Le cronache continuano ad evidenziare un incremento considerevole dei casi di frode aziendale, in tutti i contesti merceologici con il coinvolgimento anche di realtà molto grandi e strutturate, nonostante la "231" e il suo continuo arricchimento con nuovi reati presupposto.
Questo porterebbe a confermare ciò che ormai da alcuni anni si sente sussurrare ai convegni sui modelli organizzativi ex dlgs 231. Considerazioni esplicitate più o meno timidamente anche da navigati internal auditor, autorevoli magistrati ed esponenti delle forze di polizia economico-finanziaria o da illustri accademici. Prese d'atto di un sistema che non sembra funzionare affatto per come è stato progettato.
E che probabilmente non ha mai funzionato.
E' doveroso dopo più di un decennio, con assoluta onestà, fare il punto sull'utilità attuale dei modelli organizzativi 231. Sulla loro capacità di prevenire i comportamenti illeciti, sulla loro validità a mitigare le vulnerabilità e le debolezze di una governace piena di conflitti d'interesse. Di una governance che troppe volte ha visto i modelli di prevenzione del rischio di frode, tra i quali vanno assolutamente compresi i modelli organizzativi 231, come un vero e proprio intralcio alla competitività.
Nel 2001 si sperava che responsabilizzando le aziende sull'enorme problematica della criminalità economico-finanziaria, sul suo dilagare anche nei contesti tradizionalmente più immuni, nel tempo si sarebbero ridotti i fenomeni fraudolenti riportando la patologia a livelli tollerabili.
E' successo esattamente il contrario.
In generale la 231 è rimasta una semplice procedura scritta sulla carta e archiviata su di uno scaffale, come tante altre. In bella mostra e da esibire al magistrato di turno.
Una sorta di polizza assicurativa a tutela degli "imprevisti" di percorso, sempre possibili nella vita aziendale.
Un modello a volte banale, il cui merito più probabile è stato quello di aver dato lavoro a parecchie schiere di professionisti.
Col senno di poi, la strategia migliore sarebbe stata innanzitutto quella di favorire o promuovere una robusta formazione di bravi fraud auditor, esperti di prevenzione delle frodi aziendali (fraud risk management) e di mappatura dei rischi collegati (fraud risk assessment). Introducendo corsi specialistici negli indirizzi universitari economico-giuridici e nei corsi post-laurea.
E successivamente, una volta formati i professionisti, introdurre i modelli organizzativi da sviluppare e gestire con un approccio del tutto diverso da quello tipico dell'internal auditing.
Il modello 231 in questo caso sarebbe stato uno strumento formidabile nella mani di fraud auditor esperti e non un'occasione mancata.
Ma le cose, rispetto alle aspettative originarie, con tutta evidenza, sono andate diversamente.
Esperienze e libere opinioni nel campo dell'investigazione economico-finanziaria e contabile, fraud detection and risk assessment, corporate intelligence, modelli organizzativi antifrode, anticorruzione e antiriciclaggio, forensic due diligence, rating di legalità, e-discovery, cyber crime e digital & computer forensic. Blog fondato il 19 ottobre 2011 in memoria di CK.
AdSense4
Bing
AdSense3
giovedì 20 marzo 2014
venerdì 14 marzo 2014
Royalty audit: la tutela della proprietà intellettuale
Le più
moderne strategie di sviluppo legate alla proprietà industriale si
basano sul concetto di licensing, formula contrattuale attraverso la quale il
titolare di un asset immateriale
(marchio, brevetto), concede a una terza parte, il licenziatario, il diritto di
sfruttarlo in cambio di un corrispettivo economico, la royalty.
Il rapporto
di licenza, tuttavia, oltre a rappresentare un valido strumento di diffusione
dell’asset immateriale e fonte di guadagno, può originare frodi ed illeciti di
varia natura, derivanti da inadempimenti dolosi di clausole contrattuali.
E’ pertanto
evidente come le metodologie di fraud auditing abbiano raffinato negli anni gli
strumenti volti a tutelare i diritti di licenza attraverso il ricorso a strumenti
specifici e moderni.
L’attività “regina”
di verifica e controllo in mano al fraud auditor per assicurare ai titolari di
marchi e brevetti, che le loro entrate non siano intaccate da comportamenti
illeciti, è denominata royalty audit.
Le più
sofisticate procedure di royalty auditing
derivano dall’esperienza investigativa e mirano sostanzialmente a verificare
se il licenziatario ha versato al licenziante l’ammontare di royalty dovuta e
adempiuto a tutte le altre obbligazioni di contenuto economico previste dal license agreement.
In buona
sostanza la tecnica di contrasto all’illecito in questi casi dovrebbe limitare,
o meglio impedire, al licenziatario di sottrarre porzioni di base imponibile
sulla quale è calcolata la percentuale di royalty da corrispondere al titolare
del marchio.
Molto
frequentemente lo strumento licensing
è utilizzato per scopi ulteriori rispetto al perseguimento di un interesse esclusivamente
finanziario.
Peraltro si
sono osservati anche casi nei quali era il licenziatario vittima di una frode
ai suoi danni perpetrata dal concedente la licenza.
Per il licenziatario
infatti la sottoscrizione di un license agreement è principalmente dettata dall’obiettivo
di garantirsi la possibilità di utilizzare una risorsa di natura intellettuale
che non è in grado di sviluppare autonomamente, il cui sviluppo comporterebbe
costi e tempi di realizzo eccessivi. Per
la sua posizione di dipendenza economica a volte vitale per la sua stessa
esistenza, il licenziatario potrebbe essere oggetto di comportamenti predatori e
ricattatori messi in atto dal titolare del marchio. domenica 2 marzo 2014
Banco Ambrosiano: the principal Agreement reached in 1984
by Carlo Calvi
Purpose of this text is to make available the entire set of documents comprising the principal Agreement reached in 1984 for a settlement of Banco Ambrosiano claims. Parties to the Agreement were the International Creditor Banks, the three Liquidations, Banco Ambrosiano SPA (Milan), Banco Ambrosiano Holdings (Luxembourg), Banco Ambrosiano Overseas (Bahamas), the Institute for Religious Works (Vatican) as well as Nuovo Banco Ambrosiano (Milan).
In early 1983 the International Steering Committee of the International Creditor Banks entertained consideration for bringing legal actions against the Institute for Religious Works and Nuovo Banco Ambrosiano. The Creditor Banks held talks based on strong and effective arguments. Joint Co-ordinators were Michael Connolly of the National Westminster Bank and Claude-Eric Paquin of the Midland Bank. Legal advice was provided by Ted Sturmer, senior partner of Wilde Sapte, solicitors for the National Westminster Bank, assisted by Studio Graziadei of Rome. Their counterpart in the negotiations was lawyer Pasquale Chiomenti who operated in ambiguity as to the parties he represented but not on his objectives.
Chiomenti’s stated conditions were the acquisition from the Creditor Banks of their claims on the assets of Banco Ambrosiano Holdings and securing the withdrawal of legal actions against Nuovo Banco Ambrosiano. These pre-conditions would have resulted in the abandonment of assets of the Luxembourg holding by the Creditor Banks to the Italian banks that had joined in the capital of Nuovo Banco Ambrosiano. The International Creditor Banks initiated in March 1983 a legal action against Nuovo Banco Ambrosiano on advice from Studio Graziadei. Nuovo Banco Ambrosiano was identified in the suit as the successor of Banco Ambrosiano SPA. Nuovo Banco Ambrosiano had acquired the Italian loans and deposits of Banco Ambrosiano by decree of the Bank of Italy.
The initiatiative to sue Nuovo Banco Ambrosiano brought immediate results. Pasquale Chiomenti communicated to Ted Sturmer for the first time in the Spring of 1983 that the Vatican was prepared to contribute to the settlement with the Creditor Banks. Chiomenti had the authority to bring the Vatican and Nuovo Banco Ambrosiano into the negotiations but also the Italian Government. The International Creditor Banks had demanded the withdrawal of over $ 200 million of dubious claims by State owned ENI and Banca Nazionale del Lavoro against Banco Ambrosiano Holdings. The Government of Giovanni Spadolini had fallen in 1982, following elections in 1983 a new Government led by Bettino Craxi was in place by the summer of 1983.
The change in Government caused the Vatican, the Italian Government, Nuovo Banco Ambrosiano to accept that the International Creditor Banks should receive compensation for 70% of their claims and that the assets of Banco Ambrosiano Holdings were also to serve the same purpose. The Vatican was pressured by the Italian Government and Banco Ambrosiano SPA Liquidators.
The Vatican was represented in the negotiations by Carlo Cerutti, Adolfo Gatti and Agostino Gambino. British bank Morgan Grenfell was brought in for a monitoring role on behalf of the Vatican and Banco Ambrosiano SPA.
The Craxi Government had resumed talks with the Vatican on the revision of the Concordat between the Italian State and the Holy See, which had been suspended by the Government of his predecessor Giovanni Spadolini. There was a lot more at stake for the Holy See and the Italian Government in the signing of the Concordat and the viability of Nuovo Banco Ambrosiano than a contribution to a settlement with the Creditor Banks.
Bettino Craxi had insisted that the acceptance by the Vatican to make a contribution to the Banco Ambrosiano settlement with the International Creditor Banks be a pre-condition to the signing of the Concordat between Italy and the Holy See. In fact the two events nearly coincided in February 1984. Bettino Craxi had inquired with us through lawyers Giorgio Gregori and Pietro Moscato in the immediacy of my father’s death about the assets of Banco Ambrosiano Holdings.
The International Steering Committee reported to the Creditor Banks on May 4, 1984 it had reached an Agreement for a settlement. The Agreement included the IOR Contribution, Nuovo Banco Ambrosiano Release, Banca del Gottardo Release, and was recommended for acceptance by the Creditor Banks.
Claims by the Creditor Banks were approximately $ 600 million and settlement of $ 406 million represented nearly the 70% they had demanded. Banco Ambrosiano Holdings had entered into an agreement to sell the controlling interest in Banca del Gottardo of Lugano Switzerland, for $144 million.
The Institute for Religious Works disclaimed ownership of the "patronized companies". Proceeds of the realization of assets of these companies were to accrue for the benefit of Banco Ambrosiano Holdings and distribution to the Creditor Banks. Upon payment by the Institute for Religious Works, the Nuovo Banco Ambrosiano Release Agreement became unconditional.
COMMUNIQUÉ WILDE SAPTE (click HERE)
The Agreement was finalized on May 25, 1984 and was subject to approval by the Bank of Italy, the Court of Luxembourg, and the Supreme Court of the Bahamas. Banco Ambrosiano SPA, Banco Ambrosiano Holdings, Banco Ambrosiano Overseas, the Creditor Banks agreed to co-operate in securing the IOR Contribution and in tracing and recovery of assets. They assigned disputed deposits, executed mutual releases and discharged Banca del Gottardo.
The Parties that had negotiated with the Institute for Religious Works decided on the apportionment of its payment. The Creditor Banks were to receive out of the distribution undertaken by Banco Ambrosiano Holdings a total of $ 406 million.
THE PRINCIPAL AGREEMENT WITH SCHEDULES (click HERE)
The Institute for Religious Works committed itself on June 15 1984 to pay $240 million according to a schedule of bank transfers, and waived all claims on Banca del Gottardo of Lugano, Switzerland. They engaged also to deliver the bearer shares of the "patronized companies" they had held in custody at the Vatican to Banco Ambrosiano Holdings. The Parties waived civil claimant joinders in criminal proceedings against the Institute for Religious Works and exempted third party actions.
THE IOR AGREEMENT ENGLISH VERSION (click HERE)
ACCORDO IOR VERSIONE IN ITALIANO CON APPENDICI (cliccare QUI)
Banco Ambrosiano Holdings (Luxembourg) retained the assets of the companies it controlled and the "patronized companies" whose bearer shares it had received from the Institute for Religious Works. Banco Ambrosiano Overseas (Bahamas) was liquidated independently by local officials chosen by a committee of its creditor banks and under the supervision of the Supreme Court of the Bahamas. The IOR Contribution was to be apportioned $ 150 millions to the Creditor Banks, $ 8 millions to Banco Ambrosiano Overseas, $ 40 millions to reserve,the remainder to the Banco Ambrosiano SPA Liquidation. The Creditor Banks were to receive a total of $ 406 Millions from Banco AmbrosianoHoldings from the realization of assets. Banco Ambrosiano Holdings undertook to inform Morgan Grenfell of the realization of assets.
IOR CONTRIBUTION AGREEMENT (click HERE)
The Italian loans and deposits had been secured in the Nuovo Banco Ambrosiano. Pasquale Chiomenti had initially insisted that the assets of Banco Ambrosiano Holdings be acquired by Banco Ambrosiano SPA. The International Creditor Banks had refused. Priority had become the preservation of Nuovo Banco Ambrosiano from claims of the International Creditor Banks. Banco Ambrosiano Holdings, Banco Ambrosiano Overseas, their controlled companies, the Creditor Banks, with the Agreement that follows released Nuovo Banco Ambrosiano from the proceedings they had initiated against it.
THE NUOVO BANCO AMBROSIANO RELEASE AGREEMENT WITH SIGNATURE PAGES (click HERE)
The Parties Banco Ambrosiano Holdings, Banco Ambrosiano Overseas agreed to co-operate in the pursuit of the recovery of funds, free access to books and records, and proportions for sharing the recoveries amongst themselves.
BANCO AMBROSIANO HOLDINGs,BANCO AMBROSIANO OVERSEAS CO-COPERATION AGREEMENT (click HERE)
The Parties apportioned the assets taking account their differing rights and they set out to procure proper releases. A remainder was set aside to be apportioned later. Morgan Grenfell acted as agent for both Banco Ambrosiano SPA and the Institute for Religious Works in verifying distributions. Signing pages for all of the Creditor Banks follow.
MUTUAL RELEASES (click HERE)
SIGNING PAGES (click HERE)
The signature of the May 24 1984 Geneva Agreement had settled debtor creditor relationships among the three main Liquidations. In order to avoid unnecessary and complex litigation among them and ensure an orderly cooperation the Parties reached a further understanding. Focus had turned to tracing assets of those that had been considered as responsible of misappropriations or diversions of funds but were not included in the original accord. These individuals were called the "Tortfeasors". The Geneva Agreement had left the three Liquidations free to pursue them but it had not specified how to avoid conflicts and duplications of competing, overlapping legal actions, and how to share the proceeds.
Particular impetus came from the legal impasse created in Dublin by actions brought by the Banco Ambrosiano Holdings, Banco Ambrosiano SPA Liquidations, for funds controlled by Bruno Tassan Din at the Ansbacher bank. Remaining missing funds amounted to some additional $ 200 million and a criminal bankruptcy trial was being instructed in Milan. The trial in fact did not lead to meaningful recoveries and convictions had limited practical effect since directors did not serve prison terms. Civil settlements that ensued in many jurisdictions around the world did on the contrary achieve substantial results. The three Liquidations established a framework for sharing in these recoveries and in the associated legal costs in specific proportions. This included the succession of Nuovo Banco Ambrosiano as admitted creditor.
Banco Ambrosiano Holdings, Banco Ambrosiano Overseas set out conditions for sharing with Banco Ambrosiano SPA informations that had been obtained under conditions of confidentiality and secrecy imposed by the applicable rules of law, the circulation of information on recoveries due to settlements. Representatives of the Creditor Banks were included in the monitoring of the Agreement.
The satisfaction of 98% of recognized credits was envisaged and in fact both Banco Ambrosiano Holdings and Banco Ambrosiano Overseas achieved near full payout to their respective admitted creditors. This agreement included the list of individual account holders at Banco Ambrosiano Overseas Bahamas. Only Banco Ambrosiano Overseas had few individual account holders. Banco Ambrosiano foreign entities were financed by medium term syndicated bank loans, deposits by Italian State owned ENI and Banca Nazionale del Lavoro, deposits of the Italian banks of the Ambrosiano Group. This last category had been closely monitored by the Bank of Italy and Ministry of Foreign Trade.
It was in fact quite easy to sue the Institute for Religious Works. This was done in the Bahamas by Coopers & Lybrand auditors of Banco Ambrosiano Overseas. In his defence that follows, Archbishop Paul Marcinkus claimed that the letters acknowledging indebtedness he received and returned signed to the auditors from 1977 till 1981 were meaningless and that the auditors should not have relied on them. He admitted meeting auditor Graham Garner at the Vatican. He had however omitted to tell him about the existence of the United Trading Co.
COOPERS & LYBRAND V. ARCHBISHOP PAUL C. MARCINKUS (click HERE)
Banco Ambrosiano Holdings and Banco Ambrosiano SPA Liquidations continued to operate independently till 1996 when under the auspices of Carlo Salvatori of Nuovo Banco Ambrosiano they achieved some level of convergence. The winding down was carried out primarily by Geoffrey Robinson of Deloitte & Touche and Franco Spreafico for BASPA.
Carlo Calvi
[Unfortunately some links don't work. To request the documentation, write to the following email address: info.fraud.auditing@gmail.com]
[Unfortunately some links don't work. To request the documentation, write to the following email address: info.fraud.auditing@gmail.com]
martedì 25 febbraio 2014
Banco Ambrosiano: l'accordo del 1984 (ESCLUSIVA MONDIALE)
"Purpose of this text is to make available the entire set of documents comprising the principal Agreement reached in 1984 for a settlement of Banco Ambrosiano claims. Parties to the Agreement were the International Creditor Banks, the three Liquidations, Banco Ambrosiano SPA (Milan), Banco Ambrosiano Holdings (Luxembourg), Banco Ambrosiano Overseas (Bahamas), the Institute for Religious Works (Vatican) as well as Nuovo Banco Ambrosiano (Milan)..." di Carlo Calvi
Tra pochi giorni il blog pubblicherà in esclusiva mondiale l'intera documentazione dell'accordo sottoscritto nel 1984 da IOR, liquidatori del Banco Ambrosiano S.p.A., Nuovo Banco Ambrosiano S.p.A., banche creditrici estere, Banco Ambrosiano Overseas Limited di Nassau (Bahamas) e Banco Ambrosiano Holding S.A. (Luxembourg), accompagnando la lettura con un commento curato da Carlo Calvi.
Tra pochi giorni il blog pubblicherà in esclusiva mondiale l'intera documentazione dell'accordo sottoscritto nel 1984 da IOR, liquidatori del Banco Ambrosiano S.p.A., Nuovo Banco Ambrosiano S.p.A., banche creditrici estere, Banco Ambrosiano Overseas Limited di Nassau (Bahamas) e Banco Ambrosiano Holding S.A. (Luxembourg), accompagnando la lettura con un commento curato da Carlo Calvi.
Si tratta di una fonte documentale indispensabile per chi dopo tanti anni ancora cerca di sciogliere i molti nodi irrisolti della vicenda...
Stefano Martinazzo
Stefano Martinazzo
--------------------------------
QUI il link ai documenti
QUI il link ai documenti
--------------------------------
sabato 22 febbraio 2014
Blog "Fraud Auditing & Forensic Accounting" sotto attacco!
I dettagli dei tentativi di accesso fraudolento sono i seguenti:
sabato 22 febbraio 2014 18.44.16 UTC
Indirizzo IP: 94.159.222.201
Posizione: Tel Aviv, Israele
Region: Hamerkaz
City: Petah Tikva
ISP: Partner Communications Ltd
Organization: Orange Israel
Chiunque fosse in grado di fornire ulteriori informazioni non esiti a contattare l'amministratore del blog al seguente indirizzo mail:
info.fraud.auditing@gmail.com
giovedì 20 febbraio 2014
Il forensic accountant nel processo di revisione contabile
Capita sempre più spesso che il forensic accountant sia chiamato ad operare all'interno dei team di revisione contabile.
Lo prevede il principio di revisione n. 240, che fornisce anche un elenco indicativo di procedure che il revisore contabile è chiamato ad effettuare in collaborazione con il "forensic accounting specialist".
Infatti il revisore può, a sua insindacabile valutazione, decidere di mitigare il rischio di frode aziendale e conseguentemente il proprio rischio di revisione, chiamando in aiuto un esperto che possa assisterlo nel decifrare determinate operazioni.
Per il revisore il fine ultimo è sempre il medesimo, esprimere un giudizio professionale sul bilancio aziendale, verificando se questo sia esente da errori significativi causati da una falsa informativa economico-finanziaria o da appropriazioni indebite.
L’elenco seguente rappresenta solo un esempio indicativo, vista la vastità delle casistiche e delle circostanze osservabili, delle procedure che un fraud auditor potrebbe mettere in pratica al fine di verificare i dubbi del revisore dei conti con particolare riferimento alle operazioni effettuate con parti correlate:
Lo prevede il principio di revisione n. 240, che fornisce anche un elenco indicativo di procedure che il revisore contabile è chiamato ad effettuare in collaborazione con il "forensic accounting specialist".
Infatti il revisore può, a sua insindacabile valutazione, decidere di mitigare il rischio di frode aziendale e conseguentemente il proprio rischio di revisione, chiamando in aiuto un esperto che possa assisterlo nel decifrare determinate operazioni.
Per il revisore il fine ultimo è sempre il medesimo, esprimere un giudizio professionale sul bilancio aziendale, verificando se questo sia esente da errori significativi causati da una falsa informativa economico-finanziaria o da appropriazioni indebite.
L’elenco seguente rappresenta solo un esempio indicativo, vista la vastità delle casistiche e delle circostanze osservabili, delle procedure che un fraud auditor potrebbe mettere in pratica al fine di verificare i dubbi del revisore dei conti con particolare riferimento alle operazioni effettuate con parti correlate:
- nel caso in cui altri revisori indipendenti siano incaricati della revisione del bilancio di una o più imprese controllate, divisioni o filiali è necessaria una discussione comune sull'ampiezza delle verifiche da svolgere in risposta ai rischi di errori significativi dovuti a frodi che derivino da operazioni o da rapporti fra tali entità (tecnica del "brainstorming");
- analisi delle autorizzazioni e dell’evoluzione dei prestiti erogati alle parti correlate;
- comprensione delle condizioni in base alle quali sono stati erogati i finanziamento a società collegate, controllate o correlate (tassi applicati, durata, garanzie, eccetera);
- verifica dell’anagrafica fornitori e clienti, al fine di individuare eventuali società correlate aventi sede presso i centri finanziari offshore e analizzare la natura del rapporti in essere;
- compiere apposite verifiche di corporate intelligence con riferimento agli amministratori al fine di individuare parti correlate non dichiarate (o "occulte");
- comprendere se le transazioni con le società controllate o collegate sono avvenute a condizioni di mercato, al fine di individuare eventuali casi di “transfert price”;
- svolgimento di ricerche di informazioni su fonti pubbliche e di visure camerali sulle controparti sospettate di essere correlate non ufficiali.
domenica 2 febbraio 2014
IL BORSINO (domande/offerte di lavoro)
A grande richiesta si inaugura oggi la rubrica: IL BORSINO delle domande e delle offerte di lavoro.
Si tratta di una pagina del blog interamente dedicata a chi offre o a chi domanda lavoro nell'ambito delle seguenti professioni:
L'indirizzo mail al quale fare riferimento per ogni genere di comunicazione inerente "IL BORSINO - domande/offerte di lavoro" è il seguente:
info.fraud.auditing@gmail.com
Si terranno in considerazione esclusivamente domande e offerte di lavoro subordinato.
Si tratta di una pagina del blog interamente dedicata a chi offre o a chi domanda lavoro nell'ambito delle seguenti professioni:
- forensic accounting;
- fraud auditing & investigation;
- computer & digital forensics;
- litigation, arbitration & dispute services;
- royalty auditing & licensing services;
- contract compliance.
L'indirizzo mail al quale fare riferimento per ogni genere di comunicazione inerente "IL BORSINO - domande/offerte di lavoro" è il seguente:
info.fraud.auditing@gmail.com
Si terranno in considerazione esclusivamente domande e offerte di lavoro subordinato.
Si invita a visitare la pagina e a verificare se la prima posizione aperta è di interesse:
- Computer & digital forensics expert (link).sabato 25 gennaio 2014
La teoria delle "finestre rotte"
Immaginiamo di abbandonare due automobili assolutamente identiche per marca modello e colore in due zone metropolitane assai diverse tra loro.
La prima nel Bronx a New York, la seconda a Palo Alto in California. Cioè in due quartieri americani con due situazioni sociali ed economiche diametralmente opposte.
Quale delle due automobili ha una maggiore probabilità di essere rubata o danneggiata?
La risposta è ovvia e non sarebbe necessario precisare che quando nel 1969 alcuni ricercatori dell’Università di Stanford fecero l’esperimento, l’automobile parcheggiata nel Bronx fu alleggerita in poche ore degli specchietti, delle ruote, dell’autoradio e nei giorni successivi anche del motore e di alcune parti della carrozzeria.
Agli studiosi posizionati a turno nei pressi dell’automobile pareva di assistere ad un’azione portata a segno da un banco di piranha affamati. Tutti i materiali che potevano essere riutilizzati o venduti furono smontati, mentre quelli senza valore furono soggetti a vandalismo.
Mentre l'automobile abbandonata a Palo Alto rimase perfettamente intatta.
Ma aggiungiamo all'esperimento un ulteriore elemento.
Sarebbe possibile stimolare la popolazione di Palo Alto a commettere una qualche forma di crimine sull'autovettura rimasta illesa?
O meglio, le cause che hanno determinato l’esecuzione del crimine nel Bronx sono riconducibili al solo stato di povertà o al diffuso deterioramento sociale?
Gli specialisti in psicologia dell’Università di Stanford provarono a rompere il vetro di un finestrino dell’automobile incustodita a Palo Alto.
Tempo poche ore ed iniziò il medesimo processo già osservato nel Bronx: furto, smantellamento e vandalismo.
Alla fine nel luogo in cui le vetture furono abbandonate restarono i medesimi rottami.
A provocare il crimine, quindi, non fu la povertà o il disagio sociale, ma fu un vetro rotto!
L'esperimento rese palese la "metafora del vetro rotto".
Il vetro rotto come simbolo evidente di trascuratezza, di deterioramento, disinteresse, abbandono, assenza di norme, di regole e di controllo. Ed ogni nuovo attacco alla vettura incrementava ulteriormente nella popolazione quel senso di noncuranza, moltiplicandolo fino a determinare i comportamenti più estremi.
La prima nel Bronx a New York, la seconda a Palo Alto in California. Cioè in due quartieri americani con due situazioni sociali ed economiche diametralmente opposte.
Quale delle due automobili ha una maggiore probabilità di essere rubata o danneggiata?
La risposta è ovvia e non sarebbe necessario precisare che quando nel 1969 alcuni ricercatori dell’Università di Stanford fecero l’esperimento, l’automobile parcheggiata nel Bronx fu alleggerita in poche ore degli specchietti, delle ruote, dell’autoradio e nei giorni successivi anche del motore e di alcune parti della carrozzeria.
Agli studiosi posizionati a turno nei pressi dell’automobile pareva di assistere ad un’azione portata a segno da un banco di piranha affamati. Tutti i materiali che potevano essere riutilizzati o venduti furono smontati, mentre quelli senza valore furono soggetti a vandalismo.
Mentre l'automobile abbandonata a Palo Alto rimase perfettamente intatta.
Ma aggiungiamo all'esperimento un ulteriore elemento.
Sarebbe possibile stimolare la popolazione di Palo Alto a commettere una qualche forma di crimine sull'autovettura rimasta illesa?
O meglio, le cause che hanno determinato l’esecuzione del crimine nel Bronx sono riconducibili al solo stato di povertà o al diffuso deterioramento sociale?
Gli specialisti in psicologia dell’Università di Stanford provarono a rompere il vetro di un finestrino dell’automobile incustodita a Palo Alto.
Tempo poche ore ed iniziò il medesimo processo già osservato nel Bronx: furto, smantellamento e vandalismo.
Alla fine nel luogo in cui le vetture furono abbandonate restarono i medesimi rottami.
A provocare il crimine, quindi, non fu la povertà o il disagio sociale, ma fu un vetro rotto!
L'esperimento rese palese la "metafora del vetro rotto".
Il vetro rotto come simbolo evidente di trascuratezza, di deterioramento, disinteresse, abbandono, assenza di norme, di regole e di controllo. Ed ogni nuovo attacco alla vettura incrementava ulteriormente nella popolazione quel senso di noncuranza, moltiplicandolo fino a determinare i comportamenti più estremi.
Studi successivi nel campo sociologico e criminologico svilupparono la “teoria delle finestre rotte”: la criminalità è più elevata nelle aree dove l’incuria, la sporcizia, il disordine e l’abuso sono più alti. Così come la criminalità economica regna là dove permane uno stato di assenza di regole, di controllo e di omogeneità e imparzialità delle pene.
La teoria prevede che una comunità che presenta segni di deterioramento o decadimento sociale, senza che tale situazione venga presa in seria considerazione e contrastata, sarà più esposta alla diffusione della criminalità.
Così in un'azienda, se sono tollerati comportamenti illeciti anche di piccolo conto, si svilupperanno quasi certamente situazioni di maggiore rischio di diffusione di frodi di elevata gravità.
La “teoria delle finestre rotte” è stata applicata concretamente per la prima volta da Rudolph Giuliani nella metropolitana di New York nella metà degli anni novanta.
Per contenere le continue violenze, si cominciò a combattere le piccole trasgressioni, quali i graffiti, lo sporco, lo stato di ubriachezza diffusa, il mancato pagamento del biglietto e i piccoli furti. I risultati furono evidenti, riportando la metropolitana ad essere un luogo sicuro.
Morale: per pretendere ed ottenere il rispetto delle regole, anche in contesti aziendali, occorre che tali regole siano chiare ed eque e che queste siano fatte rispettare in modo imparziale e costante.
La teoria prevede che una comunità che presenta segni di deterioramento o decadimento sociale, senza che tale situazione venga presa in seria considerazione e contrastata, sarà più esposta alla diffusione della criminalità.
Così in un'azienda, se sono tollerati comportamenti illeciti anche di piccolo conto, si svilupperanno quasi certamente situazioni di maggiore rischio di diffusione di frodi di elevata gravità.
La “teoria delle finestre rotte” è stata applicata concretamente per la prima volta da Rudolph Giuliani nella metropolitana di New York nella metà degli anni novanta.
Per contenere le continue violenze, si cominciò a combattere le piccole trasgressioni, quali i graffiti, lo sporco, lo stato di ubriachezza diffusa, il mancato pagamento del biglietto e i piccoli furti. I risultati furono evidenti, riportando la metropolitana ad essere un luogo sicuro.
Morale: per pretendere ed ottenere il rispetto delle regole, anche in contesti aziendali, occorre che tali regole siano chiare ed eque e che queste siano fatte rispettare in modo imparziale e costante.
mercoledì 22 gennaio 2014
Modelli di analisi del crimine economico (la teoria di Felson)
Forse non tutti sanno che la dottrina economica ha elaborato negli anni alcuni modelli teorici che provano a spiegare l'origine e l'evoluzione dei vari comportamenti fraudolenti inerenti la criminalità economico-finanziaria.
Il blog si è già occupato in passato di questi temi e in particolare della teoria tradizionale riguardante gli studi empirici sul white collar crime condotti da Donald R. Cressey, le cui risultanze sono state pubblicate nel 1973 nel volume Other People’s Money: A Study in the Social Psychology of Embezzlement (Colletti sporchi e l'esigenza di nuovi modelli teorici).
Tuttavia i modelli empirici, per loro natura, si basano sull'osservazione e l'analisi di fatti e comportamenti già accaduti.
Pertanto la sintesi teorica nasce e si sviluppa sia dall'esperienza maturata sul campo dai professionisti del settore sia dalla conoscenza prodotta dallo studio di singoli casi eclatanti.
L'obiettivo è trarre spunto dall'esperienza e dall'osservazione per definire una griglia di comportamenti, in correlazione con determinati ambienti e organizzazioni aziendali, che possono essere indicatori di una potenziale frode in atto.
Il lavoro della dottrina si concretizza nella definizione di modelli teorico-pratici utili a definire i protocolli di prevenzione del rischio di frode, i codici etici e di comportamento, le procedure di vigilanza, controllo e deterrenza.
Gli approcci più tradizionali distinguono gli aspetti soggettivi o individuali della persona evidenziando le caratteristiche che possono rendere più probabile una "predisposizione" alla commissione degli illeciti; predisposizione intensificata o favorita dalle condizioni culturali e dalle pressioni ambientali.
Oppure, al contrario, in assenza di inclinazioni particolari soggettive o ambientali o culturali, si enfatizzano le occasioni e le opportunità create grazie ad un mancato o ridotto controllo da parte degli organi preposti alla vigilanza. In questo caso anche un individuo generalmente onesto, cade in tentazione assumendo un comportamento illecito.
Da ultimo i modelli più tradizionali tendono ad attribuire la serialità degli atti illeciti alla cosiddetta "razionalizzazione". Un determinato soggetto, secondo questi studi, tende ad assumere un comportamento illecito in modo non episodico, non solo se le opportunità ambientali di compiere tali atti sono favorevoli (ad esempio in una condizione di carenza dei controlli) ma anche se ha la capacità di giustificare se stesso (ad esempio si compie un atto fraudolento in conseguenza di una presunta ingiustizia subita).
Un approccio alternativo o integrativo rispetto a quello appena descritto risulta essere il "modello di Felson" elaborato nel 2002 da Marcus Felson nella seconda edizione del libro "Crime and Everyday Life".
In buona sostanza la teoria elaborata dal sociologo, professore della University of Michigan, analizza la problematica distinguendo i tre aspetti fondamentali del problema: la persona, l'obiettivo e il guardiano.
Terreno fertile per la realizzazione di una frode è la presenza di una persona "motivata" che persegue un obiettivo "possibile".
A riequilibrare la situazione il modello di Felson prevede che il guardiano debba essere "capace".
In contesti aziendali nei quali le persone sono poco motivate a delinquere e gli obiettivi illeciti impossibili da raggiungere (o troppo rischiosi per essere perseguiti), può essere accettata l'assenza di guardiani ovvero la presenza di fraud autitor poco capaci.
Il rischio di frode in questo caso sarà pressoché nullo.
Naturalmente l'equilibrio tra buoni e cattivi, potrà essere assicurato (in teoria!) anche in presenza di individui molto motivati alla commissione di illeciti e con obiettivi facili da raggiungere, con la presenza di guardiani molto esperti e capaci nella prevenzione, individuazione e gestione della frode.
Per Felson dunque è una questione di pesi e contrappesi. Di azioni e reazioni a risultato nullo.
Ma chi decide quando e come ottenere l'equilibrio?
E come misurare il raggiungimento dell'uguaglianza tra le forze opposte?
Da queste domande (ce ne sarebbero molte altre) si aprono nuovi orizzonti di studio e ricerca.
Infatti, al momento, non sono noti a chi scrive approfondimenti teorici che permettono di definire, in presenza di elementi che evidenziano un determinato rischio di frode (personale motivato a delinquere e obiettivi possibili) quante risorse economiche investire nella prevenzione e mitigazione di tale rischio aziendale.
Infatti se l'aspetto economico legato all'introduzione di modelli di governance anti-frode (l'inserimento cioè dei cosiddetti "guardiani capaci" citati dalla teoria di Felson) è misurabile in termini quantitativi, non lo è con uguale facilità e immediatezza la stima del grado di "motivazione" a compiere l'atto illecito di uno o più soggetti, ovvero la determinazione della "probabilità" di raggiungere fraudolentemente un dato obiettivo.
Trovare un equilibrio tra buoni e cattivi sembra dunque non essere cosa facile.
Attualmente le cosiddette "fraud policy" aziendali possono prevedere una ampio range di possibilità.
Si osserva in alcuni ambiti aziendali una sorta di "stato di polizia" con l'introduzione di molti apparati di vigilanza e controllo coordinati tra loro con poteri immensi e al limite dalla legislazione, mentre in altre occasioni si constata l'assenza di presidi anti-frode con un ambiente aziendale nel quale vige la più completa anarchia e predisposizione all'illecito.
Tutti gli studiosi però sono d'accordo su di un punto fondamentale.
Per essere davvero efficaci, i protocolli, le procedure, i presidi, gli apparati e le strutture anti-frode, devono essere parte di un progetto di ampio respiro e di lungo periodo, orientato allo sviluppo di un ambiente aziendale sereno e meritocratico.
Infatti un clima aziendale favorevole, ed è stato verificato scientificamente, è sempre garanzia di crescita sana e prosperosa.
s.m.
Il blog si è già occupato in passato di questi temi e in particolare della teoria tradizionale riguardante gli studi empirici sul white collar crime condotti da Donald R. Cressey, le cui risultanze sono state pubblicate nel 1973 nel volume Other People’s Money: A Study in the Social Psychology of Embezzlement (Colletti sporchi e l'esigenza di nuovi modelli teorici).
Tuttavia i modelli empirici, per loro natura, si basano sull'osservazione e l'analisi di fatti e comportamenti già accaduti.
Pertanto la sintesi teorica nasce e si sviluppa sia dall'esperienza maturata sul campo dai professionisti del settore sia dalla conoscenza prodotta dallo studio di singoli casi eclatanti.
L'obiettivo è trarre spunto dall'esperienza e dall'osservazione per definire una griglia di comportamenti, in correlazione con determinati ambienti e organizzazioni aziendali, che possono essere indicatori di una potenziale frode in atto.
Il lavoro della dottrina si concretizza nella definizione di modelli teorico-pratici utili a definire i protocolli di prevenzione del rischio di frode, i codici etici e di comportamento, le procedure di vigilanza, controllo e deterrenza.
Gli approcci più tradizionali distinguono gli aspetti soggettivi o individuali della persona evidenziando le caratteristiche che possono rendere più probabile una "predisposizione" alla commissione degli illeciti; predisposizione intensificata o favorita dalle condizioni culturali e dalle pressioni ambientali.
Oppure, al contrario, in assenza di inclinazioni particolari soggettive o ambientali o culturali, si enfatizzano le occasioni e le opportunità create grazie ad un mancato o ridotto controllo da parte degli organi preposti alla vigilanza. In questo caso anche un individuo generalmente onesto, cade in tentazione assumendo un comportamento illecito.
Da ultimo i modelli più tradizionali tendono ad attribuire la serialità degli atti illeciti alla cosiddetta "razionalizzazione". Un determinato soggetto, secondo questi studi, tende ad assumere un comportamento illecito in modo non episodico, non solo se le opportunità ambientali di compiere tali atti sono favorevoli (ad esempio in una condizione di carenza dei controlli) ma anche se ha la capacità di giustificare se stesso (ad esempio si compie un atto fraudolento in conseguenza di una presunta ingiustizia subita).
Un approccio alternativo o integrativo rispetto a quello appena descritto risulta essere il "modello di Felson" elaborato nel 2002 da Marcus Felson nella seconda edizione del libro "Crime and Everyday Life".
In buona sostanza la teoria elaborata dal sociologo, professore della University of Michigan, analizza la problematica distinguendo i tre aspetti fondamentali del problema: la persona, l'obiettivo e il guardiano.
Terreno fertile per la realizzazione di una frode è la presenza di una persona "motivata" che persegue un obiettivo "possibile".
A riequilibrare la situazione il modello di Felson prevede che il guardiano debba essere "capace".
In contesti aziendali nei quali le persone sono poco motivate a delinquere e gli obiettivi illeciti impossibili da raggiungere (o troppo rischiosi per essere perseguiti), può essere accettata l'assenza di guardiani ovvero la presenza di fraud autitor poco capaci.
Il rischio di frode in questo caso sarà pressoché nullo.
Naturalmente l'equilibrio tra buoni e cattivi, potrà essere assicurato (in teoria!) anche in presenza di individui molto motivati alla commissione di illeciti e con obiettivi facili da raggiungere, con la presenza di guardiani molto esperti e capaci nella prevenzione, individuazione e gestione della frode.
Per Felson dunque è una questione di pesi e contrappesi. Di azioni e reazioni a risultato nullo.
Ma chi decide quando e come ottenere l'equilibrio?
E come misurare il raggiungimento dell'uguaglianza tra le forze opposte?
Da queste domande (ce ne sarebbero molte altre) si aprono nuovi orizzonti di studio e ricerca.
Infatti, al momento, non sono noti a chi scrive approfondimenti teorici che permettono di definire, in presenza di elementi che evidenziano un determinato rischio di frode (personale motivato a delinquere e obiettivi possibili) quante risorse economiche investire nella prevenzione e mitigazione di tale rischio aziendale.
Infatti se l'aspetto economico legato all'introduzione di modelli di governance anti-frode (l'inserimento cioè dei cosiddetti "guardiani capaci" citati dalla teoria di Felson) è misurabile in termini quantitativi, non lo è con uguale facilità e immediatezza la stima del grado di "motivazione" a compiere l'atto illecito di uno o più soggetti, ovvero la determinazione della "probabilità" di raggiungere fraudolentemente un dato obiettivo.
Trovare un equilibrio tra buoni e cattivi sembra dunque non essere cosa facile.
Attualmente le cosiddette "fraud policy" aziendali possono prevedere una ampio range di possibilità.
Si osserva in alcuni ambiti aziendali una sorta di "stato di polizia" con l'introduzione di molti apparati di vigilanza e controllo coordinati tra loro con poteri immensi e al limite dalla legislazione, mentre in altre occasioni si constata l'assenza di presidi anti-frode con un ambiente aziendale nel quale vige la più completa anarchia e predisposizione all'illecito.
Tutti gli studiosi però sono d'accordo su di un punto fondamentale.
Per essere davvero efficaci, i protocolli, le procedure, i presidi, gli apparati e le strutture anti-frode, devono essere parte di un progetto di ampio respiro e di lungo periodo, orientato allo sviluppo di un ambiente aziendale sereno e meritocratico.
Infatti un clima aziendale favorevole, ed è stato verificato scientificamente, è sempre garanzia di crescita sana e prosperosa.
s.m.
lunedì 13 gennaio 2014
Accesso abusivo alla casella di posta elettronica personale
La quasi totalità delle informazioni che ci riguardano transitano attraverso la posta elettronica.
Come comportarsi allora se si sospetta una intrusione illegittima al proprio account?
Si tratta di dati personali - quali i dati bancari e assicurativi, i referti medici, le credenziali di accesso ai social network e alle chat-room - oppure di informazioni ottenute grazie all'analisi delle conversazioni tra amici, colleghi di lavoro eccetera.
In sostanza nella casella di posta elettronica si può trovare ogni elemento utile a ricostruire l'identità di un determinato soggetto; e chi ha accesso, abusivamente, a questi dati ha in mano uno strumento formidabile da utilizzare per le ragioni più varie che vanno dal ricatto alle attività di marketing e promozionali.
Quanti operano nel settore dell'informatica forense possono confermare che l'accesso abusivo alla casella di posta elettronica è ipotesi piuttosto diffusa.
Si tratta di un reato grave, qualificato dall'art. 615-ter del codice penale ("Accesso abusivo ad un sistema informatico o telematico"), il quale punisce chiunque si introduce abusivamente in un sistema informatico o telematico protetto da misure di sicurezza.
La pena prevista dal codice è la reclusione fino a tre anni, limite elevato a cinque anni in conseguenza dell'applicazione di alcune aggravanti legate al ruolo rivestito dalla persona che commette il reato o in caso di danneggiamento del sistema che si è violato.
Pene incrementate ulteriormente se i sistemi informatici o telematici violati appartengono all'ambito militare, alla sanità, all'ordine pubblico, alla protezione civile eccetera.
Nel caso di intrusione abusiva alla casella di posta elettronica, il delitto è punibile a querela della persona offesa.
Pene incrementate ulteriormente se i sistemi informatici o telematici violati appartengono all'ambito militare, alla sanità, all'ordine pubblico, alla protezione civile eccetera.
Nel caso di intrusione abusiva alla casella di posta elettronica, il delitto è punibile a querela della persona offesa.
Tuttavia non sempre la vittima ha le capacità tecniche necessarie a fornire una prova utilizzabile in giudizio per dimostrare un accesso abusivo alla propria casella di posta elettronica.
Come comportarsi allora se si sospetta una intrusione illegittima al proprio account?
Al fine di far emergere l'eventuale rilevanza penale dei fatti ed ove si ritenga di voler proporre una querela, risulta indispensabile circostanziarla con i seguenti dettagli:
Occorre infine evidenziare se la casella di posta elettronica è abbinata ad altri servizi (ad esempio a conti correnti online): a tal fine, indipendentemente dalla presentazione della querela, bisognerà provvedere al più presto al cambio del riferimento e-mail per tali servizi.
- specificare se la casella di posta è utilizzata con frequenza e in quale ambito (lavoro, tempo libero, altro utilizzo);
- è fondamentale riportare nella querela la password esatta di accesso alla casella (poiché il Pubblico Ministero dovrà appurare se il sospettato ha utilizzato la medesima password del querelante per prendere cognizione del contenuto della casella);
- insieme all'informazione indicata al punto precedente, è necessario specificare anche la domanda segreta eventualmente pre-impostata per ottenere dal sistema informatico la password in caso di dimenticanza, indicando altresì ogni informazione sulle persone che conoscono tale password o che avrebbero potuto conoscerla;
- indicare il tipo di collegamento usato (chiavetta internet, rete wireless, remota, Ethernet eccetera) e l'operatore telefonico fornitore del servizio, nonchè il luogo in cui avviene abitualmente l'accesso (casa, lavoro, università, eccetera);
- definire il sistema operativo del PC utilizzato abitualmente per l'accesso alla posta elettronica e descrivere gli eventuali aggiornamenti di sicurezza configurati nonché se l’utente possiede i privilegi di amministrazione di tale computer;
- indicare le misure di protezione adottate a tutela della password di accesso all'email;
- descrizione dei motivi per i quali si ha il sospetto di uno o più accessi abusivi;
- elencare il contenuto della casella di posta al momento dei fatti, con particolare riferimento alla presenza di messaggi di grande rilevanza (dati sensibili, personali, riservati).
Occorre infine evidenziare se la casella di posta elettronica è abbinata ad altri servizi (ad esempio a conti correnti online): a tal fine, indipendentemente dalla presentazione della querela, bisognerà provvedere al più presto al cambio del riferimento e-mail per tali servizi.
Iscriviti a:
Post (Atom)