AdSense4

Bing

AdSense3

martedì 22 maggio 2012

Rating di legalità delle imprese (nuovi obblighi per le banche)

E' stata pubblicata sulla Gazzetta Ufficiale n. 117 del 21 maggio 2012 la L. 62/12, concernente disposizioni urgenti recanti integrazioni al D.Lgs. 1/12 (c.d. "Decreto Liberalizzazioni"), convertito con modificazioni dalla L. 27/12.

In particolare le modifiche apportate dalla Legge di conversione, che hanno efficacia dal giorno successivo a quello della sua pubblicazione (cioè da oggi), hanno riguardato l'Art. 5-ter, c. 1, del D.Lgs. 1/12 con riferimento al "Rating di legalità delle imprese".

Il testo definitivo recita: 
1. Al fine di promuovere l’introduzione di principi etici nei comportamenti aziendali, all’Autorità garante della concorrenza e del mercato é attribuito il compito di segnalare al Parlamento le modifiche normative necessarie al perseguimento del sopraindicato scopo anche in rapporto alla tutela dei consumatori, nonché di procedere, in raccordo con i Ministeri della giustizia e dell’interno, alla elaborazione ed all’attribuzione, su istanza di parte, di un rating di legalità per le imprese operanti nel territorio nazionale che raggiungano un fatturato minimo di due milioni di euro, riferito alla singola impresa o al gruppo di appartenenza, secondo i criteri e le modalità stabilite da un regolamento dell’Autorità garante della concorrenza e del mercato da emanare entro novanta giorni dalla data di entrata in vigore della presente disposizione. Al fine dell’attribuzione del rating, possono essere chieste informazioni a tutte le pubbliche amministrazioni. Del rating attribuito si tiene conto in sede di concessione di finanziamenti da parte delle pubbliche amministrazioni, nonché in sede di accesso al credito bancario, secondo le modalità stabilite con decreto del Ministro dell’economia e delle finanze e del Ministro dello sviluppo economico, da emanare entro novanta giorni dalla data di entrata in vigore della presente disposizione. Gli istituti di credito che omettono di tener conto del rating attribuito in sede di concessione dei finanziamenti alle imprese sono tenuti a trasmettere alla Banca d’Italia una dettagliata relazione sulle ragioni della decisione assunta.".

Chiedo ai lettori del post un monitoraggio sull'argomento e di fornire eventuali commenti.


lunedì 21 maggio 2012

Convegno su frodi e procedure concorsuali



Convegno

"L'individuazione delle frodi nell'ambito delle procedure concorsuali: 
temi critici sotto il profilo investigativo"

Organizzato da Politeia - Centro per la ricerca e la formazione in politica ed etica in collaborazione con il Tribunale Ordinario di Milano, Sezione Seconda Civile (Fallimento e Procedure concorsuali, Revocatorie fallimentari)


Giovedì 7 giugno 2012 
Orario: dalle 14.30 alle 18.30 
Salone Valente, Via Carlo Freguglia 14, 20122 Milano
Ingresso gratuito


Conoscere i profili comportamentali e le strategie di occultamento di frodi ed illeciti adottate da chi perpetra reati connessi al fallimento può consentire non solo di velocizzare e rendere maggiormente efficaci le metodologie di indagine, ma anche di migliorare la comprensione del fenomeno con indubbi benefici nell'azione di contrasto al medesimo nell'ambito delle procedure concorsuali. 
A fronte della crescente complessità e diffusione del fenomeno, come pure del livello di sofisticazione, anche tecnologica, assunto dalle attività economiche esercitate dalle imprese è ormai indispensabile approcciare le menzionate fattispecie patologiche in forma interdisciplinare, ricorrendo al sapere di discipline quali criminologia, diritto, economia ed informatica; in tal modo sarà finalmente possibile favorire lo sviluppo di una cultura ove le crisi di impresa rappresentino solo la naturale conseguenza del ciclo di vita imprenditoriale e non un terreno fertile per la realizzazione di frodi. 
In virtù di quanto sopra, il convegno si propone di affrontare le principali problematiche attinenti l'indagine dei comportamenti che configurano reati fallimentari secondo tale innovativo modello di approccio. 

Introduzione:

❖ Dott. Roberto Fontana (Tribunale di Milano, Seconda Sezione Civile)
❖ Dott. Emilio D'Orazio (Direttore Centro Studi - Politeia)

Relatori:

❖ Prof. Nicola Pecchiari, Università L. Bocconi
    Articolazione e complessità delle frodi aziendali nell'ambito delle 
    procedure concorsuali
❖ Prof. Giuseppe Pogliani, Università L. Bocconi
    Il ruolo delle metodologie di computer forensic nella investigazione delle frodi
❖ Prof. Avv. Francesco Mucciarelli, Università L. Bocconi
    La prova dei reati di bancarotta
❖ Dott. Luigi Orsi (Sostituto Procuratore presso il Tribunale di Milano)
    Riflessioni in tema di indagine penale 

Moderatore:

❖ Moderatore: Avv. Alessandro Corrado


L’evento è stato accreditato ai fini della Formazione continua degli Avvocati e dei Dottori Commercialisti ed Esperti Contabili.
Per motivi organizzativi, si prega di confermare la propria presenza a: convegnofrodi.politeia@gmail.com (indicando nel testo della mail: nome e cognome, codice fiscale e ordine di appartenenza, specificando se di Milano o di altra città). 

[Il convegno è rivolto a Curatori e Commissari giudiziali. Le iscrizioni saranno accettate nel limite di capienza della sala]



domenica 13 maggio 2012

Chi fa da sè ...fa per tre?

Le procedure di fraud auditing si snodano secondo fasi successive che si originano con il conferimento formale dell'incarico al fraud auditor e si concludono con l'emissione della relazione/perizia tecnica e con l'eventuale supporto alle azioni legali.
C'è però una fase che anticipa l'accettazione dell'incarico.
Si tratta di un momento importante che determina l'intero rapporto fra il cliente vittima della frode e il fraud auditor.
In questa fase preliminare si definiscono l'oggetto delle verifiche e le procedure da compiere, si pianificano le tempistiche entro le quali saranno portate a termine le analisi, si identificano le competenze necessarie e le tecniche da applicare.

Molte volte però il buon esito delle attività di forensic accounting è incerto a causa delle indagini "fai da te" condotte precedentemente all'arrivo del fraud auditor da personale appartenente all'azienda non avente le necessarie competenze.
Non parlo, ovviamente, delle attività svolte dai vari organismi di vigilanza interna, bensì delle pratiche spensierate e maldestre svolte da chi si immedesima nel tenente Colombo improvvisando gli accertamenti.
Si provi ad immaginare la situazione.
All'arrivo del professionista specializzato nella ricostruzione di un fatto presumibilmente fraudolento, questo si sente dire: "Egregio dottore, è tutto chiaro ormai! Tutto provato! Tizio ha rubato, Caio l'ha aiutato e l'unica cosa da fare è scrivere una bella relazione che riassuma il lavoro che abbiamo fatto al nostro interno... tutto qui! Lei si limiti a scrivere e poi i nostri avvocati penseranno a farci vincere la causa ed ottenere un lauto risarcimento dei danni".

Purtroppo succede anche questo!

In casi come quello descritto di certo c'è solo l'elevatissimo rischio di aver alterato in modo irrecuperabile le evidenze documentali della frode, tanto da renderle inutilizzabili in un procedimento penale o civile.
Si pensi ad esempio ai dati digitali (ormai qualsiasi documento è creato ed archiviato in formato elettronico) i quali, se non acquisiti secondo particolari protocolli di computer forensic, divengono inopponibili ai terzi e non accoglibili dal Giudice come mezzi di prova.

Il fraud auditor si trova dunque davanti ad un bivio.
Accettare l'incarico e limitarsi a certificare un lavoro fatto da altri, senza svolgere ulteriori accertamenti che potrebbero determinare risultanze difformi ovvero opposte a quelle già assimilate.
Oppure rifiutare l'incarico in assenza di precise garanzie sulla possibilità di operare in modo indipendente ed autonomo.
Per quanto mi riguarda, la scelta da fare è scontata!
Il rischio infatti è chiaro: il fatto fraudolento è accaduto realmente, l'azienda ha subito un danno, ma il  colpevole può farla franca grazie alla mancanza di strategia e competenza.
Chi fa da sè, in questi casi, rischia...


giovedì 3 maggio 2012

Prova o indizio?

Non so dire in quante occasioni mi sono ritrovato a ragionare se un certo documento fosse da considerare prova o soltanto indizio di un fatto illecito.
Nelle stesse medesime occasioni, tuttavia, sono arrivato a ritenere questo esercizio mentale totalmente superfluo! 

Il forensic accountant, infatti, commetterebbe un grossolano errore se si mettesse a giudicare se una certa scrittura contabile piuttosto che un'operazione "back to back" rappresenti o meno una prova o sia da classificare come semplice indizio.

Il forensic accountant è tenuto a descrivere un determinato fatto attraverso ricostruzioni meramente tecniche e oggettive e si dovrebbe astenere dall'entrare nel merito delle presunte responsabilità penali o formulare ipotesi sui reati commessi e sulle relative pene e sanzioni ovvero, ancora, dovrebbe evitare ogni altra valutazione relativa alla natura probatoria o indiziaria della documentazione analizzata.

Queste considerazioni non sono di sua competenza.
La valutazione della prova e degli indizi è delegata, dal nostro ordinamento giuridico, esclusivamente al Giudice. Senza eccezioni!

Sono due le fonti normative che stabiliscono tale principio: l'art. 192 del Codice di Procedura Penale e l'art. 2729 del Codice Civile.
In particolare, l'art. 192 C.p.p., dal titolo "Valutazione della prova", afferma ai commi 1 e 2 che:
"1. Il giudice valuta la prova dando conto nella motivazione dei risultati acquisiti e dei criteri adottati 
2. L’esistenza di un fatto non può essere desunta da indizi a meno che questi siano gravi, precisi e concordanti". 
Mentre l'art. 2729 c.c., dal titolo "Presunzioni semplici" al comma 1 stabilisce che: "Le presunzioni non stabilite dalla legge sono lasciate alla prudenza del giudice, il quale non deve ammettere che presunzioni gravi, precise e concordanti".

La norma è chiara!
La "prova" è valutata, motivata e giustificata esclusivamente dal Giudice.

Mentre l'"indizio" è assimilabile a "prova" se, e solo se, è "grave, preciso e concordate" (e qui si perdono le disquisizioni teorico-dottrinali sul significato giuridico da attribuire ai termini "grave", "preciso" e "concordante", dalle quali fuggo volentieri...).

Inoltre per la legge la "presunzione" non esiste come dato oggettivo, ma solo come conseguenza di una valutazione presa dal Giudice, il quale in scienza e coscienza stabilisce che l'indizio a lui sottoposto debba essere accolto in quanto giustifica in modo pieno e preciso una relazione logica e consequenziale tra gli eventi accaduti.

All'investigatore contabile non compete tale valutazione!
Anzi incorrerebbe in un grave difetto giuridico e professionale se si attribuisse un esercizio non richiesto e per di più espressamente proibito dal nostro ordinamento.

Piuttosto il forensic accountant si dovrebbe chiedere se il suo lavoro ha prodotto un risultato completo ed esaustivo rispetto agli elementi disponibili.

La domanda giusta da porsi non è, infatti, se e come un certo documento sia idoneo ad incastrare il responsabile della frode ma se e come si possa descrivere una certa operazione finanziaria in modo maggiormente attendibile, preciso, concordante e convincente.

Il processo di ricostruzione documentale di un fatto presumibilmente illecito (ancora una volta, è il Giudice a valutare se un comportamento è illecito o meno) dovrebbe non dare adito ad equivoci, interpretazioni, verosimiglianze e genericità.

Il forensic accountant in questo caso faciliterà il lavoro del Giudice.

s.m.


giovedì 19 aprile 2012

Timeline analysis & Visual intelligence

Nell'ambito delle attività d’indagine riveste un ruolo rilevante l’analisi degli avvenimenti o delle operazioni finanziarie dal punto di vista cronologico.
Tale attività è denominata “timeline analysis”.
Negli incarichi di fraud auditing la "timeline analysis" è solitamente parte della cosiddetta "visual intelligence".
La "visual intelligence" è lo strumento di rappresentazione grafica di un determinato fatto e viene realizzata utilizzando particolari software che aiutano il fraud auditor a condurre gli accertamenti, procedendo passo dopo passo ed aggiungendo elementi nuovi allo schema.
Un po' come in un mosaico, tassello dopo tassello, si ricostruisce e raffigura l'evento fraudolento.
Gli applicativi utilizzati (alcuni ottimi per la loro versatilità e la facilità d'impiego), sono strutturati per rappresentare operazioni finanziarie, successioni di fatti, interazioni tra soggetti, legami societari, correlazioni tra avvenimenti, rapporti di dipendenza eccetera.
Grazie alla "visual intelligence", pertanto, anche l'evento più caotico può essere illustrato con relativa semplicità, nella sua globalità e dinamicità, evidenziandone lo scorrere dei fatti nel tempo e le interazioni tra le entità coinvolte.
Da questo punto di vista la "visual intelligence" ha lo scopo di raccontare una storia facilitandone la comprensione.
Si immagini infatti quanto sia difficoltoso, senza ricorrere a questo strumento, il dover descrivere in un'aula di tribunale, per fare un esempio, davanti a Giudici, PM, avvocati e consulenti di parte (come anche davanti ad un Consiglio di Amministrazione) una complicatissima operazione "back to back" portata a termine utilizzando prodotti finanziari derivati, strutturati da istituti bancari off-shore, pianificata da una società riconducibile ad un trust e gestita da fiduciari...
Il rischio per il fraud auditor è piuttosto evidente: creare confusione ed incomprensioni tra gli interlocutori, cadere in contraddizione, trascurare aspetti importanti; in altre parole, vanificare il lavoro fatto!
In queste circostanze dunque, le tecniche di "visual intelligence" aiutano certamente a descrivere in modo chiaro, corretto ed esaustivo ogni aspetto della vicenda.



martedì 3 aprile 2012

Sniffing: un rischio reale anche in ufficio!

Si osserva ormai da qualche tempo un'impennata della domanda di servizi rivolti al contrasto dello spionaggio industriale. Sono infatti notevoli i danni economici procurati alle aziende da questo fenomeno predatorio.
La conseguenza immediata del furto di informazioni strategiche è rappresentata dalla perdita del vantaggio competitivo.
La sottrazione illecita di dati riservati inerenti, ad esempio, i progetti industriali, le innovazioni tecnologiche, gli accordi di partnership, i piani tariffari o l'elenco dei fornitori e dei clienti, nei casi più estremi può favorire anche altri fenomeni criminali quali il ricatto e l'estorsione.

Mi piacerebbe proseguire nell'approfondimento di quanto ho iniziato a descrivere... ma inverto subito la rotta!

Vorrei invece trattare dell'altra faccia della luna dello spionaggio industriale... cioè del cosiddetto "sniffing da ufficio".
Si tratta di una fattispecie grave e pericolosa, che si origina all'interno dell'azienda ed è facilitata dalla larga diffusione degli strumenti di spionaggio "fai da te". Questi apparati sono accessibili a tutti, proposti in modo massivo attraverso la rete o le televendite, sono relativamente economici, semplici da usare e assicurano buoni risultati.
E' uno spionaggio tanto casereccio quanto invasivo, praticato con disinvoltura anche nei luoghi di lavoro.
Recentemente mi è capitato di condurre incarichi professionali aventi l'obiettivo di stanare chissà quale audace 007 infiltratosi nella struttura aziendale, per poi riscontrare che il responsabile del crimine era il ben più umile e schivo geometra dell'ufficio lubrificazione impianti...


Solitamente l'obiettivo iniziale di tali attività spionistiche è molto terra-terra ed è associato all'ossessione voyeuristica di farsi gli affari altrui o al desiderio di misurare la propria abilità nell'accedere abusivamente agli archivi aziendali con il fine di conoscere, ad esempio, lo stipendio del proprio superiore o il contenuto del richiamo disciplinare rivolto al vicino di scrivania; salvo poi esibire questi "trofei" con imbarazzante leggerezza.
Una volta assecondate le curiosità prioritarie, tuttavia, la spia aziendale, forte di averla fatta franca, potrebbe alzare il tiro arrivando a sottrarre informazioni sempre più strategiche e vitali; il fine potrebbe dunque mutare ed assumere connotati più simili allo spionaggio industriale di tipo tradizionale.
Se poi tali informazioni sono carpite attraverso l'intercettazione dei dati transitanti nella rete aziendale si è in presenza dello "sniffing informatico".
Sniffing deriva dal termine inglese “to sniff”, annusare, odorare, sniffare; e sebbene tale attività possa essere condotta anche per scopi legittimi, ad esempio per l'individuazione di problemi tecnici di rete, il termine è comunemente utilizzato per identificare le attività di intercettazione fraudolenta di password o di altre informazioni sensibili.

Materialmente l’intercettatore abusivo si avvale di appositi software o hardware detti "sniffer", che hanno anche altre funzionalità quali ad esempio l’analisi del traffico internet, la decodifica dei pacchetti di dati trasmessi in rete o l'identificazione dell'ubicazione geografica (o di rete) dell'utente.
E' bene dirlo, lo spione di turno può trarre vantaggi anche grazie a comportamenti superficiali purtroppo molto diffusi in ufficio... ad esempio, l'annotazione di password, user-id o procedure di accesso sui "post-it" applicati ai monitor dei PC.
Inoltre oggigiorno lo sniffing ha incrementato le probabilità di successo grazie alla diffusione negli ambienti di lavoro delle reti locali senza fili o “WiFi”.
Di fatto l’utilizzo di sistemi wireless, soprattutto se di vecchia generazione, facilita le intrusioni.
Ma attenzione, perché anche gli apparati WiFi più moderni che prevedono standard di sicurezza elevati, possono essere vulnerabili se non sono configurati correttamente.
Sostanzialmente il furto di dati sensibili avviene attraverso l’identificazione da parte dell’intruso della “chiave” che protegge il traffico circolante nella rete WiFi.
Pertanto il problema è sempre lo stesso: la facilità di reperimento della password!
Attraverso tale chiave lo sniffer può sottrarre le informazioni circolanti sulla rete locale oppure, nei casi più gravi, penetrare direttamente nel PC del collega e copiare, modificare, cancellare o incollare ogni tipo di file.
Può anche capitare che il controllo dell'attività informatica del malcapitato vicino di scrivania, sia condotta in modo costante e a 360°, grazie all'istallazione sul suo PC di uno dei tanti spy-software facilmente reperibili in rete...


martedì 27 marzo 2012

Riciclaggio: la tecnica della frammentazione

Il denaro di provenienza illecita è riciclato attraverso varie modalità più o meno avanzate e più o meno conosciute, ma tutte finalizzate ad interrompere la tracciabilità tra l'origine e la destinazione dei fondi.
Una delle modalità di riciclaggio più frequenti da osservare utilizza la tecnica della "frammentazione".
La "frammentazione del denaro sporco", lo dice il termine, si realizza tramite la dispersione, la suddivisione, la disgregazione dell'importo originato dal fatto illecito in più canali di drenaggio che lo portano ad ambiti economico-finanziari apparentemente leciti.
L'obiettivo è sempre lo stesso. Cioè quello di rendere difficile la riconducibilità degli investimenti finali all'origine (illecita) dei fondi.


Si è potuto osservare come un'organizzazione criminale che aveva accumulato un fondo pari a 100 € (per fare un esempio) grazie ai proventi derivanti dal traffico degli stupefacenti, lo abbia frammentato investendolo nel modo seguente:
€ 10 in immobili,  
€ 15 in titoli di Stato, 
€ 10 in polizze assicurative, 
€ 5 in disponibilità liquide depositate su vari c/c bancari accesi presso alcuni istituti di credito, 
€ 10 in prodotti finanziari derivati, 
€ 5 in metalli preziosi e opere d'arte, 
€ 15 in pacchetti azionari di varie aziende,
€ 5 in attività commerciali al minuto,
€ 10 in operazioni di pronti contro termine,
€ 15 in altra attività illecita: l'usura.

A queste tecniche di frammentazione si risponde con opportune tecniche di indagine mirate a ricostruire i canali del flusso illecito...


giovedì 15 marzo 2012

Legge 12/12 in materia di crimine informatico

La Legge 12/2012, entrata in vigore pochi giorni fa, introduce la possibilità per gli Organi Giudiziari di confiscare la strumentazione informatica utilizzata dal cybercrime al fine di riutilizzarla per le indagini.
La logica della legge è piuttosto chiara: ed è quella di garantire anche agli organi inquirenti l'utilizzo di mezzi altamente sofisticati quali quelli utilizzati oggigiorno dai criminali informatici.
L'evoluzione tecnologica ha, fin'ora, avvantaggiato questa categoria di criminali, i quali, disponendo di ampie risorse economiche, riescono ad assicurare un elevato livello tecnologico ai propri apparati hardware e software.
I problemi riscontrati nelle indagini di natura informatica non sono legati solamente, per fare un esempio qualsiasi, alla velocità con cui sono effettuate le analisi dei file sequestrati, ma riguardano tematiche che spaziano dalla decriptazione delle trasmissioni dei dati, all'analisi delle tracce lasciate dalle conversazioni effettuate mediante skype, twitter o altri social network, dalla definizione dei profili degli utilizzatori dei dispositivi elettronici, all'apertura di file protetti da password o al recupero dei file cancellati.
A mio avviso, ma dovrebbe essere normale pensarlo (!), i mezzi a disposizione della Giustizia devono essere più avanzati rispetto a quelli utilizzati dal crimine.
Se tuttavia, per cause che sarebbe decisamente complesso qui sintetizzare, gli organi inquirenti non riuscissero ad aggiornarsi con la necessaria celerità... bé allora, la via migliore potrebbe essere proprio quella indicata dalla Legge 12/12.
Nei prossimi anni sarà possibile giudicarne la validità.

Per il momento segnalo il commento sulla Legge in oggetto pubblicato sull'edizione on-line de Il Sole 24 Ore (Diritto24) dall'Ing. Maurizio Bedarida (consulente informatico).
Commento che si può leggere al seguente indirizzo:
http://www.diritto24.ilsole24ore.com/avvocatoAffari/professioneLegale/2012/03/legge-n122012-e-contrasto-ai-fenomeni-di-criminalita-informatica.html

lunedì 12 marzo 2012

4.000 accessi

Siamo alla vigilia dei 4.000 accessi (in questo momento siamo a 3.992).
Tutto ciò che sta accadendo è decisamente superiore ad ogni mia attesa.
E pensare che l'idea di creare un blog su questo argomento è dovuta solamente al riconoscimento che devo al mio maestro.
Purtroppo Christian è mancato improvvisamente nell'estate 2011.

giovedì 1 marzo 2012

Il manager con la piuma di fagiano (vite da forensic accountant)

A volte un comportamento insolito o stravagante, per non dire violento, può essere sintomo di una frode in atto.

Intendiamoci però, al giorno d'oggi in ufficio se ne vedono davvero di tutti i colori e la famosissima sitcom Camera Caffè è riuscita a rappresentarlo molto bene!
Pertanto le regole puramente empiriche potrebbero non essere molto significative.

A tal proposito ho ancora molto vivo il ricordo di un'attività di fraud auditing che svolsi agli albori della mia carriera.
Si trattava di una filiale italiana appartenente ad un gruppo tedesco operante nel mercato dell'elettronica di consumo.
Ebbene questa piccola realtà italiana, costituita da poco più di 30 dipendenti, era totalmente in balia di un amministratore iracondo, eccentrico e... ladro.

La situazione di particolare gravità venne a galla grazie al numero verde anti-frode istituito dalla casa madre, ma mai reclamizzato nella filiale italiana (sic!), al quale giunse una segnalazione anonima.
La fonte descrisse di come nel corso di una riunione, alla domanda su che sorte avessero avuto le forniture di vini pregiati destinati ad omaggiare la migliore clientela, l'amministratore, in uno dei suoi frequentissimi scatti d'ira, avesse scagliato verso il suo interlocutore un mug, con tutto il suo contenuto (caffè e latte, per la precisione).

Successivamente la casa madre ricevette ulteriori segnalazioni; delle vere e proprie richieste d'aiuto, nonché prove documentali a dimostrazione di varie ruberie, truffe e alterazioni contabili.
Pertanto si decise di intervenire inviando un ispettore.
Ebbene, il povero ispettore il giorno dopo il suo arrivo presso gli uffici italiani si vide "accompagnare" alla porta dal corpulento amministratore (un omone baffuto di 140 kg per 2 metri di altezza).

Il fatto provocò l'intervento diretto del potentissimo Socio Fondatore e Presidente Operativo Globale della multinazionale, non foss'altro perché il giovane ispettore preso a calci, era... suo nipote!

Sì organizzò dunque un blitz.
Il "commando", alle dirette dipendenze del Presidente Globale appositamente arrivato da Berlino, era composto da un avvocato giuslavorista, da due fraud auditor (il sottoscritto e un collega), dall'ispettore malmenato e da... una guardia del corpo!

Ebbene sì! Il truce amministratore si vantava si possedere una collezione di armi da caccia, frustini e altri mezzi di offesa di foggia medioevale, tutti esposti in bella mostra nel proprio ufficio.

Alle ore 10.30 di un nebbioso martedì di dicembre, si presentò presso la portineria dell'azienda il Presidente Globale chiedendo di incontrare l'amministratore, il quale, mostrando sorpresa per la visita inaspettata, lo fece subito accompagnare in sala riunioni.
Dopodiché chiese alla segretaria di portare... il mug con caffè e latte.

Alle ore 10.45 fece irruzione il resto del "commando"!
Ognuno di noi aveva un ruolo.
L'avvocato, insieme al Presidente Globale, provvide all'immediata sospensione dell'amministratore dalle attività lavorative, noi fraud auditor iniziammo a fotografare e a catalogare tutta la documentazione e gli oggetti contenuti negli uffici, a sigillare gli armadi e i cassetti, a conservare il contenuto dei cestini dei rifiuti e a verbalizzare le prime testimonianze dei dipendenti sui fatti accaduti, la guardia del corpo si occupò invece di mettere in sicurezza le varie armi disseminate nei locali societari, l'ispettore, ancora piuttosto impaurito, fu mandato dallo zio ad ispezione l'automobile di rappresentanza data in uso all'amministratore e parcheggiata nel piazzale antistante l'azienda.

Alle 13.30 l'amministratore lasciò i locali aziendali e con un taxi si diresse verso casa. Aveva con sé due grossi scatoloni contenenti gli oggetti di sua proprietà. Oggetti, beninteso, fotografati, catalogati e fatti dichiarare formalmente "come propri" all'amministratore.

Seguì, nel pomeriggio, la riunione generale con i dipendenti.
Alcuni erano ancora molto scossi, altri increduli e altri finalmente sereni. Tutti però quel giorno ebbero la percezione che il passato... era veramente passato!

Ci accolsero come se fossimo stati l'Esercito della Salvezza.

Seguirono due settimane di intenso lavoro. Dovemmo ricostruire a tempo di record i fatti fraudolenti più eclatanti, calcolando i danni arrecati all'azienda e inventariando i molti beni aziendali sottratti illecitamente dall'amministratore, il tutto attraverso l'analisi approfondita della documentazione amministrativa, contabile e bancaria.

Il Presidente Globale decise di nominare il nipote come nuovo amministratore pro-tempore della sede italiana e di riconoscere un aumento di stipendio a tutti i dipendenti a titolo di risarcimento per ciò che avevano subìto.
Mentre per l'amministratore disonesto la sorte fu decisa in base all'esito delle attività di fraud auditing: licenziamento per giusta causa e denuncia all'Autorità giudiziaria.

Osservo, per concludere, che i primi sospetti di frode in capo all'amministratore, cominciarono ad emergere non tanto per il suo comportamento violento (materia più di competenza sindacale) o eccentrico (usava presentarsi in azienda, da buon patriota tedesco, indossando il "ledertracht", cioè l'abito tradizionale dell'Alta Baviera, con tanto di copricapo accessoriato con una lunga e vigorosa piuma di fagiano) ma perché, al suo arrivo, fece insonorizzare il proprio ufficio e periodicamente usava commissionare approfondite bonifiche elettroniche al fine di individuare eventuali apparati di spionaggio...

s.m. 
(forensic accountant)