a volte utilizzati in modo combinato e non alternativo tra loro.


Esiste pertanto l'approccio "storico" (o teorico)  che tende a confrontare la realtà che si sta investigando con i modelli teorico-comportamentali elaborati dagli antropologi o dai sociologi (ad esempio la famosa teoria del "fraud triangle") ovvero con le teorizzazioni formulate dagli operatori del settore (ne è un esempio l'"albero delle frodi" elaborato dall'ACFE - Association of Certified Fraud Examiners). Si tratta di un approccio che tende alla classificazione di tutta la realtà che si sta osservando secondo un ordine precostituito.

L'approccio "situazionale" rappresenta un altro criterio investigativo molto utilizzato per la sua semplice applicazione. Secondo questo modello, si prendono in esame tutti gli elementi a disposizione dell'investigatore, il quale formula una prima (ma approssimativa) idea di come sono andate le cose, salvo poi integrare le prime intuizioni attraverso la ricerca di ulteriori evidenze a supporto o a disconoscimento di quanto delineato precedentemente. E' il tipico approccio dell'investigatore di esperienza (si pensi, ad esempio, al "metodo del ten. Colombo") che costruisce la propria indagine sui presupposti iniziali arricchendo l'analisi di ulteriori e successivi dettagli. Con questo approccio si rischia, tuttavia, di percorrere sentieri d'indagine inutili o basati su preconcetti abbandonando lo scenario in cui si è verificato l'illecito.

Ulteriore approccio investigativo è l'"analisi delle ipotesi concorrenti già oggetto di descrizione in questo blog.

Il più attuale dei metodi investigativi, tuttavia, si basa sull'approccio "induttivo" che si distingue radicalmente da quelli appena descritti.
Infatti se l'approccio teorico e l'approccio situazionale hanno come obiettivo primario la definizione in tempi ristretti della strategia d'indagine, l'approccio induttivo prescinde dalle logiche e dagli schemi precostituiti.

Fino a qualche tempo fa era l'approccio adottato per i crimini più complessi, inspiegabili o non prevedibili ma ora, grazie alle nuove tecnologie di elaborazione e analisi dei dati, è divenuto uno dei criteri su cui si basano le investigazioni più avanzate.
In buona sostanza, tutti i dati a disposizione (oggi potenzialmente e oggettivamente "illimitati" dal punto di vista quantitativo e qualitativo) sono elaborati da software in grado di palesare, attraverso estrazioni, elementi utili alle indagini, quali, situazioni non casuali o anomale che potrebbero nascondere un comportamento fraudolento.

Sono già in stato di studio avanzato i sistemi di calcolo che si basano sulle teorie matematico-statistiche, quali ad esempio la Legge di Benford (della quale il blog ha ampiamente parlato), utili nel contrasto delle frodi aziendali "on the book" (ovvero le frodi contabili).
Tali meccanismi di elaborazione di grandi masse di date prelevate da supporti digitali di diverse architetture, possono  confermare, ad esempio, la bontà dei calcoli utilizzati per la valutazione o la stima di una posta di bilancio o le determinazioni effettuate da un arbitro per la risoluzione di contenziosi tra aziende.

Naturalmente tutti i criteri descritti, ce ne sarebbero molti altri, possono essere intaccati da errori di valutazione e di calcolo, portando alla definizione di strategie sbagliate.
Per tale ragione la letteratura di settore suggerisce che l'investigatore non operi o non agisca da solo, ma che si confronti costantemente con il suo team, applicando, ad esempio, la tecnica del brainstorming.



domenica 21 gennaio 2018

Convegno dell'Associazione dei CT nominati dall'Autorità Giudiziaria (Roma 29.1.18)

                                                          

Seminari ASSOTAG
Associazione Italiana dei Periti e dei Consulenti Tecnici
nominati dall'Autorità Giudiziaria



Indici sintetici di costo e sindacabilità del pricing dei finanziamenti

Sala Conferenze Fondazione Lelio Basso
 Via della Dogana Vecchia, 5 - Roma
 29 gennaio 2018: h 14.30 – 17.30

PARTECIPAZIONE SU INVITO


Il merito di credito viene misurato come rischio che il debitore non restituisca l'ammontare del credito ricevuto e gli interessi pattuiti nei tempi e modi convenuti. L'indice misurato è universalmente qualificato in letteratura come la probabilità di default (PD default probability), valore percentuale da 0% a 100%, ovvero tra gli estremi di rischio zero (PD=0%) e default conclamato (PD=100%).

Gli indici di costo TAN e TAEG sono invece degli indici di prezzo, che rappresentano il costo finanziario del finanziamento (TAN) ed un costo aggregato comprensivo di tutti gli altri costi non finanziari tra i quali, ad esempio, quelli assicurativi (TAEG).

La differenza ontologia tra le due nature di indici dovrebbe apparire evidente, essendo il merito creditizio (misurato dalla PD) solo una delle componenti che contribuiscono al complessivo valore di costo del credito (TAN), e spesso neppure quella fondamentale, essendo i prezzi dei prodotti di finanziamento fortemente collegati piuttosto ai valori di approvvigionamento della banca (funding) e certamente diretti dalle indipendenti strategie e pratiche commerciali dei vari operatori finanziari che si confrontano competitivamente sul mercato dei prodotti di finanziamento.

Va da se che all'osservatore esterno alla banca, ad esempio all’analista finanziario indipendente, risulta estremamente arduo, se non impossibile, ricalcolare il merito di credito di un cliente della banca, il valore della sua PD, derivando questa valutazione da elaborazioni ed assunzioni informative proprietarie, congiunturali e non di rado di natura sensibile.

Quale è la natura tecnica del merito creditizio e come si calcola? Quale è la natura fiduciaria e sociale del rapporto di credito? Quali le conseguenze economiche? Quali conseguenze derivano dalla focalizzazione della differenza tra merito creditizio (ovvero la misura del rischio) e gli indici di costo del credito (ovvero il pricing del credito alle imprese e famiglie)?
Ne discutiamo insieme con i relatori con metodo multidisciplinare.

Programma

14:30 Saluti

Interventi

Prof. Francesco Quarta, Università di Bologna
Avv. Massimo Cerniglia, Studio Cerniglia
Prof . Antonio Rinaldi, Università di Chieti Pescara
Dott.ssa Elisabetta Mercaldo, FABI
Analista Rating, Agenzia di rating - da confermare
Analista Finanziario, AIAF – da confermare
Professore di scienze sociali – da confermare
Modera Alfonso Scarano, Presidente AssoTAG

16:30 Dibattito



L'associazione AssoTAG conta su circa 1300 relazioni che si tengono  attraverso l'iscrizione al blog Linkedin, raggiungibile all’indirizzo https://www.linkedin.com/groups/51178
Le opinioni e i contenuti espressi nell'ambito del seminario sono nell'esclusiva responsabilità dei relatori.

La partecipazione è consentita solo registrandosi all’indirizzo www.goo.gl/s5dSCr





lunedì 27 novembre 2017

Enrico Cuccia e Michele Sindona, la storia di due grandi nemici

Negli anni scorsi abbiamo già trattato dei rapporti tra Michele Sindona e Roberto Calvi.
Lo abbiamo fatto lasciando la parola a Carlo Calvi, figlio del Presidente del Banco Ambrosiano, che ha sempre assicurato ampia disponibilità all'amministratore del blog "Fraud Auditing & Forensic Accounting" ai fini della ricostruzione e analisi di parecchie operazioni, anche sotto il profilo tecnico (per gli articoli sui rapporti tra Calvi e Sindona cliccare sul link).


Molto diverso, invece, fu il legame tra Enrico Cuccia e Michele Sindona. Un rapporto difficile, che contrappose i due banchieri in molte operazioni.

Siamo negli anni '60 - '70, sullo sfondo una Loggia massonica deviata, la P2, lo scontro tra la cosiddetta "finanzia cattolica" rappresentata da Michele Sindona, Roberto Calvi e mons. Paul Marcinkus e la "finanza laica" rappresentata da Raffaele Mattioli e Enrico Cuccia, il terrorismo di matrice marxista-leninista si stava organizzando.

Cuccia e Sindona, forse per una sorta di gelosia tra siciliani, si erano ignorati a lungo, fino a metà degli anni '50 quando iniziarono le prime scaramucce, quali le nomine nel Cda della SNIA Viscosa, la vicenda dei bilanci falsi della Compagnia Tedesca Industrie Petroli (CTIP), l'operazione McNeill & Libby con il coinvolgimento della "finanza ebraica" americana; tutte vicende delle quali il blog prima o poi si occuperà.


Lo spazio in cui i due banchieri si muovono è piccolo, anche dal punto di vista topografico. Cuccia, in via Filodrammatici (oggi la piazzetta porta il suo nome) e Sindona in via Turati, a Milano agiscono con metodi diversi nello stile ma con un uguale meccanismo, basato sulle acquisizioni, le vendite, le speculazioni, il sostegno all'imprenditoria italiana, la costante ricerca di "sponde" straniere con le quali portare a termine le varie transazioni.

Il primo vero terreno di scontro avvene in seguito al tentativo di assalto di Sindona alla Italcementi di Carlo Pesenti e alla Bastogi.

Correva l'anno 1967, Cuccia riuscì a sottrarre il Gruppo Pesenti all'area sindoniana, assicurandogli i finanziamenti necessari per ripianare i debiti e riacquisire il controllo dell'Italcementi.
Uno smacco per il banchiere cattolico, con studi classici dai Gesuiti, che si vide scippare un alleato, altro fervente credente, Carlo Pesenti, che migrò, con il beneplacito della Banca d'Italia di Guido Carlo, nel terreno avversario.


Persa la battaglia sull'Italcementi, Sindona si concentrò anima e corpo sulla Bastogi, la "gallina dalle uova d'oro" del capitalismo italiano.
Con alcune operazioni spudorate, già oggetto di ampio approfondimento da parte di questo blog, Sindona rastrellò il 22% delle azioni Bastogi (a tal proposito si ricorda il ruolo di "facilitatore" dell'operazione di John McCaffery, che passò dal servizio segreto di Sua Maestà alle banche, divenendo padrino dell’intesa con il banchiere inglese Jocelyn Hambro. Si legga il post Un disegno politico perseguito da Cefis).


Il sistema si schierò unito contro l'OPA lanciata da Sindona su Bastogi.
Carli convocò Hambro e a muso duro lo informò che non erano ammesse presenze straniere nel cuore della finanza italiana (evidentemente Lazard in Mediobanca non era considerata "presenza straniera"), Banco di Sicilia, Banco di Napoli e Monte dei Paschi furono invitate a fare la loro parte per fermare l'operazione, il Governo di Emilio Colombo espresse la sua contrarietà.

L'OPA, lanciata il 13 settembre 1971, inizialmente oggetto di vastissima adesione, naufragò in soli quattro giorni.
Il registra del boicottaggio fu Enrico Cuccia, che chiamò in aiuto il più grande banchiere d'affari dell'epoca, l'americano Andrè Meyer.


L'operazione si arenò definitivamente in seguito all'autorizzazione, concessa dopo una drammatica riunione del Consiglio dei Ministri, alla fusione tra  Bastogi e Italpi che ebbe come conseguenza diretta l'annacquamento delle azioni detenute da Sindona.
Quest'ultimo non poté far altro che riconoscere la sconfitta, lasciò Milano per Ginevra sistemandosi con la famiglia nel palazzo di una sua banca, la Finabank.

(cliccare sull'immagine per ingrandire)

Seguirono anni bui per la struttura finanziaria gestita da Michele Sindona. Una dopo l'altra crollarono le sue banche e le sue società finanziarie. Dovette svendere partecipazioni e proprietà immobiliari.

Nell'estate 1974 quando lo stato di insolvenza del gruppo Sindona divenne irreversibile, andò in scena l'ultimo atto dello scontro con Enrico Cuccia.
Le cronache dell'epoca riportarono gli avvenimenti.

L'evento si consumò presso il "Club 44", un ristorante di una vietta nei pressi di Piazza San Babila a Milano (in via Cino del Duca). E' al venerdì che il ristorante si trasforma in un ring gastronomico nel quale le due fazioni appartenenti alla finanza laica e cattolica si osservano, si misurano, si provocano, sedute allo stesso tavolo.
Solitamente il venerdì sono presenti al "solito tavolo" Michele Sindona, Enrico Cuccia, Eugenio Cefis e i suoi più stretti collaboratori Giorgio Corsi e Massimiliano Gritti, nonché vari altri carichi da novanta della finanza milanese, quindi della finanza italiana, europea e mondiale.

Finché un venerdì di quella calda estate del '74 al tavolo si trovò solo Sindona. Pochi minuti prima, in Mediobanca, Cuccia disse a Cefis che si era "stancato di sedersi con il diavolo".


Siamo davvero all'epilogo.
Sindona ha bisogno di 160 miliardi di lire per ricapitalizzare la Finambro e provare a salvare il suo gruppo, ormai sull'orlo del precipizio.

Ancora una volta Sindona e Cuccia si trovarono su barricate opposte.
Dalla parte di Sindona: Giulio Andreotti, Anna Bonomi Bolchini (la "signora della finanza italiana"), l'appartenente alla P2 Gaetano Stammati (COMIT). Cuccia poté contare ancora una volta su Andrè Meyer e sul Ministro del Tesoro, Ugo La Malfa, al quale chiese di impedire d'autorità l'operazione.
Fu così che Ugo La Malfa convinse il Governatore della Banca d'Italia, Guido Carli, ad intervenire bloccando l'aumento di capitale.


Sindona, sconfitto dalla strategia di Cuccia, riparò negli Stati Uniti. Il banchiere di Patti iniziò a considerare il suo rivale come il "peggiore suo nemico e maggiore responsabile della sua rovina".

A partire dal 1977 iniziarono ad arrivare presso la residenza del padrone di Mediobanca, minacce mafiose anche rivolte ai figli. Cuccia fu informato che un tale Gigi Cavallo, latitante in Francia, fu incaricato di rapire i suoi figli.


Molti avvenimenti di quell'epoca, nonostante l'ampissima mole di atti giudiziari archiviati presso il Palazzo di Giustizia di Milano e parecchie indagini, rimangono tuttora avvolti nella nebbia. Come per l'incidente aereo accaduto a Enrico Mattei o per l'omicidio di Roberto Calvi (di cui questo blog ha ampiamente parlato).

Resta solo una considerazione, riportata da Giancarlo Galli ne Il Padrone dei Padroni:
"il destino ha sempre assegnato ai "grandi nemici" di Enrico Cuccia una tragica uscita dalla scena di questo mondo".






lunedì 26 giugno 2017

La teoria olistica nella lotta alle frodi aziendali

Il tema che si affronterà oggi è piuttosto curioso in quanto sarà scomodata addirittura la "teoria dell'evoluzione emergente" (o olistica), basata sull'idea che un sistema o una struttura complessa non più essere ridotta esclusivamente alla sommatoria dei suoi singoli componenti.

Un tipico esempio di struttura olistica è l'organismo umano, nella sua totalità ben più complesso e dinamico dell'insieme delle parti che lo costituiscono. Altro esempio emblematico è la macchina... oppure l'azienda.


La stessa definizione di azienda ha un richiamo alla teoria olistica quando afferma che l'organizzazione economica è basata sui mezzi e sul capitale umano.
In buona sostanza l'azienda, al pari di un organismo biologico, è un'unità, o una singolarità, costituita da plurimi processi.
Come plurime sono le problematiche che quotidianamente l'impresa deve affrontare per permanere sul mercato.
Una di queste problematiche, non v'è alcun dubbio, riguarda la sua vulnerabilità alle frodi e alle attività criminali, continuamente generate dalle opportunità e dalle disfunzioni dei fattori produttivi e di gestione.

In questa ottica il "problema frode", al pari di ogni altro rischio operativo, è intrinsecamente e direttamente legato alla gestione aziendale.
Questa fondamentale premessa, in base alla teoria olistica, determina l'approccio da adottare nella prevenzione delle frodi aziendali!

Si tratta di un sistema basato non più sull'intervento emergenziale (solo quando scopro la frode corro ai ripari) ma sulla prevenzione, trovando nuove vie per il costante miglioramento dell'organizzazione, della gestione, della logistica, della produzione, del trattamento del personale, dell'etica e della cultura aziendale e così via.

Il procedimento olistico applicato alle problematiche aziendali, richiede dapprima la scomposizione dell'impresa nelle sue parti strutturali, operative e/o ambientali per poi ricercare il modello più efficiente da applicare ad ognuna di queste parti al fine di potenziarne la capacità di monitoraggio sui comportamenti fraudolenti.
Estremizzando il concetto, il modello olistico antifrode diviene esso stesso un sistema integrato in grado di alimentarsi in modo autonomo di nuove conoscenze sui fattori di vulnerabilità aziendali e di nuovi strumenti e policy in grado di contrastare le opportunità criminali generate dai processi aziendali.

In questa ottica la teoria olistica converge con le metodologie di costruzione dei modelli organizzativi di fraud risk management, già da tempo utilizzate nelle aziende più virtuose.




lunedì 29 maggio 2017

Intelligence Analysis: il metodo delle "ipotesi concorrenti"

A volte capita che le metodologie seguite dagli apparati d'intelligence per l'analisi dei modelli mentali complessi sia teorizzata da veterani dei servizi segreti, accademici e studiosi comportamentali.
Questo è il caso della metodologia di "analisi delle ipotesi concorrenti" (in codice "ACH") adottata dalla Central Intelligence Agency statunitense.


Nel corso degli anni '80 e '90 la "Divisione Analisi" della CIA ha commissionato a Richards "Dick" J. Heuer, Jr. una serie di articoli e saggi  sulle esperienze maturate nei 45 anni passati come analista d'intelligence, agente operativo del controspionaggio, addetto alla protezione di personalità aventi ruoli strategici ed esperto di operazioni sotto-copertura di raccolta, catalogazione e organizzazione di informazioni sensibili.
Heuer ha teorizzato le sue esperienze nel libro "Psychology of Intelligence Analysis" il cui .pdf può essere scaricato gratuitamente sul sito della CIA (clicca QUI).


Un agente segreto, ma ciò potrebbe valere per qualsiasi investigatore, si trova spesso a dover analizzare scenari diversi, orizzonti variabili e ipotesi alternative con l'obiettivo di formulare conclusioni, spesse volte senza avere a disposizione prove e/o informazioni convincenti o sufficienti.

L'analista d'intelligence solitamente ha poco tempo per valutare la situazione dovendo scegliere tra quale dei possibili scenari sia il più probabile o quale delle spiegazioni sia la più corretta. La sua capacità valutativa, inoltre, è influenzata (anche inconsciamente) dai propri pregiudizi, dalle esperienze pregresse, dagli eventi della vita e dalle pressioni derivanti dall'operare in ambienti sfavorevoli, se non ostili.

Il rischio principale, tipico anche dell'ambiente giudiziario, è il cedere alla "strategia satisficing" (sulla quale in blog tornerà con un articolo specifico) in cui l'analista predilige la tesi più semplice rinunciando a proseguire nell'analisi di ulteriori elementi. In questo caso l'agente disegnerà lo scenario più aderente alla propria soluzione piuttosto che esaminare tutte le possibilità al fine di identificarne una migliore o più probabile.

La strategia satisficing ha determinato grandi insuccessi nelle attività d'intelligence, pertanto si sono ricercati metodi e criteri più rigorosi per impostare le analisi.  
Da qui la nascita del metodo ACH, cioè del procedimento fondato sui concetti base della psicologia cognitiva, dell’analisi decisionale e del principio scientifico. Il metodo si basa su otto passaggi, mediante i quali l'analista cerca di standardizzare i meccanismi che gli consentono di pervenire a determinate conclusioni.

Gli otto pilastri su cui poggia il metodo di analisi delle ipotesi concorrenti sono:
  1. INDIVIDUAZIONE DELLE IPOTESI: se un investigatore non riesce a generare ipotesi da considerare, non otterrà mai la risposta giusta! Il primo suggerimento è elencare le ipotesi più ragionevoli e pertinenti, ma anche quelle sperimentali o irragionevoli, quelle più compatibili con lo scenario o con le informazioni di altre agenzie d'intelligence, le ipotesi semplici e quelle più complesse. 
  2. ELENCARE GLI INDIZI: per ognuna delle ipotesi sarà necessario porsi le seguenti domande: se questa ipotesi è vera, cosa dovrei aspettarmi di vedere o di non vedere? Quali sono le cose che saranno successe, o che stanno per succedere? Per quali di questi eventi devo aspettarmi di trovare delle prove? Tenendo sempre presente che l’assenza di indizi è significativa quanto la loro presenza.
  3. CORRELARE LE PROVE/INDIZI ALLE IPOTESI: attraverso la creazione di una matrice con le ipotesi nell'asse orizzontale e gli indizi nell'asse verticale, si darà una visione generale di tutti i componenti significativi del problema.
  4. PERFEZIONAMENTO DEL QUADRO D'INSIEME: si dovrà perfezionare la matrice eliminando le ipotesi meno probabili ponendosi queste domande: questa ipotesi è necessaria? In assenza di prove o indizi convincenti una o più ipotesi sono da eliminare? Oppure da fondere in un unico scenario? Eccetera.
  5. TRARRE CONCLUSIONI PROVVISORIE: si elencheranno le ipotesi in base alle connesse probabilità di accadimento. Non sarà la conferma di quanto ricercato ma solamente una tappa intermedia che dovrà facilitare una valutazione adeguata, ragionevole e meditata di tutte le alternative. 
  6. L'ANALISI DEI FATTORI CRITICI: per ciascuna delle ipotesi formulate si dovranno individuare delle ragioni contrarie o critiche che ne potrebbero minare la fondatezza. Si dovrà prendere in considerazione l'eventualità che gli indizi siano sbagliati ovvero fuorvianti o sottoposti a diversa interpretazione.
  7. ESPLICITARE LE CONCLUSIONI: organizzare un "brainstorming" con altri analisti d'intelligence servirà ad individuare ulteriori vulnerabilità del ragionamento seguito. Non essendo mai certe le conclusioni dell’analisi, è necessario condividere anche i motivi per i quali le ipotesi meno probabili sono state accantonate.
  8. PREVISIONE DELLO SCENARIO: Tenuto conto che le conclusioni dell’analisi dovranno essere sempre considerate come provvisorie, in considerazione di tutto il processo cognitivo seguito, si formulerà lo scenario più probabile. Tutti gli scenari dovranno sempre essere monitorati e aggiornati all'ottenimento di nuovi indizi.

mercoledì 1 marzo 2017

Il "metodo a tavolino". Le infiltrazioni dei clan negli appalti pubblici

di Valentina Maiolli *


Dalle ultime analisi condotte dalla Direzione Investigativa Antimafia (DIA), relative al primo semestre dello scorso anno, viene confermata l'infiltrazione delle organizzazioni criminali nell'economia legale e il loro particolare interesse per il settore degli appalti.


Le mafie sono in grado di condizionare l'assegnazione delle commesse e si inseriscono nella gestione degli appalti con tecniche e meccanismi talvolta molto sofisticati.
Si tratta ormai di un fenomeno che colpisce l'intero Paese, non soltanto le regioni meridionali.

Le indagini svolte hanno fatto emergere collusioni tra organizzazioni criminali, apparati amministrativi, politici e imprenditoriali.
Tali rapporti, incrementati da pratiche corruttive e clientelari, si concretizzano principalmente attraverso la creazione di imprese schermate da interposizioni fittizie di persona, l'illecita concessione di autorizzazioni, licenze e varianti urbanistiche, l’imposizione di assunzioni, di lavori e manutenzioni, fino all'aggiudicazione delle gare alle imprese criminali.

Per raggiungere questi obiettivi i clan si servono della consulenza e dell'attività dei colletti bianchi sfruttando la mancanza di controlli nel settore.

Il c.d. "metodo a tavolino" risulta il più utilizzato per orientare le gare di appalto e consiste nella programmazione illecita delle gare con accordi taciti di rotazione. Di fatto, le imprese partecipanti si impegnano, a turno, ad offrire nel corso della gara il maggior ribasso, già concordato tra loro preventivamente, ottenendo così la certezza dell'aggiudicazione dell'appalto.

Alla luce delle complesse modalità di infiltrazione nel settore risulta pertanto necessario un attento monitoraggio delle commesse e degli appalti pubblici, attraverso controlli sia preventivi che successivi allo svolgimento della gara, per evitare la partecipazioni di imprese criminali con conseguenti rischi di pratiche corruttive e alterazioni degli equilibri di mercato.


-----------------------------------------------
* Valentina Maiolli, esperta controlli e modelli di prevenzione antifrode
Forensic Accounting Department, Axerta Investigation Consulting (www.axerta.it)


domenica 12 febbraio 2017

Il lato oscuro del principio del puzzle

Abbiamo già parlato in passato della "segregation of duties" come arma efficacie nel contrasto alle frodi aziendali, così come della "tecnica della frammentazione" utilizzata dai riciclatori per occultare i proventi illeciti.
Abbiamo già parlato, cioè, delle due metodologie utilizzate sui fronti opposti da guardie e ladri.

Oggi tratteremo, invece, del "principio del puzzle".


Si tratta di una metodologia per così dire "neutra", utile sia nella prevenzione degli illeciti societari ma assai utilizzata anche dalla criminalità economica, soprattutto da quella più sofisticata.
Essendo questo un blog dedicato soprattutto alla patologia, parleremo oggi proprio del lato oscuro del principio del puzzle, rimandando ai futuri interventi i possibili utilizzi ai fini preventivi.

In buona sostanza, il principio del puzzle è un antichissimo sistema di protezione dei dati e delle informazioni.
Funziona grazie ad una suddivisione assoluta tra chi detiene le chiavi, ad esempio di una cassaforte, chi conosce il luogo fisico in cui è ubicata e chi ne conosce il contenuto.

Le informazioni sul trinomio "chiave-luogo-contenuto" concentrate rispettivamente su "custode-ricognitore-informato", garantisce la separazione tra "luoghi e funzioni". Conseguentemente ogni anello della catena, che potrebbe assumere uno schema più complesso di quello appena descritto, conosce soltanto la parte di cui si occupa e non sa nulla del quadro d'insieme.

Pertanto la suddivisione statica e impermeabile dei dati e delle informazioni su diversi soggetti garantisce la segretezza.
Il beneficiario finale dell'operazione illecita saprà, quando necessario, riunione tutti i tasselli del puzzle al fine di ottenere il vantaggio desiderato. Egli, al pari di un direttore d'orchestra, chiamerà i singoli strumenti a partecipare al buon esito della sinfonia, ottenendo il massimo del risultato.

Un metodo uguale (ma concettualmente contrario) al "principio del puzzle", altrettanto utilizzato per occultare le informazioni, è il "principio di Anassimandro", che si basa sull'accesso completo alle informazioni da parte di tutti. 
Tuttavia queste informazioni sono pressoché illimitate e quindi difficilmente gestibili e decifrabili da chi non conosce l'effettivo schema della frode.
Ma di questo argomento tratteremo nei prossimi post.



lunedì 6 febbraio 2017

La teoria dei "frutti dell'albero avvelenato"


Non è facile affrontare il tema di oggi.
Si tratta di un dubbio giuridico, che, anche senza scomodare Amleto, ha contrapposto per decenni due importanti scuole di pensiero.
La domanda non è banale: può un ordinamento giuridico fondare una condanna su prove acquisite illegalmente? 
Ovvero, può una prova esser assunta e valutata da un giudice, se è il frutto della violazione di diritti fondamentali?
O ancora, l'illegittimità di un'operazione di perquisizione può pregiudicare il successivo sequestro delle cose o dei dati utili ad accertare la verità?

Nelle seguenti righe non si proverà nemmeno lontanamente a proporre una disamina dettagliata sull'argomento. Piuttosto ci si limiterà a richiamare le due teorie contrapposte, lasciando ogni riflessione e approfondimento al lettore interessato.

Negli anni '20 fu elaborata negli Stati Uniti d'America la teoria dei "frutti dell'albero avvelenato" che precludeva l'utilizzo di ogni risultato ottenuto in seguito ad attività investigative illegittime. 
"Al pari di una pianta velenosa, di cui non è commestibile frutto alcuno (...) qualunque dato anche indiretto, circostanziale o indiziario, acquisito a seguito di un atto incostituzionale di ricerca della prova (...) è radicalmente inutilizzabile ad ogni effetto" (L.P. Comoglio, Perquisizione illegittima ed inutilizzabilità derivata). 
Secondo questa scuola di pensiero, la mancata osservazione di questo principio avrebbe certamente favorito, quando non addirittura incoraggiato, investigazioni illegali.
Naturalmente, come per tutti i più sani principi giuridici, anche per la teoria dei "frutti dell'albero avvelenato" furono definiti limiti e criteri di applicazione che, ad esempio, permisero l'utilizzabilità delle prove assunte in modo illegittimo o irrituale ogni qualvolta fu accertata l'irrilevanza dell'illecito perpetrato nel corso della perquisizione.


Negli anni '60 e '70 anche in Italia si svilupparono nuove correnti di pensiero in seguito a vivaci dibattiti nell'ambito della letteratura giuridica e accademica. Le riflessioni permisero di chiarire che l'utilizzabilità probatoria delle cose o dei dati pertinenti il reato, non acquisiti secondo legge, è legata al più generale principio giuridico del "libero convincimento del giudice", il quale, può avvalersi, salvo le eccezioni specificamente previste dalla legge, di ogni mezzo di prova anche se queste sono state acquisite senza l'osservanza delle formalità legali.

Da questa contrapposizione di idee, nacque la teoria del "male captum bene retentum", brocardo latino che può essere reso in italiano come il principio secondo il quale sebbene acquisita illegalmente la prova è utilizzabile.
La costruzione del principio, prevalente nell'ordinamento giuridico italiano, basa le proprie fondamenta sulla distinzione tra perquisizione e sequestro e sulla insussistenza di alcun vincolo di dipendenza tra queste due fasi dell'investigazione. 
Pertanto l'illegittimità della prima non intacca per nulla la legittimità della seconda.

Anche in questo caso, la giurisprudenza ha trovato limitazioni e importanti criteri d'applicazione per non degenerare nell'assunto machiavellico che ogni acquisizione di una prova prescinde dal metodo utilizzato per ottenerla.
Come per la teoria dei "frutti dell'albero avvelenato", anche in questo caso l'obiettivo fondamentale rimane il bisogno di "verità reale" del processo penale.

Pertanto se la Polizia Giudiziaria effettua una perquisizione domiciliare senza autorizzazione dell'Autorità Giudiziaria, cioè su propria iniziativa, ma in mancanza delle ragioni d'urgenza, e sequestra 5 kg di cocaina, l'imputato difficilmente otterrà un provvedimento a suo favore finalizzato a dichiarare l'inutilizzabilità della sostanza stupefacente quale mezzo di prova, in quanto acquisito in spregio alle leggi vigenti.
In questo caso sarà l'ordinamento medesimo a considerare del tutto irrilevanti i metodi di acquisizione (e qui c'è un punto di unione tra le due teorie sopracitate, che in questa prospettiva poco si contrappongono arrivando entrambe a giustificare i mezzi poco ortodossi per raggiungere i fini superiori).

Va segnalato, da ultimo, che l'ordinamento giuridico italiano si è recentemente arricchito di nuovi strumenti legislativi più vicini alla teoria dei "frutti dell'albero avvelenato", in presenza di interessi particolarmente rilevanti e strategici come la sicurezza dello Stato e la segretezza della corrispondenza.



domenica 15 gennaio 2017

Politica, finanza e crimine, Lezione Magistrale (Roma, 19.01.17)


LEZIONE MAGISTRALE

Politica, Finanza e Crimine
L'economia della devianza


Università degli studi di Roma "Tor Vergata"
Facoltà di Economia
Via Columbia, 2 Roma
Piano terra dell'edificio A Didattica, aula TL

Giovedì 19 gennaio 2017, ore 14:00


La Lezione Magistrale sarà tenuta da:


Antonio Maria Costa


Appuntamento APERTO A TUTTI


La Lezione Magistrale è organizzata dall'Università di Roma “Tor Vergata” nell'ambito del "Master Anticorruzione" per venire incontro alle crescenti richieste di formazione strategica e interdisciplinare da parte del mercato, alla luce del nuovo contesto normativo di riferimento e degli impatti gestionali.




Dopo una lunga fase recessiva è condizione necessaria per il rilancio degli investimenti intervenire su i processi corruttivi e illegali che ostacolano l’attività della pubblica amministrazione e delle imprese.
La corruzione genera distorsioni nell'allocazione delle risorse, rende impossibile la costituzione di un ambiente favorevole all'innovazione, all'occupazione e allo sviluppo, riducendo la possibilità di crescita dell’economia.

Le finalità del Master Anticorrusione sono:
  1. Orientare le conoscenze acquisite in ambito economico/legale alle tematiche del controllo in generale e del contrasto al fenomeno della corruzione in particolare, che, dopo una lunga fase di crisi, diventa prioritario ed essenziale per una crescita durevole e sostenibile.
  2. Rendere disponibili competenze e professionalità in grado di supportare aziende ed enti negli adempimenti normativi e nella realizzazione di sistemi di controllo organizzativo/gestionali idonei a ridurre l’incidenza dei fenomeni devianti.
  3. Formare e diffondere la cultura della trasparenza ed integrità.
  4. Costruire professionalità prontamente operative per supportare enti e società negli adempimenti di Legge e nella costruzione di un sistema organico di contrasto alla corruzione con un occhio all'efficienza e dalla sostenibilità delle azioni proposte e poste in essere.
Il Master rappresenta un'opportunità per neolaureati, professionisti e dipendenti per ottenere gli strumenti necessari ad affrontare le tematiche di contrasto alla corruzione in ambito privato e pubblico.
Inoltre il Master assicura il rafforzamento delle competenze dei componenti degli Organi di Controllo, dei Responsabili Anticorruzione, dei Responsabili della trasparenza e del RUP (Responsabili del procedimento).

*   *   *

(*) Antonio Maria Costa, laurea in Scienze Politiche all'Università di Torino (1963), studi di economia matematica all'Università di Mosca (1964-66) e Ph.D. in economia all'Università della California, Berkeley (1973), negli anni ’70 è consigliere economico alle Nazioni Unite. 
Tra gli anni 1983-87 è Sotto-Segretario Generale dell’Organizzazione per la Cooperazione e lo Sviluppo Economico. Al contempo è membro del Comitato interinale del Fondo Monetario Internazionale e della Banca Mondiale. Dal 1987 al 1992 Costa è Direttore Generale per l’Economia e la Finanza della Commissione Europea (Bruxelles), al contempo Sherpa finanziario dell’UE per i vertici G7. 
Nel 1994 è nominato Segretario Generale della Banca Europea per la Ricostruzione e lo Sviluppo (BERS, a Londra). 
Nel 2002 Kofi Annan lo nomina Direttore Esecutivo dell’Ufficio ONU di Vienna contro droga, crimine e terrorismo, con rango di Sotto-Segretario Generale dell’ONU, fino al 2010. Serve al contempo come Direttore Generale dell’ufficio ONU a Vienna. 
Costa è autore del romanzo The Checkmate Pendulum, (AEF Moringa, 2014), tradotto in italiano come Scaccomatto all’Occidente (Mondadori 2015). Il libro ha vinto il premio letterario Cerruglio 2016.