AdSense4

Bing

AdSense3

lunedì 13 aprile 2015

AssoTAG, aperta la campagna iscrizioni 2015

Ti sono stati conferiti incarichi nel ruolo di CTU (Consulente Tecnico d'Ufficio) o di CTP (Consulente Tecnico di Parte) su materie economiche e finanziarie e/o sei interessato a questa professione?
Allora iscriviti e diventa socio di AssoTAG, l'Associazione Italiana dei Periti e dei Consulenti Tecnici nominati dall'Autorità Giudiziaria (sito).


Per inoltrare la domanda di iscrizione clicca QUI.
La quota sociale è fissata in €75.

Per lo Statuto associativo e per il materiale informativo clicca QUI.
Per informazioni scrivere a info@assotag.org


Se ritieni, passa parola ai colleghi inoltrando il seguente link:
https://docs.google.com/forms/d/1k2y12FG9NBRj1oICiJwyzRSOtH_SHCEXX2GUBMt9Tnk/viewform



giovedì 2 aprile 2015

E' nato l'Osservatorio Nazionale per l’Informatica Forense (ONIF)

Lo scorso 25 marzo 2015 è stata ufficializzata la nascita di ONIF, l'Osservatorio Nazionale per l'Informatica Forense (www.onif.it).


ONIF nasce dall'idea di quindici professionisti operanti nel settore "digital forensics" con lo scopo di promuovere la figura dell’informatico forense quale soggetto che, a valle di un adeguato percorso formativo e di esperienza maturata sul campo, esprima e applichi competenze tecniche specifiche nella gestione delle evidenze digitali in ambito legale.

L'obiettivo primario dell'informatico forense è fornire una verità scientifica per quanto possibile oggettiva, basata sull'applicazione di protocolli e procedure universalmente riconosciute, nel rispetto delle normative vigenti.

La disciplina digital forensics, altresì chiamata computer forensics, prevede l’uso di metodi finalizzati all'identificazione, raccolta, conservazione, validazione, analisi e interpretazione delle fonti di prova digitale al fine di agevolare e promuovere la ricostruzione di fatti.


Obiettivi

ONIF si propone di sviluppare la professione dell'informatico forense definendone le caratteristiche. In particolare si propone i seguenti obiettivi
  • Definire metodologie condivise per l’identificazione, l’acquisizione e l’analisi dei dati digitali in ambito forense, ovvero:
    1. la definizione delle migliori modalità di acquisizione (sia tecniche che procedurali) dei dati digitali in relazione all'apparato informatico oggetto di trattamento;
    2. l’indicazione del risultato atteso dalle operazioni di acquisizione;
    3. la raccolta degli standard nelle attività di interpretazione e analisi scientifica dei dati acquisiti;
    4. la sperimentazione di software e hardware per l’informatica forense;
    5. la verifica della congruenza degli strumenti riconosciuti dalla comunità internazionale per le attività di acquisizione informatica;
    6. lo studio di nuovi strumenti software e hardware che potranno essere oggetto di informatica forense;
    7. la proposta di una procedura di riferimento in relazione agli incarichi formulati da Procure e Tribunali.
  • Condividere modalità operative, tecnologia, prestazioni professionali con i membri dell’Osservatorio.
  • Predisporre ed aggiornare periodicamente un tariffario di riferimento dei servizi di informatica forense.
  • Sensibilizzare il riconoscimento della professionalità.
  • Definire accordi economici con i fornitori di hardware e software, riservati ai membri dell’Osservatorio.
  • Diffondere la conoscenza dell’informatica forense e il suo riconoscimento ufficiale come disciplina professionale autonoma attraverso la collaborazione con le università italiane e l’organizzazione, la partecipazione e/o il patrocinio di eventi formativi.

I fondatori
(click sul nome per il CV completo)

Nanni Bassetti - Laureato in Scienze dell’Informazione a Bari ed è libero professionista specializzato in informatica forense. Ha collaborato come free-lance con molte riviste informatiche nazionali e internazionali e come docente per molti corsi presso enti, scuole e università, ha inoltre scritto articoli divulgativi di programmazione, web usability, sicurezza informatica e computer forensics.

Alessandro Borra - è amministratore Unico di Tre14 Srl, società milanese specializzata nelle indagini digitali e nell'analisi di evidenze elettroniche. Possiede una profonda conoscenza delle tematiche di sicurezza in ambito IT e vanta una lunga e diffusa esperienza in ambito tecnico e manageriale sviluppata in diverse società private. E’ consulente di digital forensics.

Gaetano Consalvo -  e’ ingegnere informatico specializzato ed esperto di reti di calcolatori. Si occupa di Computer Forensics e di Indagini Digitali. E’ autore del libro PERIZIA INFORMATICA 2.0. E’ consulente informatico per aziende e privati come esperto di sicurezza informatica e Computer Forensics. E’ componente della Commissione ICT dell’Ordine degli Ingegneri della provincia di Salerno. 

Paolo Dal Checco - svolge attività di Consulente Informatico Forense collaborando con Procure, Tribunali e Forze dell’Ordine oltre che con aziende, privati e Avvocati. Dopo la Laurea ha ottenuto un Dottorato in Informatica in Sicurezza delle Reti e degli Elaboratori presso l’Università di Torino e svolto successiva attività di ricerca e docenza nel campo della sicurezza.

Giuseppe Dezzani - svolge la professione di Consulente Informatico Forense dal 1998, impiegando l’esperienza maturata in anni di studi, approfondita durante il lavoro svolto come Ufficiale dell’ Esercito nell’Arma del Genio e mettendo a frutto l’esperienza acquisita amministrando società di informatica. Dal 2003 è iscritto all’Albo dei Consulenti Tecnici del Tribunale e Periti della Procura della Repubblica.

Mattia Epifani - è Socio della REALITY NET – System Solutions, azienda di consulenza informatica con sede a Genova, dove si occupa di informatica forense e consulenza in materia di sicurezza informatica per Procure, Tribunali, Forze dell’Ordine, Studi legali e aziende private. Laureato in Informatica nel 2002 presso il Dipartimento di Informatica e Scienze dell’Informazione dell’Università degli Studi di Genova.

Michele Ferrazzano - Consulente Tecnico e perito per conto dell’Autorità Giudiziaria e delle parti private, Michele Ferrazzano è specializzato in tematiche di proprietà intellettuale e pedopornografia. Svolge la propria attività su tutto il territorio nazionale con sede dello studio e del laboratorio a Bologna.

Andrea Ghirardini - nasce come appassionato di tecnologie, esperto di sicurezza e nerd all’ultimo stadio. Dopo una carriera passata tra telco e VARs, nel 2000 viene accidentalmente coinvolto nel mondo della digital Forensics. Probabilmente primo civile a parlare del tema (Webbit 03), passa quasi dieci anni della sua vita a specializzarsi sull'argomento.

Massimiliano Graziani - Massimiliano Graziani, senior partner ConsIQ, è Consulente in Computer Forensics presso la Procura della Repubblica, le parti Private e le FF.OO., è dotato delle seguenti certificazioni internazionali: CIFI (Certified Information Forensics Investigator rilasciata da IISFA), CFE (Certified Fraud Examiner rilasciata da ACFE), ACE (AccessData Certified Examiner rilasciata da AccessData), OPSA (OSSTMM Professional Security Analyst rilasciata da ISECOM), CIFIP (Certified Forensic Investigation Professional rilasciata da IICFIP).

Luigi Nicotera - con studi in Ingegneria Informatica, si affaccia nel mondo della Computer Forensics dal 2006, con lo Studio Nicotera Informatica Forense con sede in Padova, dopo aver lavorato per diversi anni presso grandi aziende nel settore delle telecomunicazioni, seguendo gli aspetti della sicurezza delle reti e delle comunicazioni. Dal 2005 è Presidente per la provincia di Padova dell’Associazione Informatici Professionisti.

Francesco Picasso - è Ingegnere Informatico e Dottore di Ricerca in Sicurezza Elettronica delle informazioni (Università di Genova). Si occupa di Indagini Digitali e di Gestione degli Incidenti Informatici (DFIR, Digital Forensics and Incident Response). Svolge attività in qualità di CTU/CTP ed è accreditato nell’Albo dei Consulenti Tecnici presso il Tribunale Ordinario di Genova.

Paolo Reale -  è laureato in Ingegneria Elettronica presso l’Università di Pisa, con una tesi in Robotica pubblicata al simposio INRIA/IEEE sulle tecnologie emergenti. Ha operato inizialmente nell'industria, seguendo lo sviluppo della produzione di dispositivi elettronici a microprocessore, proseguendo con le attività di project management, e assumendo ruoli di livello manageriale, per l’ingegnerizzazione di processi e sistemi di controllo.

Marco Scarito - è socio e fondatore di REALITY NET – System Solutions, realtà nata ne 2002 nell'ambito genovese. All'interno della società di occupa di Informatica Forense e sicurezza per Procure, Tribunali, Forze dell’Ordine, Studi legali e aziende private. Inoltre si occupa di sviluppare nuove applicativi specifici per la digital forensics.

Pasquale Stirparo - è laureato in Ingenieria Informatica presso il Politecnico di Torino, indirizzando successivamente la sua formazione nei settori della Digital Forensics e Mobile Security con corsi di formazione specialistica quali il corso di Perfezionamento in Computer Forensics ed Investigazioni Digitali presso l’Università degli Studi di Milano.

Michele Vitiello - è laureato in Ingegneria delle Telecomunicazioni presso l’Università di Pisa, si è Perfezionato post Laurea presso l’Università di Milano in Computer Forensics e Investigazioni Digitali, componente della Commissione Ingegneria Forense dell’Ordine degli Ingegneri della provincia di Brescia, Consulente Tecnico d’Ufficio e Perito del Tribunale di Brescia, Consulente Tecnico della Procura della Repubblica presso il Tribunale di Brescia, Ausiliario di Polizia Giudiziaria, nonché Consulente Tecnico di Parte, membro dell’ IISFA (International Information Systems Forensics Association) e membro del DFA (Digital Forensics Alumni).



Il blog Fraud Auditing & Forensic Accounting, augurando a ONIF i migliori successi, continuerà a seguirne le attività rendendosi disponibile a divulgare i risultati dei suoi studi e delle sue ricerche.




giovedì 26 marzo 2015

Un "sistema fallimentare"

di Giorgio BRUGHERA*

La legge fallimentare, emanata nel 1942 e più volte emendata, dopo una serie di cambiamenti di orientamento legislativo e “politico”, sta dimostrando di avere gravi limiti determinati dal deterioramento del quadro sociale. Oggi, purtroppo, la regola non è più quella della gestione aziendale mirata alla continuazione ma quella di trarre vantaggio dall’azienda, ad ogni costo.

All'interno di questo quadro si collocano una miriade di comportamenti che possono portare a situazioni patologiche anche le aziende sane.

Vi è quindi da domandarsi che validità abbiano oggi le sanzioni e le norme previste per i reati fallimentari.

Le disposizioni penali previste dagli artt. 216-235 della legge fallimentare – R.D. 267/1942 – trovano il loro limite all'applicazione nel dettato delle norme stesse che come presupposto necessario hanno la dichiarazione di fallimento; infatti gli incisi “se è dichiarato fallito” ovvero il riferimento a “società dichiarate fallite” non lasciano spazio a dubbi.

Spesso capita che per evitare il fallimento della società, che si trova in stato di insolvenza, i soci ovvero gli stakeholders di varia natura intervengano ricapitalizzando o assoggettando l’impresa a procedure e accordi prefallimentari non a costo zero. In tali casi la salvaguardia della continuità aziendale viene però a privare gli artt. 216-235 del presupposto fondamentale di applicazione: la dichiarazione di fallimento; quindi in numerosissimi e deprecabili casi le disposizioni penali della legge fallimentare restano lettera morta.

Il R.D. 267/1942 era stato concepito in assenza di una serie di istituti, riguardanti anche le grandi imprese, che furono introdotti in periodo repubblicano, con lo scopo di salvaguardare principalmente il lavoro (art. 4 Cost.) generato dalle imprese in stato di difficoltà.

Oggi la realtà economica, stante una grande varietà di istituti alternativi al fallimento, ha dimostrato che un amministratore infedele può mettere sul lastrico un’impresa non avendo quasi problemi e restando indenne dalle norme penali previste dalla legge fallimentare. Questo fatto determina l’incertezza dei rapporti economici e dei rapporti management-proprietà all'interno delle società, non profilandosi più una funzione sanzionatoria penalistica deterrente per certi comportamenti. Il tutto ha anche il grave costo sociale di rendere rischiosi gli investimenti nel nostro paese, in particolare la formazione di società con partecipazione di soggetti non residenti, con riflessi occupazionali negativi di non poco rilievo.

Il problema, provvisoriamente, in attesa di un nuovo disegno del quadro normativo, potrebbe essere risolto sostituendo il presupposto della dichiarazione di fallimento con quello dell’accertamento giudiziale dello stato di grave dissesto, che non coincide con lo stato di insolvenza; l’accertamento giudiziale di quest’ultimo, a norma dell’attuale legge, comporta infatti la dichiarazione di fallimento.

Prendendo come presupposto per l’applicazione delle norme penali la dichiarazione di “grave dissesto” si avrebbe così l’applicazione delle norme previste dagli artt. 216-235, qualunque sia la sorte dell’impresa.

In pratica, oltre alla fattispecie giuridica del “grave dissesto”, sarebbe sufficiente introdurre il nuovo reato di “procurato dissesto” che potrebbe avere come presupposto applicativo l’accertamento giudiziale del grave dissesto, dissesto che si individua, anche in via preventiva, nell'incapacità societaria in un futuro prossimo (ad esempio 12 mesi) di adempiere alle proprie obbligazioni in mancanza di ricapitalizzazione da parte dei soci o di stakeholders ovvero con il ricorso ad istituti alternativi al fallimento.

Come elementi costitutivi del procurato dissesto si potrebbero individuare:
  1. l’attuazione, da parte dei soggetti coinvolti – anche esterni, incluso il c.d. amministratore occulto, di atti di gestione e non, costituenti o non costituenti reato, ma, per quest’ultimi, non aventi una ragione economica, tali da condurre, nel primo caso, la società in situazione di grave dissesto ovvero, nel secondo caso, tali da causare intenzionalmente il grave dissesto societario;
  2. la conoscenza preventiva degli effetti degli atti compiuti sulla situazione economica societaria. La conoscenza preventiva si dovrebbe ritenere conosciuta, ai sensi di legge, sulla base delle competenze professionali del soggetto ovvero dalla precedente sottoposizione a procedimento penale dello stesso per analogo reato societario.
Sanzione accessoria dovrebbe essere l’interdizione perpetua da ruoli amministrativi societari.

E’ ovvio che questo può solo essere un palliativo in attesa di un nuovo provvedimento legislativo esaustivo, finora nemmeno ipotizzato, che riguardi la crisi d’impresa a partire dagli atti amministrativi aziendali contra legem che la innescano, includendo le scelte antieconomiche scientemente (dolo) effettuate anche se formalmente non illecite, per arrivare a dei veri e propri reati autonomi contro la continuità aziendale. Con questa nuova normativa sarebbero inoltre soggetti legittimati ad agire tutti gli stakeholders, in particolare i soci non amministratori, particolari creditori e i lavoratori.

In pratica si auspica una normativa preventiva, e non “post mortem” come è stata finora, che coinvolga i soggetti interessati nella salvaguardia aziendale che diventerebbe quindi un bene socialmente condiviso, con il superamento delle anacronistiche barriere padronato/lavoratori e creditori/debitori.

Il fallimento, quindi l’estinzione dell’impresa, dovrebbe diventare un tragico punto di arrivo solo in casi senza soluzione, con dei reati propri limitati all'ambito della procedura post-fallimentare.

- - - - - -
* Giorgio Brughera è Dottore Commercialista iscritto all'Ordine di Milano e Revisore Legale dei Conti


giovedì 19 marzo 2015

La "compensazione" come strumento di evasione fiscale e riciclaggio

"Era un tiepido pomeriggio di primavera quando Mr. Chan si diresse con passo deciso verso l'unico bar della piazzetta sul mare. 
Cappellino e maglietta bianchi D&G, shorts azzurri e mocassini di camoscio. 
Uno zainetto anonimo lo faceva sembrare uno dei tanti turisti in attesa del traghetto per le isole davanti al litorale.
Tutto stava andando per il verso giusto, se non fosse stato per la barba finta che gli procurava un fastidioso prurito sul mento. Ma tra sé pensava che tutto si sarebbe concluso in pochi minuti.
Si avvicinò ad un tavolino, si sedette, poggiò lo zaino sulla sedia di fianco e attese.

Di lì a poco arrivò un uomo sulla sessantina, molto abbronzato, vestito con un pregiato completo di lino color blu cobalto e camicia bianca sbottonata sul collo. 
Mr. Smith, si sedette insieme a Mr. Chan.
Si tolsero gli occhiali da sole quasi simultaneamente, si strinsero velocemente la mano e ordinarono una bibita.

Dopo qualche minuto, Mr. Smith prese lo zaino e se ne andò.

Mr. Chan attese ancora un poco, pagò la consumazione e poi si incamminò per un'altra strada verso il luogo in cui avrebbe potuto reinstallare la batteria sul suo smartphone ed informare Mr. Jones, con un codice prestabilito, dell'avvenuta consegna del milione di euro in tagli da 500".

*   *   *

Il breve racconto potrebbe essere l'incipit di un romanzo di spionaggio con le classiche trame internazionali architettate dalle "barbe finte" di opposte bandiere.
Ma potrebbe anche essere un racconto di cronaca di quanto accade nella "Fase 1" di uno schema di evasione fiscale e riciclaggio noto con il nome di "meccanismo della compensazione".

Si immagini quindi che il ricco evasore fiscale, Mr. Smith, abbia la necessità di ottenere in tempi rapidi una grossa somma di denaro in contanti con il fine pagare in nero alcuni suoi fornitori e, al tempo stesso, un altro ricco uomo d'affari, Mr. Jones, debba riciclare un'analoga somma di denaro frutto di traffici illeciti.

Ed ecco il ruolo di  Mr. Chan. L'intermediario tra domanda e offerta di denaro contante. Una sorta di facilitatore del riciclaggio e dell'evasione fiscale.

In sostanza Mr. Chan si occupa in primo luogo del trasferimento materiale del denaro tra Mr. Jones e Mr. Smith, come schematizzato qui di seguito.



Ma questa è solo la prima delle due fasi del meccanismo della compensazione.
Infatti i servizi di Mr. Chan non si fermano qui.

A fronte di un "onorario" equivalente ad una percentuale del 5% della somma da trasferire, anche questa, inutile precisarlo, da liquidarsi in contanti, Mr. Chan si occupa anche della "compensazione estero su estero".
In particolare, la seconda fase dell'operazione, che potrebbe anche essere simultanea alla prima, si concretizza con una disposizione di bonifico per la medesima somma di un milione di euro dal conto corrente intestato a Mr. Smith, acceso presso una banca svizzera, a favore del conto cifrato di Mr. Jones acceso presso una banca off-shore delle isole Cayman.

Naturalmente ciò è possibile in quanto Mr. Chan è il prestanome di Mr. Smith ed è autorizzato ad operare fiduciariamente sui suoi conti svizzeri.

Ed ecco la "Fase 2" dello schema rappresentata qui di seguito.




Il meccanismo della compensazione potrebbe essere ancora più sofisticato se integrato con il sistema di trasferimento cosiddetto "conto a conto" (ne parleremo sul blog in futuro) oppure con il metodo del "deposito back to back".



venerdì 20 febbraio 2015

"Corporate washing", un esempio di contabilità elusiva

In molti casi là dove c'è "corporate washing" c'è anche elusione fiscale.


Si immagini una società Alfa che possiede nel proprio patrimonio netto riserve distribuibili già sottoposte a imposizione fiscale, per importo pari a $ 300.

Ora si immagini una seconda società, che chiameremo Beta, il cui elevato reddito imponibile determina una imposizione fiscale pari a $ 500.

Sul finire di un indeterminato esercizio amministrativo Beta acquista l'intero capitale di Alfa per $ 1.000 e subito dopo delibera la distribuzione a se stessa delle riserve facoltative distribuibili pari a $ 300.
Successivamente Beta cede Alfa ad una terza società (Gamma) per un corrispettivo di $ 700.
Pertanto Beta realizza una minusvalenza di $ 300.
La minusvalenza in tal modo inciderà direttamente sulla base imponibile di Beta, riducendola.

In seguito a questa operazione Beta dovrà versare all'erario $ 400, realizzando da un lato un risparmio fiscale pari a $ 100 e dall'altro un introito finanziario pari a $ 300 dovuto all'incasso delle riserve distribuibili di Alfa. I fondi incassati, si noti, assorbiranno interamente la perdita da alienazione.

Naturalmente Beta, per allontanare i sospetti sui propri intendimenti elusivi, illustrerà con dovizia di particolari, nelle proprie comunicazioni sociali, le valide ragioni economico-finanziarie sottostanti all'operazione appena descritta... per buona pace del fisco.



martedì 10 febbraio 2015

eBay, attenzione alle truffe on-line

Il reato è qualificato dall'art. 640 del Codice Penale e si traduce in tutti quei comportamenti atti a trarre in errore la vittima tramite il ricorso ad astuzie, artifizi e raggiri.

Il commercio on-line è ormai bersaglio privilegiato dei cyber-truffatori e il blog Fraud Auditing & Forensic Accounting ha più volte trattato la materia.
Tuttavia non si è mai affrontato il tema delle truffe portate a segno attraverso i siti di aste on-line, tra i quali il più famoso è il sito eBay fondato il 6 settembre 1995 dall'informatico iraniano naturalizzato statunitense, Pierre Morad Omidyar.

Sono molte le tipologie di truffe che si sono osservate nel tempo aventi come obiettivo la piattaforma eBay, ma ce n'è una che ha raggiunto una certa popolarità, almeno nel contesto italiano.

Immaginiamo che un utente eBay abbia pubblicato l'annuncio per la vendita di un'automobile a pedali griffata "Ferrari" mai utilizzata, fissando il prezzo in 2.000 euro, la data di scadenza dell'offerta e un set di foto, tra le quali quelle riportate qui di seguito.




 


La truffa ha inizio con l'invio di un messaggio di posta elettronica da parte di un ipotetico acquirente interessato al prodotto.
Si tratta di un cittadino cinese rimasto positivamente impressionato dalla bellezza dell'automobilina e dell'assoluta qualità dei materiali.
Il prezzo è giudicato dal compratore come "pienamente adeguato" essendo un giocattolo di lusso, perfetto da regalare al proprio figlioletto per il prossimo compleanno.

L'acquirente nella mail specifica che è disposto a pagare l'articolo mediante assegno bancario.
Naturalmente l'acquisto dovrà avvenire in tempi molto rapidi visto che la festa di compleanno sarà organizzata di lì a poco e che il giocattolo dovrà essere spedito nello Jilin, una remota provincia nord-orientale della Repubblica Popolare Cinese.

Non appena il venditore si dimostra interessato, il presunto acquirente lo informa che la consegna del bene dovrà avvenire nelle mani di un proprio amico cinese residente in Italia, il quale si occuperà anche della spedizione in Cina. Ciò faciliterebbe le pratiche doganali e di spedizione attraverso corrieri cinesi. Ovviamente l'unico obiettivo dell'acquirente è di far arrivare a destinazione la macchinina a pedali nei tempi più brevi possibili.

Alla prima titubanza del venditore, l'acquirente dimostrandosi molto interessato al prodotto, offre di aumentare di due o tre volte la somma richiesta, come forma di garanzia. La differenza tra il prezzo del giocattolo e l'importo dell'assegno sarà poi restituito dal venditore al momento della consegna del bene all'intermediario italiano.

Pertanto a fronte di un prezzo di 2.000 euro, il presunto acquirente invia un assegno pari a 6.000 euro.

L'acquirente riceve l'assegno e lo porta in banca per l'incasso e il giorno successivo consegna il prodotto all'amico del compratore, del quale quest'ultimo ha fornito le generalità.
Con l'automobilina il venditore consegna all'intermediario anche una busta contenente una somma pari a 4.000 euro in contanti corrispondete alla differenza tra l'importo dell'assegno e il prezzo del bene (oppure gli consegna la contabile bancaria a dimostrazione dell'avvenuto bonifico a favore di un c/c cinese fornito precedentemente dal compratore).

Tutto potrebbe terminare qui.
Tuttavia la banca impiega parecchi giorni per verificare l'effettiva bontà dell'assegno emesso dal compratore cinese e una settimana dopo informa il venditore che il documento non è regolare.

Accertamenti successivi condotti dall'Autorità Giudiziaria, dimostreranno che le connessioni internet utilizzate dai criminali sono state effettuate grazie a computer in precedenza violati e/o da postazioni presenti all'estero, utilizzando la rete di comunicazione anonima "Tor".
Inoltre, l'identità dell'intermediario che ha preso in consegna il bene non ha trovato alcun riscontro nell'anagrafe italiana e sarà accertato che il c/c cinese, beneficiario del bonifico, è intestato a soggetti che hanno fornito false generalità ed è stato chiuso appena dopo l'accredito della somma di denaro.


venerdì 16 gennaio 2015

Seminario sulle tecniche di computer forensic (Milano, febbraio 2015)



TRE14 S.R.L.

la società milanese Tre14
focalizzata nel settore dell'investigazione digitale
organizza un seminario
dal titolo:


L’impiego della computer forensics 
in ambito penale:
tecniche, strumenti e casi pratici



L'evento è GRATUITO e potranno partecipare i soli AVVOCATI PENALISTI.

Sono in programma altri incontri espressamente rivolti agli avvocati civilisti, ai dottori commercialisti, ai curatori fallimentari ed alle aziende secondo un calendario che sarà via via pubblicato sul sito di Tre14 (www.tre14.it/eventi) e sul blog "Fraud Auditing & Forensic Accounting".

Al fine di partecipare all'incontro non è richiesto un background tecnico-informatico, in quanto l’esposizione è orientata alla presentazione di casi realmente trattati nei quali si mostrano le potenzialità delle metodiche informatiche applicate a procedimenti penali.

L’evento si terrà presso la sede della società Tre14 Srl, via G. Prati 4, Milano, a scelta tra le seguenti date:

- 12/2/2015 dalle ore 16.00 alle ore 17.30

- 17/2/2015 dalle ore 16.00 alle ore 17.30

I posti sono limitati e la partecipazione è vincolata all'effettiva disponibilità, pertanto si invita chi fosse interessato a comunicare la sua adesione inviando una email al seguente indirizzo di posta elettronica: eventi@tre14.it

All'incontro interverrà il dott. Stefano Martinazzo, dottore commercialista e fraud auditor presso JNP Srl (www.jnpforensic.com) ed è previsto un dibattito conclusivo tra i partecipanti sulle tematiche trattate.

Al termine dell’evento sarà offerto un rinfresco di saluto e sarà distribuita una copia del “Glossario ragionato dei principali termini di informatica forense, edizione 2015”.

*    *    *

Argomento dell’incontro
La computer forensics è la disciplina scientifica che fornisce valore probatorio a evidenze digitali estratte da PC, server, smartphone e web/cloud.
Vengono utilizzate tecniche, metodologie e apparecchiature – imposte anche dalla L. 48/2008 – per assicurare che i dati elettronici, estremamente volatili, non subiscano alterazioni durante i processi di estrazione e analisi, garantendo l’integrità delle tracce digitali originali.

Ma la computer forensics è anche altro: utilizza software particolari e specifici che permettono di ricostruire le attività di un utente, ricercare elementi precisi, effettuare confronti e trovare corrispondenze anche in presenza di enormi quantità di file.
Tali software possono anche essere utilizzati direttamente anche da persone di nessuna esperienza tecnica, ma di competenza specifica del problema reale (avvocato, commercialista o parte lesa che sia).

Dopo una breve introduzione specifica dell’ambito della computer forensics, l’incontro ha lo scopo di presentare, tramite casi reali, come le tecniche informatiche possano essere di utilità nella ricostruzione degli eventi di causa. Tra i casi trattati:
- furto di dati aziendali
- diffamazione via web/mail, stalking
- accesso non autorizzato a sistemi aziendali
- ricostruzione economica-finanziaria di danni o di situazioni societarie


I relatori
Alessandro Borra, titolare della società Tre14 Srl. Possiede una profonda conoscenza delle tematiche di sicurezza in ambito IT e vanta una lunga e diffusa esperienza in ambito tecnico e manageriale sviluppata in diverse società private. Laureato in Fisica, è consulente di digital forensics con un’elevata competenza delle tematiche giuridiche e di procedure, metodologie di trattamento e tecniche di analisi dei dati elettronici. Ha partecipato come CTU/CTP a diversi eventi giudiziari di rilevanza nazionale. E’ accreditato nell’Albo dei Consulenti Tecnici presso il Tribunale Ordinario di Milano, sia in materia di diritto civile che penale ed è responsabile del settore categorico ‘elettronica e informatica’ nel Collegio Lombardo Periti Esperti Consulenti.

Stefano Martinazzo, Dottore Commercialista iscritto all'Ordine di Milano e Revisore Legale dei Conti, laureato in Economia Bancaria, Finanziaria e Assicurativa, ha maturato oltre quindici anni di esperienza come fraud auditor, dapprima presso il dipartimento di Forensic Accounting & Litigation di KPMG Advisory S.p.A. di Milano e, a partire dal 2010, presso JNP S.r.l.. Si occupa principalmente della gestione e dello svolgimento di incarichi professionali di contenuto investigativo in materia economico-finanziaria e contabile, intervenendo nei casi di frode ed illecito societario. Ha fornito supporto tecnico in occasione di numerose indagini promosse dalla magistratura milanese in materia contabile, amministrativa e finanziaria. In questo ruolo, maturato in occasione di inchieste di primaria rilevanza, ha analizzato parecchie fattispecie di reato societario, quali per elencare alcune: false comunicazioni sociali, appropriazione indebita, frode fiscale, corruzione e concussione, aggiotaggio, riciclaggio, truffa e i reati previsti dal D.Lgs 231/01.

Maurizio Bedarida, ingegnere elettronico laureato presso il Politecnico di Milano, vanta 25 anni di esperienza nel settore della sicurezza informatica, sia in ambito pubblico che privato. Da anni è consulente tecnico informatico per diversi Pubblici Ministeri presso numerose Procure italiane con competenza sia nei crimini informatici che nella fraud analysis. Vanta un’approfondita esperienza diretta nella progettazione e gestione della sicurezza di infrastrutture informatiche critiche, di sistemi di gestione della Sicurezza Informatica, di reti di telecomunicazioni, di cybercrimes e di data mining.



mercoledì 7 gennaio 2015

L'attività antifrode come strumento per la crescita

I manuali di forensic accounting distinguono le frodi esterne, caratterizzate da attacchi attuati da soggetti terzi all'azienda, dalle frodi interne commesse dai dipendenti della società.
In molti casi la frode esterna è opera di organizzazioni criminali di varia natura che pianificano attacchi volti a sottrarre la maggior quantità di ricchezza in un breve lasso di tempo.

Ma sono molte le aziende sufficientemente attrezzate per far fronte a tali minacce grazie a procedure, sistemi e dispositivi fisici e informatici piuttosto avanzati a tutela del proprio patrimonio.
Difese che, in base alle statistiche più recenti commissionate dalle big4 e dagli organismi di vigilanza, sono molto più deboli se si parla di contrasto alle frodi di tipo interno.


Ma se la quasi totalità delle aziende di medio-grandi dimensioni è vittima di almeno una frode in corso di esecuzione in questo momento ad opera di dipendenti infedeli, solo una parte limitata di queste è in grado di individuarla grazie ad autonomi mezzi di prevenzione e controllo.
E, secondo tali ricerche, la situazione è molto più drammatica nel contesto italiano rispetto agli altri Paesi industrializzati.

Circa il 30% delle frodi interne è commessa da uno o più top manager, cioè da quel personale direttivo di rango elevato avente ruoli di responsabilità e rappresentanza. E, non è difficile immaginarlo, l’ammontare del danno arrecato all'azienda è direttamente correlato al livello gerarchico ricoperto dal dipendente infedele che commette la frode.

Pertanto un amministratore delegato, se disonesto, provocherà una perdita economica di molto superiore rispetto ad una frode commessa da un impiegato avente funzioni esecutive.

Per di più il fenomeno delle frodi interne attuate da soggetti che ricoprono ruoli chiave è in netto aumento. A livello globale si stima un incremento medio del danno economico originato da frode interna nell'ordine del 5% rispetto all'anno precedente.

La totalità degli studi e delle ricerche più aggiornate affermano che le frodi interne potrebbero essere dimezzate grazie al potenziamento dei controlli. Analogamente un management onesto sarebbe da solo in grado di ridurre la restante parte del danno derivante da frode.

In altre parole, l’abbinamento “controllo interno/onestà direzionale” basterebbe a ridurre il rischio di frode aziendale a livelli trascurabili, alla cui identificazione residuale potrebbero concorrere anche l’insieme dei controlli esterni e dei sistemi di segnalazione anonima.

Alla luce di quanto affermato, stupisce il numero esiguo di aziende italiane che investono in programmi di prevenzione e nella formazione del personale in materia antifrode.
Purtroppo questo è un atteggiamento miope che indubbiamente sta ostacolando una sana ed onesta ripresa economica.


domenica 4 gennaio 2015

LA FRODE NELLA GESTIONE AZIENDALE




ASSOTAG 
(Associazione Italiana dei Periti e dei Consulenti Tecnici nominati dall'Autorità Giudiziaria)
in collaborazione con
ADZ Morison
presentano


Corso


LA FRODE NELLA GESTIONE AZIENDALE

Milano 
mercoledì 25 febbraio 2015
ore 10.00 - 17.00
c/o
ADZ Morison, via Alberto da Giussano, 16


Argomenti
Il corso fornirà alcuni cenni teorici sulle frodi aziendali e le metodologie di prevenzione, individuazione e gestione dei fenomeni fraudolenti.
Il programma darà indicazioni riguardanti la definizione e le caratteristiche della frode, le tipologie e gli schemi più diffusi e gli elementi che distinguono un buon modello di prevenzione e mitigazione del rischio di frode.

Destinatari
Consulenti tecnici d’ufficio di parte
Amministratori delegati e Direttori generali
Direttori finanziari
Revisori
Analisti credito
Programma
Teoria delle frodi

Ambiti merceologici trattati
Frodi nel commercio
Frodi nei servizi

Docente
Stefano Martinazzo 
Senior manager in Fraud investigation and Dispute services c/o JNP S.r.l. (www.jnpforensic.com)
Dottore commercialista e Revisore legale dei conti

Informazioni sulla quota e le modalità di iscrizione
Quota di partecipazione: € 300,00 + IVA. 
La quota comprende spuntino di lavoro fra le ore 12.30 e le 13.30.
Per le aziende che iscrivono almeno quattro persone, la quota pro capite è di € 240,00 + IVA.
Iscrizione e pagamento: entro e non oltre il 18 febbraio 2015.

Per informazioni sulle modalità di iscrizione
Segreteria del corso: ADZ Morison, Chiara Arduino, telefono 02 780667, c.arduino@adzmorison.it



sabato 3 gennaio 2015

Corso: "Opportunità commerciale nella gestione del rischio di credito"

ASSOTAG 
(Associazione Italiana dei Periti e dei Consulenti Tecnici nominati dall'Autorità Giudiziaria)
in collaborazione con
ADZ Morison
presentano



Corso


L’opportunità commerciale
nella gestione del rischio di credito

Milano
mercoledì 28 gennaio 2015
ore 10.00 - 17.00
c/o ADZ Morison, via Alberto da Giussano, 16


Argomenti
Il corso illustra le principali tematiche riguardanti la strategicità della gestione preventiva del rischio credito commerciale e la conseguente rilevanza di una negoziazione efficiente ai fini dell’incasso e della crescita aziendale.
Destinatari
Amministratori delegati e Direttori generali
Direttori finanziari
Direttori vendite e Senior sales
Imprenditori
Analisti del credito
Programma
L’organizzazione per la gestione preventiva del rischio di credito commerciale
L’impatto della governance sul bilancio
La credit policy per lo sviluppo commerciale
La leva dei piani di rientro
Docente
Antonella Simone
Partner ADZ Morison. 
Consulente esperta in gestione del rischio di credito commerciale.
Informazioni sulla quota e le modalità di iscrizione
Quota di partecipazione: € 300,00 + IVA.
La quota comprende spuntino di lavoro fra le ore 12.30 e le 13.30.

Per le aziende che iscrivono almeno quattro persone, la quota pro capite è di € 240,00 + IVA.
Iscrizione e pagamento: entro e non oltre il 21 gennaio 2015.

Segreteria del corso: ADZ Morison, Chiara Arduino, telefono 02 780667, c.arduino@adzmorison.it