AdSense4

Bing

AdSense3

mercoledì 1 agosto 2012

Forensic Due Diligence: uno strumento di approfondimento nelle operazioni di M&A

Ripropongo l'articolo di Simone Migliorini in tema di "forensic due-diligence".

Il contributo è stato pubblicato l'11 luglio scorso da legalcommunity.it (http://www.legalcommunity.it/forensic-due-diligence-uno-strumento-di-approfondimento-nelle-operazioni-di-ma).
Ringrazio l'ottimo Aldo Scaringella, ideatore e fondatore del sito, per avere dapprima pubblicato il contributo e poi autorizzato il sottoscritto a riportarne integralmente il testo sul blog.


*    *    *


Forensic Due Diligence: uno strumento di approfondimento nelle operazioni di M&A

Attualmente nelle operazioni di fusione e acquisizione gli strumenti ai quali si ricorre per analizzare, ed eventualmente evidenziare, le criticità di una potenziale acquisenda sono rappresentati dalle seguenti attività di verifica:

1. due diligence contabile e fiscale;
2. due diligence legale.

I due strumenti sopra menzionati rappresentano attività di analisi volte a fornire una panoramica di breve/medio periodo degli aspetti maggiormente critici di una società, sia in ambito amministrativo-contabile che in ambito legale. Senza soffermarsi sugli elementi peculiari di una due diligence contabile, occorre tuttavia osservare che in alcuni recenti casi di acquisizione le attività di analisi condotte non sono state sufficienti ad evidenziare le effettive problematiche presenti all’interno del bilancio di una società. Basti pensare che in alcune situazioni il management e la proprietà della società acquisita hanno occultato alcune irregolarità nelle posizioni contabili della società; si porta ad esempio la sovrastima del valore di magazzino o la cessione di una partecipazione a prezzi irrisori a soggetti solo formalmente terzi. A parere di chi scrive alla due diligence contabile occorre affiancare un altro strumento, consistente nella forensic due diligence, idoneo ad approfondire le criticità emerse dalla due diligence contabile. Infatti, se da un lato la due diligence contabile fornisce una panoramica a 360 gradi della situazione economica, patrimoniale e finanziaria la forensic due diligence, andando mirata su determinate poste individuate come sensibili, consente di fornire una visione verticale di uno specifico ambito di bilancio. In particolare una forensic due diligence consente di effettuare un’analisi maggiormente approfondita delle key issue emerse dalla due diligence contabile e, scavando in profondità (soprattutto negli anni meno recenti) consente di comprendere, ed eventualmente far emergere, fenomeni che non si sono verificati esclusivamente negli ultimi anni ma che sono stati generati dallo stratificarsi degli accadimenti contabili lungo tutto l’arco di vita della società. Riprendendo gli esempi precedentemente proposti nel caso di un magazzino sovrastimato, una forensic due diligence consentirebbe di evidenziare la presenza fra le giacenze di prodotti che nella realtà non sono nella disponibilità della società. L’attività consentirebbe altresì di evidenziare anche eventuali fenomeni di obsolescenza o stratificazione; fenomeni che, giova ribadire, nella maggioranza dei casi si generano in un arco temporale molto ampio e non esclusivamente negli ultimi due o tre esercizi di attività. Ulteriormente, per quanto concerne l’esempio delle partecipazioni, l’attività di verifica potrebbe permettere di evidenziare operazioni specifiche che, seppure concluse, e quindi non più rilevanti ai fini dell’operazione di acquisizione, potrebbero dimostrarsi a danno della società e, pertanto, a danno della potenziale acquirente; basti pensare ad una operazione di cessione di una partecipazione ad una parte correlata intervenuta un anno prima dell’operazione di acquisizione. In questo caso, ai fini dell’operazione di acquisizione, il valore della partecipazione non rientra fra i valori patrimoniali della società e quindi potrebbe non essere oggetto di valutazione specifica; nella realtà, invece, il problema potrebbe risiedere proprio nel fatto che tale valore non rientra fra gli attivi patrimoniali. Da ultimo si vorrebbe porre l’attenzione del lettore su due ulteriori aspetti; in particolare quando effettuare una forensic due diligence e a chi commissionarla. A parere di chi scrive una forensic due diligence dovrebbe essere effettuata in una fase successiva alla due diligence contabile e fiscale. Qualora fossero previsti, nell’ambito dell’accordo di cessione, meccanismi di adeguamento del prezzo o di definizione di parti variabili del prezzo, il momento ideale per effettuare una forensic due diligence, sarebbe fra la data di acquisizione e quella di successiva ridefinizione del prezzo e, quindi, in un momento in cui tutte le informazioni contabili della società acquisita entrano nella disponibilità della società acquisenda. Infine, con riferimento a chi affidare una forensic due diligence, si osserva che se nel campo delle due diligence contabili esistono specialisti a ciò dedicati, basti pensare ai professionisti appartenenti ai dipartimenti di transaction services delle società di revisione, anche nel campo delle forensic due diligence esistono particolari categorie di esperiti, rappresentati dai “fraud auditors” che, grazie all’esperienza maturata e a competenze multidisciplinari specifiche (in materia giuridica, economico-finanziaria, investigativa e di computer forensic), posseggono le competenze necessarie ad analizzare con senso critico le operazioni giudicate sensibili ovvero ad individuare le singole poste di bilancio meritevoli di approfondimento.

Simone Migliorini*
(Forensic accountant)



* Ho conosciuto Simone negli anni trascorsi presso il Forensic Department di KPMG, apprezzandone le capacità professionali. Dopo un'esperienza passata presso un'altra big4, sempre operando nel dipartimento forensic, Simone da qualche tempo è tornato a lavorare con me occupandosi di procedure concorsuali e fraud auditing.
Gli scenari e le tecniche dell'illecito cambiano costantemente, così come i luoghi di lavoro presso i quali si opera, ma la passione per questa professione rimane costante ed inalterata.


domenica 15 luglio 2012

L'Attività di forensic accounting

Un caro amico, ex collega dei tempi in cui lavoravo come fraud auditor nel mitico Forensic Department di KPMG, mi ha invitato a visitare il sito di AIEA.

Si tratta dell'Associazione Italiana Information Systems Auditors, senza fini di lucro, costituita nel dicembre 1979 con lo scopo di promuovere l'approfondimento dei problemi connessi al controllo del processo di elaborazione automatica dei dati e di favorire lo sviluppo di metodologie, di standard e di tecniche nella loro realtà applicativa. 

Il 4 ottobre 2006 fui invitato presso la sede romana dell'associazione per parlare dell'attività di forensic accounting, con un focus specifico sulla "computer forensics".

Di seguito la presentazione che feci ai presenti:


mercoledì 11 luglio 2012

Nuova linfa. E' il momento della condivisione del progetto

9 mesi di vita del blog e siamo alla vigilia dei 10.000 accessi.
Un buon traguardo coronato da una gradita novità.

Proprio oggi un collega fraud auditor ha scelto di condividere con me e con tutti i lettori del blog le sue memorie, le sue opinioni, le sue esperienze, la sua tecnica.
Si tratta di un professionista che da anni esercita l'attività di forensic accountant presso una "big 4", ricoprendo una posizione di responsabilità.

Un patito della lotta alle frodi aziendali, cresciuto professionalmente leggendo le cronache che riguardano le epiche bancarotte fraudolente degli anni '70 e '80 sino a quelle più attuali e più sofisticate, sporcandosi le mani nell'analisi di montagne di carta polverosa al fine di ricostruire e dimostrare operazioni illecite.

Stiamo parlando di un personaggio leggendario, che ha, ne sono certo, la poesia "Se" di Kipling e il poster di Giorgio Ambrosoli appesi in camera (...io ce li ho davvero!)

Ebbene, come raccontavo, questo autorevole professionista, proprio oggi, mi ha inviato alcuni scritti inediti da condividere con tutti voi.
Ho apprezzato il gesto e gli sono grato.

Naturalmente l'invito a condividere esperienze, opinioni, conoscenze, aneddoti, punti di vista è esteso a quanti vogliono darmi una mano in questa missione.
Si tenga solo presente che gli scritti non devono fare riferimenti specifici a persone, cose, istituzioni, aziende, partiti politici e a fatti riconoscibili.
Altrimenti posso incorrere, anzi concorrere, in reati quali la diffamazione a mezzo blog.
Questo rischio lo vorrei proprio evitare... (per ora).



sabato 7 luglio 2012

Convergenze di saperi (il riciclaggio del denaro)

Il 4 luglio scorso ho partecipato al convegno "Il riciclaggio del denaro - La risposta dell'ordinamento giuridico", organizzato dal Centro Studi Ambrosoli, dalla Corte d'Appello di Milano e dall'Ordine degli Avvocati di Milano (http://fraudauditing.blogspot.it/2012/06/convegno-su-riciclaggio-4712-milano.html).

Era da tempo che non partecipavo a convegni di così alto livello e spessore.
E non solo per l'autorevolezza dei relatori (il Presidente della Corte d'Appello, dott. Canzio, il Direttore della sede di Milano della Banca d'Italia, dott. Sopranzetti, il Presidente di Sezione della Corte d'Appello di Milano, dott. Cerqua, gli Avv. Ermanno Cappa e Umberto Ambrosili e, non ultimo, il Pubblico Ministero dott. Francesco Greco) ma anche per la qualità dei professionisti seduti in platea.

Amici, conoscenti e autorevoli colleghi, studiosi e accademici di primo rilievo, cultori della materia, tutti interessati a come prevenire, limitare e investigare il fenomeno del riciclaggio del denaro. Fenomeno endemico e di notevole rilevanza visto l'impatto devastante che determina sull'intera popolazione italiana.

A differenza di altre, troppe, occasioni nelle quali ho ascoltato blasonati personaggi disquisire di faccende a loro ignote, in questa occasione è emersa la competenza, l'esperienza, il sapere.

Non entro nel merito di tutti gli argomenti trattati, vorrei però menzionare alcuni aspetti rilevati dai relatori.
1) Innanzitutto diffidare dall'"astratta investigazione", sono molti i presunti "esperti", ma sono pochi gli operatori che sanno affrontare concretamente e in modo professionale le indagini inerenti il riciclaggio, soprattutto quello di derivazione mafiosa.
2) Ogni anno sono circa 65.000 le segnalazioni di operazioni sospette che l'Unità di Informazione Finanziaria (UIF) della Banca d'Italia (che rappresenta la struttura di Financial Intelligence Unit italiana) trasmette agli organi giudiziari. Ma come fare a gestire tale massa di dati? Sarebbe necessario organizzare team di analisti in grado di verificare, elaborare e scremare le informazioni, per renderle più facilmente assimilabili dagli organi giudiziari (questa attività è stata definita dai relatori come "attività pre-investigativa"). Secondo i dati della Banca d'Italia la massa di denaro riciclato nel nostro Paese rappresenta il 10% del PIL nazionale, per un ammontare di oltre 1.500 miliardi di euro (17 milioni di euro all'ora.... 4.750 euro al secondo).
3) Se si raffinassero le tecniche d'indagine si potrebbero recuperare da 4 a 6,5 miliardi di euro dalla lotta all'evasione fiscale.
4) E' fondamentale la collaborazione tra investigatori e operatori finanziari, quali le banche, le finanziarie e i professionisti (si tratta di far convergere le conoscenze, le esperienze, le competenze specifiche e le diverse capacità informative).
5) I destinatari della legge antiriciclaggio (banche, società di revisione e consulenza, professionisti eccetera) hanno il dovere di identificare i propri clienti, verificare chi sia il "titolare effettivo" del rapporto, registrare le operazioni superiori a certe somme su determinati archivi, segnalare eventuali sospetti di riciclaggio alle autorità competenti.

A quanti fossero interessati ad approfondire questi argomenti, segnalo una buona lettura estiva (specificando che non ho alcun beneficio economico o di altro genere correlato a questa indicazione).


venerdì 6 luglio 2012

Il documento come mezzo di prova

Vorrei formulare alcune considerazioni riguardo ad un argomento che considero centrale nell'attività di fraud auditing: la validità del "documento" come mezzo di prova di fatti fraudolenti.

Il legislatore italiano non fornisce la definizione di "documento", ma preferisce citarne alcune categorie, quali l'atto pubblico e la scrittura privata (qualificata in via negativa e residuale: è scrittura privata tutto ciò che non è atto pubblico), il telegramma, il contrassegno, la copia, l'atto di ricognizione o di rinnovazione e la scrittura contabile.

Alcuni manuali di forensic accounting definiscono il documento come un oggetto materiale o digitale che risulti idoneo a rappresentare un fatto, ovvero a darne conoscenza.
In seguito ai progressi tecnologico-informatici si osserva un sempre più ridotto ricorso alla carta e conseguentemente, agli archivi fisici. Oggigiorno il documento è creato quasi esclusivamente in formato elettronico e permane in quello stato, archiviato e catalogato su supporto magnetico (si parla in questi casi, appunto, di "documento informatico"), salvo l'esigenza di doverlo stampare.
Le stesse firme autografe che si pongono in calce agli atti ufficiali, sono sempre più spesso inserite con un semplice "copia e incolla", attività molte volte delegata a soggetti terzi, estranei ai fatti rappresentati nel documento (questa pratica è identificata come "redazione indiretta del documento").

Ma il documento può essere considerato un mezzo di prova? 
La risposta è: certamente sì!

Più precisamente va inquadrato tra le c.d. "prove precostituite", cioè tra quelle che esistono indipendentemente dal processo e che pertanto, a differenza delle c.d. "prove costituende", non si formano in tale sede.

Materialmente il documento è inserito nel c.d. "fascicolo di parte" al momento della costituzione in cancelleria o in udienza. Evento, questo, irreversibile se non si vuole rischiare di incorrere nella violazione del "dovere di lealtà processuale".
Una volta entrato nel processo, il documento diviene consultabile dalle parti, le quali possono anche farne copia. 

Tra gli obiettivi che l'attività di forensic accounting si pone, c'è quello di descrivere mediante una relazione tecnica il fatto irregolare, apportando a dimostrazione i supporti documentali (cartacei o digitali) utili a rappresentare i fatti. 
La relazione del fraud auditor diviene quindi un formidabile strumento nelle mani della parte (Pubblico Ministero, Giudice, consulente legale, parte offesa, eccetera) per far entrare nel processo un'insieme coordinato e organizzato di atti e documenti, originariamente disaggregati e non correlati.

La ricostruzione degli avvenimenti ad opera del fraud auditor non può prescindere dal considerare che il documento, nel processo, può avere un rilievo di tipo "immediato" in quanto contiene elementi idonei ad evidenziare in modo oggettivo un certo fatto (si pensi, ad esempio, ad una contabile bancaria che dimostra un flusso finanziario tra un soggetto A e un soggetto B), ovvero può avere una rilevanza di tipo "mediato" in quanto la sua importanza è ritenuta secondaria, seppur utile a confermare un evento (si pensi ad una e-mail nella quale si descrivono in modo sommario ed impreciso le caratteristiche del medesimo flusso finanziario citato in precedenza).

La rilevanza e l'utilizzabilità del documento è valutata anche alla luce del suo "contenuto estrinseco", inerente cioè al soggetto che lo ha redatto (con riferimento ai documenti informatici questa valutazione implica l'analisi dei "meta-dati" contenuti nelle proprietà nascoste del file), ovvero al suo "contenuto intrinseco", riguardante gli elementi o gli argomenti in esso rappresentati.

Come detto, il codice civile contempla due tipologie di documenti: l'atto pubblico e la scrittura privata. Non è questa la sede per descrivere le analogie (poche) e le differenze (molte) tra queste due categorie di atti, mi sembra però necessario sottolinearne la diversa efficacia probatoria.

Con riferimento all'atto pubblico, l'art. 2700 cc prevede che questo faccia "piena prova fino a querela di falso". In buona sostanza, tale principio trae origine dalla garanzia sulla effettività delle dichiarazioni ivi contenute, rilasciata con attestazione da parte di un notaio o da altro ufficiale pubblico autorizzato.
E' bene precisare, tuttavia, che la garanzia di effettività non può essere estesa anche alla veridicità delle dichiarazioni rese dalle parti, le quali possono essere false (art. 483 cp - falsità ideologica commessa dal privato in atto pubblico).

Per quanto riguarda la scrittura privata, l'efficacia probatoria è limitata alle dichiarazioni rese dal sottoscrivente e condizionata alla legale accettazione da parte del soggetto gravato dalle obbligazioni previste dall'atto.

Ma, qual è il valore probatorio di una scrittura contabile?
La questione è molto importante e assolutamente fondamentale per noi fraud auditor, pertanto preferisco dedicare all'argomento uno specifico post pubblicato nel seguente indirizzo:
http://fraudauditing.blogspot.it/2012/08/scritture-contabili-valenza-probatoria.html


Approfondimenti:

1 - "Document manipulation" 

2 - "Prova o indizio?"




domenica 1 luglio 2012

Man in the middle - le frodi nel settore bancario

Sempre più spesso mi capita di ricevere segnalazioni di casi di frode, frutto di esperienze maturate sul campo da amici e colleghi.
Si tratta di preziosi contributi che meritano di essere condivisi.
Questo è il caso del materiale che pubblico nel seguito, inviatomi da un collega che opera nel settore bancario, il cui nome ometto per sua esplicita richiesta.

Ringrazio dunque il mio interlocutore e lo invito ad inviare altri fraud alert.

*   *   *
Man in the middle

Ultimamente sono pervenute presso alcune filiali bancarie, richieste di bonifico (ineccepibili sotto il profilo formale) consegnate da "fattorini" non meglio identificati, nonché inviate a mezzo di email pervenute agli operatori che si occupano dei bonifici, in cui si richiedeva il trasferimento di una determinata somma a favore di un conto corrente diverso da quello abitualmente indicato dall'azienda. 

Lo schema di frode è piuttosto ricorrente: si tratta di furto di dati con lo scopo di dirottare liquidità a favore di c/c beneficiari accesi, in genere, in Paesi esteri (molto spesso, in Cina).
 
Suggerimenti per le contromisure:
  1. gli operatori di filiale non devono mai accettare bonifici inviati a mezzo email o consegnati da persone non conosciute o identificate. In questi casi vale la regola del buona senso: una telefonata al cliente potrebbe chiarire la situazione;
  2. in caso di operazione effettuata via remote banking, se il titolare del conto si accorge della truffa, la deve denunciare alle Autorità competenti (Guardia di Finanza o Carabinieri) e richiedere con rapidità alla propria banca la predisposizione di un messaggio SWIFT da inviare all'istituto di credito beneficiario affinché questo disponga il blocco immediato delle somme inviate. Questa opzione è già stata testata con successo in almeno un'occasione.


mercoledì 20 giugno 2012

Convegno su riciclaggio (4 luglio 2012 - Milano)



IL RICICLAGGIO DEL DENARO
La risposta dell'ordinamento giuridico

CORTE D'APPELLO DI MILANO
ORDINE DEGLI AVVOCATI DI MILANO
CENTRO STUDI AMBROSOLI

Milano - 4 luglio 2012 - Aula Magna del Palazzo di Giustizia


Ore 14.30 - REGISTRAZIONE PARTECIPANTI

Ore 15.00 - APERTURA LAVORI
Giovanni Canzio, Presidente della Corte d'Appello di Milano
Giuseppe Sopranzetti, Direttore della Sede di Milano della Banca d'Italia - Chairman
Paolo Giuggioli, Presidente dell'Ordine degli Avvocati di Milano

Ore 15.30
Luigi Domenico Cerqua, Presidente di Sezione della Corte d'Appello di Milano
Ermanno Cappa, Avvocato del Foro di Milano, Presidente del Centro Studi Ambrosoli
Francesco Greco, Procuratore Aggiunto della Procura della Repubblica di Milano
Nicola Mainieri, Banca d'Italia Nucleo Autorità Giudiziaria - Milano
Umberto Ambrosoll, Avvocato del Foro di Milano

Ore 18.00 - DIBATTITO

Ore 18.30 - CHIUSURA LAVORI


L'evento è realizzato con il patrocinio dell'Ordine degli Avvocati di Milano.
La partecipazione è libera e attributiva di crediti formativi.
Il convegno è dedicato alle tematiche oggetto di analisi nel volume "II riciclaggio del denaro. Il fenomeno, il reato, le norme di contrasto", curato da Ermanno Cappa e Luigi Domenico Cerqua, con la prefazione di Anna Maria Tarantola, Giuffré Editore, Milano 2012.

Per informazioni:
Dott.ssa Francesca Rusca
tel. 02-43925373; e.mail: formazione@iusletter.com
(a cui andrà indirizzata l'iscrizione, obbligatoria ai fini dell'acquisizione di crediti formativi).


martedì 19 giugno 2012

Il sorteggione aziendale

...per la scelta dell'impiegato che doveva accompagnare il Mega Direttore Clamoroso Duca Conte Pier Carlo Ingegner Semenzara, a giocare a Montecarlo, si tenne in sala mensa un tremendo sorteggione per il quale si riunì anche la commissione interna.
Organizzatore della cerimonia, il Ragionier Filini, dell'ufficio Sinistri.
(...)
L'occasione era davvero mostruosa: tre giorni a Montecarlo a vedere giocare il Semenzara, che se poi avesse sospettato che il suo accompagnatore portava fortuna era fatta per tutta la vita!
Ad un certo punto il Duca Conte Semenzara, durante il sorteggione, urlò stizzito: "Silenzio! Chi è che prega??".
(...)
Dopo essere stato sorteggiato per andare al casinò con il Mega Direttore Clamoroso Semenzara... Fantozzi restò in stato di morte apparente per più di quattro ore!



Qualche anno fa, mi sono ritrovato ad affrontare una situazione paradossale, molto simile a quella descritta nel film "Il secondo tragico Fantozzi".
L'esperienza è stata, lo devo ammettere, piuttosto bizzarra.
Nel mio caso ad impersonare il Duca Conte Pier Carlo Ingegner Semenzara era il temutissimo direttore degli approvvigionamenti, il quale, con fondi aziendali, aveva acquistato clamorose quantità di champagne e di vino pregiato, ma anche olio extra-vergine d'oliva di raffinata qualità, cofanetti in radica contenenti kit da sommelier placati oro, nonché penne stilografiche intarsiate di pietre preziose, decanter di cristallo di Bohemia, sofisticatissimi set di degustazione di formaggi e confetture ed altri gadget di elevatissimo valore economico...
Tutto questo lusso era stoccato con diligenza maniacale presso un locale aziendale accessibile esclusivamente dal "Semenzara". In breve, quello sgabuzzino si era trasformato in una sorta di cambusa-cavò nella disponibilità del potentissimo direttore, al quale attingere ogni qual volta era in programma una festa privata o una ricorrenza famigliare che prevedeva la consegna di regali e omaggi.
Ovviamente senza che questi atti di "sincera" liberalità avessero un benché minimo impatto (positivo) sulla redditività aziendale.

La storia però non è stata clemente e in seguito a specifiche attività di fraud auditing, il nostro "Semenzara" è stato accompagnato alla porta, denunciato alle autorità giudiziarie competenti ed istruita una causa nei suoi confronti per il risarcimento dei danni.

Ma cosa fare dei prelibatissimi prodotti eno-gastronomici e non solo accumulati in anni presso l'azienda?

Il Consiglio di Amministrazione, sentito il parere dell'assemblea degli azionisti appositamente convocata in seduta straordinaria, dei revisori dei conti, degli organismi di governance, internal audit e di vigilanza, dei legali e dei fiscalisti esterni, del comitato di fabbrica, delle maestranze sindacali, del comitato interno per la sicurezza, delle commissioni dei rappresentanti dei lavoratori, delle associazioni di categoria, dell'ufficio acquisti, approvvigionamento e logistica, nonché della locale sede dell'associazione dei consumatori, ha deliberato la distribuzione a sorte tra i lavoratori del "corpo del reato".

A noi fraud auditor, intervenuti per l'analisi ricostruttiva della frode, è stato solennemente conferito l'onere di organizzare l'evento storico: il sorteggione aziendale!
In altre parole a noi è toccato il ruolo assunto dal mitico Ragionier Filini!!

Così, dopo aver inventariato i beni per tipologia (vino, olio, champagne, penna stilografica, cofanetto regalo, tazze, bicchieri, ampolle...), abbiamo provveduto ad applicare un numero progressivo (mediante autoadesivo di colore verde) su ogni prodotto oggetto di sorteggio.
Abbiamo quindi preparato i bossoli di carta (gialla) riportanti i numeri e predisposto una raffinatissima urna utilizzando un voluminoso cesto di vimini, residuato dell'impressionante pacco regalo "Stra-Grand Corniche Côte d'Azur" ricevuto in dono dal "Semenzara" in concomitanza con le festività natalizie.
L'urna è stata posizionata al centro di un lungo bancone formato da diversi tavolini da bar affiancati, e ricoperto da un drappo di velluto rosso cardinale, ritrovato nell'ufficio del "Semenzara". A lato dell'urna i prodotti da sorteggiare, posizionati in ordine casuale.
Dopodiché abbiamo convocato tutti i lavoratori presso la sala mensa, addobbata per l'occasione con uno striscione, tipo curva sud, con la scritta "BENVENUTI ALLA PRIMA EDIZIONE DEL SORTEGGIONE AZIENDALE".
Nonostante l'affluenza fosse stata pari a circa il 99%, i beni da sorteggiare erano in numero mostruosamente superiore ai lavoratori presenti quel giorno!
Per l'estrazione è stata incaricata la figlia di 8 anni della responsabile amministrativa (di nome Tyche), quel giorno presente in quanto a casa da scuola per le vacanze di Natale, appositamente bendata con un tovagliolo a scacchi rosa e blu.

Prima di iniziare le attività, l'intera platea dei presenti, dimostrando un'assoluta solidarietà nei nostri confronti per ciò che stavamo facendo..., ha voluto che anche noi fraud auditor partecipassimo al sorteggione!
Va sottolineato che proprio non potevamo rifiutare l'invito, che è stato caloroso, appassionato e convincente.
E così si è svolta quella straordinaria, quanto surreale, cerimonia.

Non so dire se a distanza di anni in quell'azienda si organizzi ancora il sosteggione aziendale, posso assicurare però che ancora oggi custodisco con riguardo il celebre Magnum di Chianti Classico della memorabile vendemmia 1970, vinto, nel tripudio generale, in quell'indimenticabile pomeriggio di dicembre.

E' successo anche questo...




venerdì 1 giugno 2012

Zero ferie = frode: un mito da sfatare?

Negli anni si è tentato di correlare un determinato comportamento assunto sul posto di lavoro con il rischio frode aziendale.
Al fine di illustrare la validità di tale approccio metodologico, i manuali di fraud auditing più tradizionali sono soliti citare l'esempio del lavoratore stacanovista, il quale, non andando mai in ferie limiterebbe al minimo il rischio che il suo sostituto possa scoprire la frode in atto.
In un famoso testo sull'argomento si racconta infatti un episodio inerente una "guarigione miracolosa".
Il dipendente di una banca, che vantava una considerevole anzianità di servizio e che per anni non aveva mai chiesto un solo giorno di ferie, era rimasto coinvolto in un incidente stradale che gli aveva causato un leggero infarto. Nonostante fosse stato ricoverato in ospedale, tra lo stupore dei suoi colleghi, il giorno dopo l'incidente era ritornato in ufficio. Accertamenti successivi avevano dimostrato che quel dipendente commetteva frodi da almeno 15 anni per mantenere la sua numerosa famiglia.

Un episodio dalla dubbia autenticità farcito da note tragiche.

Ma quale potrebbe essere l'antidoto per contrastare la fattispecie appena descritta?
Ancora una volta sono i manuali di fraud auditing a fornire la soluzione!
Il testo citato, in particolare, suggerisce una misura "semplice ma efficacie", cioè (riporto testualmente) "con l’imposizione di un periodo di ferie della durata minima di due settimane (...). Tuttavia, occorre sempre assicurarsi che la persona in ferie venga adeguatamente sostituita".
Se è vera infatti l'ipotesi iniziale che associa il comportamento stacanovista ad un più elevato rischio di frode, molte irregolarità verranno a galla proprio durante l’assenza di chi le sta commettedo...

Ma nella realtà è davvero così?
Qualche ricerca valida dal punto di vista scientifico ha mai dimostrato una correlazione tra "malati di lavoro" e rischio di frode? Chiedo ai lettori del post di indicare materiale sull'argomento.

Per cercare di contribuire all'esame della questione, propongo il seguente ragionamento per assurdo, valido per il personale direttivo.

  • Ipotesi 1: le frodi economicamente più significative sono commesse dai middle/top manager (ipotesi confermata dalle osservazioni empiriche);
  • Ipotesi 2: la gran parte del management italiano del settore privato passa la sua giornata concentrato sul proprio lavoro, dentro o fuori l'ufficio. Grazie alla tecnologia, infatti, è possibile essere "collegati al business" h24 per 365 giorni l'anno (ipotesi ugualmente dimostrabile con alcune semplici osservazioni quotidiane).

Dunque, se è vera l'ipotesi n. 1 e contemporaneamente anche la n. 2, significa che non ha importanza dove sta il manager (se in ferie o in ufficio, piuttosto che in palestra o al ristorante); se è disonesto troverà comunque il modo di frodare.

Ma il ragionamento appena descritto vale anche per il "semplice" impiegato?
Direi di no.
E' abbastanza ragionevole ritenere che per questa categoria di lavoratori la frode possa essere più agevolmente commessa solo quando si è fisicamente sul posto di lavoro.
Tuttavia le frodi perpetrate dal personale impiegatizio solitamente hanno un impatto economico ridotto e non sufficiente a compromettere la stessa esistenza dell'azienda.
Peraltro queste tipologie di frode possono essere facilmente contrastate attraverso l'implementazione di modelli di prevenzione più articolati rispetto alla soluzione proposta dal citato manuale.
A tal proposito, l'imposizione di un certo numero di settimane di ferie, a mio avviso, non darebbe risultati apprezzabili; due settimane appaiono davvero poche per permettere ad un estraneo, ancorché competente e volenteroso, di comprendere i meccanismi della frode, al giorno d'oggi sempre più complessi e sofisticati.
Infine, la sostituzione con altro personale sarebbe di difficile pianificazione e realizzazione vista l'attuale organizzazione del lavoro.

Assenza di ferie = maggior rischio di frode.
Mito sfatato?


martedì 22 maggio 2012

Rating di legalità delle imprese (nuovi obblighi per le banche)

E' stata pubblicata sulla Gazzetta Ufficiale n. 117 del 21 maggio 2012 la L. 62/12, concernente disposizioni urgenti recanti integrazioni al D.Lgs. 1/12 (c.d. "Decreto Liberalizzazioni"), convertito con modificazioni dalla L. 27/12.

In particolare le modifiche apportate dalla Legge di conversione, che hanno efficacia dal giorno successivo a quello della sua pubblicazione (cioè da oggi), hanno riguardato l'Art. 5-ter, c. 1, del D.Lgs. 1/12 con riferimento al "Rating di legalità delle imprese".

Il testo definitivo recita: 
1. Al fine di promuovere l’introduzione di principi etici nei comportamenti aziendali, all’Autorità garante della concorrenza e del mercato é attribuito il compito di segnalare al Parlamento le modifiche normative necessarie al perseguimento del sopraindicato scopo anche in rapporto alla tutela dei consumatori, nonché di procedere, in raccordo con i Ministeri della giustizia e dell’interno, alla elaborazione ed all’attribuzione, su istanza di parte, di un rating di legalità per le imprese operanti nel territorio nazionale che raggiungano un fatturato minimo di due milioni di euro, riferito alla singola impresa o al gruppo di appartenenza, secondo i criteri e le modalità stabilite da un regolamento dell’Autorità garante della concorrenza e del mercato da emanare entro novanta giorni dalla data di entrata in vigore della presente disposizione. Al fine dell’attribuzione del rating, possono essere chieste informazioni a tutte le pubbliche amministrazioni. Del rating attribuito si tiene conto in sede di concessione di finanziamenti da parte delle pubbliche amministrazioni, nonché in sede di accesso al credito bancario, secondo le modalità stabilite con decreto del Ministro dell’economia e delle finanze e del Ministro dello sviluppo economico, da emanare entro novanta giorni dalla data di entrata in vigore della presente disposizione. Gli istituti di credito che omettono di tener conto del rating attribuito in sede di concessione dei finanziamenti alle imprese sono tenuti a trasmettere alla Banca d’Italia una dettagliata relazione sulle ragioni della decisione assunta.".

Chiedo ai lettori del post un monitoraggio sull'argomento e di fornire eventuali commenti.


lunedì 21 maggio 2012

Convegno su frodi e procedure concorsuali



Convegno

"L'individuazione delle frodi nell'ambito delle procedure concorsuali: 
temi critici sotto il profilo investigativo"

Organizzato da Politeia - Centro per la ricerca e la formazione in politica ed etica in collaborazione con il Tribunale Ordinario di Milano, Sezione Seconda Civile (Fallimento e Procedure concorsuali, Revocatorie fallimentari)


Giovedì 7 giugno 2012 
Orario: dalle 14.30 alle 18.30 
Salone Valente, Via Carlo Freguglia 14, 20122 Milano
Ingresso gratuito


Conoscere i profili comportamentali e le strategie di occultamento di frodi ed illeciti adottate da chi perpetra reati connessi al fallimento può consentire non solo di velocizzare e rendere maggiormente efficaci le metodologie di indagine, ma anche di migliorare la comprensione del fenomeno con indubbi benefici nell'azione di contrasto al medesimo nell'ambito delle procedure concorsuali. 
A fronte della crescente complessità e diffusione del fenomeno, come pure del livello di sofisticazione, anche tecnologica, assunto dalle attività economiche esercitate dalle imprese è ormai indispensabile approcciare le menzionate fattispecie patologiche in forma interdisciplinare, ricorrendo al sapere di discipline quali criminologia, diritto, economia ed informatica; in tal modo sarà finalmente possibile favorire lo sviluppo di una cultura ove le crisi di impresa rappresentino solo la naturale conseguenza del ciclo di vita imprenditoriale e non un terreno fertile per la realizzazione di frodi. 
In virtù di quanto sopra, il convegno si propone di affrontare le principali problematiche attinenti l'indagine dei comportamenti che configurano reati fallimentari secondo tale innovativo modello di approccio. 

Introduzione:

❖ Dott. Roberto Fontana (Tribunale di Milano, Seconda Sezione Civile)
❖ Dott. Emilio D'Orazio (Direttore Centro Studi - Politeia)

Relatori:

❖ Prof. Nicola Pecchiari, Università L. Bocconi
    Articolazione e complessità delle frodi aziendali nell'ambito delle 
    procedure concorsuali
❖ Prof. Giuseppe Pogliani, Università L. Bocconi
    Il ruolo delle metodologie di computer forensic nella investigazione delle frodi
❖ Prof. Avv. Francesco Mucciarelli, Università L. Bocconi
    La prova dei reati di bancarotta
❖ Dott. Luigi Orsi (Sostituto Procuratore presso il Tribunale di Milano)
    Riflessioni in tema di indagine penale 

Moderatore:

❖ Moderatore: Avv. Alessandro Corrado


L’evento è stato accreditato ai fini della Formazione continua degli Avvocati e dei Dottori Commercialisti ed Esperti Contabili.
Per motivi organizzativi, si prega di confermare la propria presenza a: convegnofrodi.politeia@gmail.com (indicando nel testo della mail: nome e cognome, codice fiscale e ordine di appartenenza, specificando se di Milano o di altra città). 

[Il convegno è rivolto a Curatori e Commissari giudiziali. Le iscrizioni saranno accettate nel limite di capienza della sala]



domenica 13 maggio 2012

Chi fa da sè ...fa per tre?

Le procedure di fraud auditing si snodano secondo fasi successive che si originano con il conferimento formale dell'incarico al fraud auditor e si concludono con l'emissione della relazione/perizia tecnica e con l'eventuale supporto alle azioni legali.
C'è però una fase che anticipa l'accettazione dell'incarico.
Si tratta di un momento importante che determina l'intero rapporto fra il cliente vittima della frode e il fraud auditor.
In questa fase preliminare si definiscono l'oggetto delle verifiche e le procedure da compiere, si pianificano le tempistiche entro le quali saranno portate a termine le analisi, si identificano le competenze necessarie e le tecniche da applicare.

Molte volte però il buon esito delle attività di forensic accounting è incerto a causa delle indagini "fai da te" condotte precedentemente all'arrivo del fraud auditor da personale appartenente all'azienda non avente le necessarie competenze.
Non parlo, ovviamente, delle attività svolte dai vari organismi di vigilanza interna, bensì delle pratiche spensierate e maldestre svolte da chi si immedesima nel tenente Colombo improvvisando gli accertamenti.
Si provi ad immaginare la situazione.
All'arrivo del professionista specializzato nella ricostruzione di un fatto presumibilmente fraudolento, questo si sente dire: "Egregio dottore, è tutto chiaro ormai! Tutto provato! Tizio ha rubato, Caio l'ha aiutato e l'unica cosa da fare è scrivere una bella relazione che riassuma il lavoro che abbiamo fatto al nostro interno... tutto qui! Lei si limiti a scrivere e poi i nostri avvocati penseranno a farci vincere la causa ed ottenere un lauto risarcimento dei danni".

Purtroppo succede anche questo!

In casi come quello descritto di certo c'è solo l'elevatissimo rischio di aver alterato in modo irrecuperabile le evidenze documentali della frode, tanto da renderle inutilizzabili in un procedimento penale o civile.
Si pensi ad esempio ai dati digitali (ormai qualsiasi documento è creato ed archiviato in formato elettronico) i quali, se non acquisiti secondo particolari protocolli di computer forensic, divengono inopponibili ai terzi e non accoglibili dal Giudice come mezzi di prova.

Il fraud auditor si trova dunque davanti ad un bivio.
Accettare l'incarico e limitarsi a certificare un lavoro fatto da altri, senza svolgere ulteriori accertamenti che potrebbero determinare risultanze difformi ovvero opposte a quelle già assimilate.
Oppure rifiutare l'incarico in assenza di precise garanzie sulla possibilità di operare in modo indipendente ed autonomo.
Per quanto mi riguarda, la scelta da fare è scontata!
Il rischio infatti è chiaro: il fatto fraudolento è accaduto realmente, l'azienda ha subito un danno, ma il  colpevole può farla franca grazie alla mancanza di strategia e competenza.
Chi fa da sè, in questi casi, rischia...


giovedì 3 maggio 2012

Prova o indizio?

Non so dire in quante occasioni mi sono ritrovato a ragionare se un certo documento fosse da considerare prova o soltanto indizio di un fatto illecito.
Nelle stesse medesime occasioni, tuttavia, sono arrivato a ritenere questo esercizio mentale totalmente superfluo! 

Il forensic accountant, infatti, commetterebbe un grossolano errore se si mettesse a giudicare se una certa scrittura contabile piuttosto che un'operazione "back to back" rappresenti o meno una prova o sia da classificare come semplice indizio.

Il forensic accountant è tenuto a descrivere un determinato fatto attraverso ricostruzioni meramente tecniche e oggettive e si dovrebbe astenere dall'entrare nel merito delle presunte responsabilità penali o formulare ipotesi sui reati commessi e sulle relative pene e sanzioni ovvero, ancora, dovrebbe evitare ogni altra valutazione relativa alla natura probatoria o indiziaria della documentazione analizzata.

Queste considerazioni non sono di sua competenza.
La valutazione della prova e degli indizi è delegata, dal nostro ordinamento giuridico, esclusivamente al Giudice. Senza eccezioni!

Sono due le fonti normative che stabiliscono tale principio: l'art. 192 del Codice di Procedura Penale e l'art. 2729 del Codice Civile.
In particolare, l'art. 192 C.p.p., dal titolo "Valutazione della prova", afferma ai commi 1 e 2 che:
"1. Il giudice valuta la prova dando conto nella motivazione dei risultati acquisiti e dei criteri adottati 
2. L’esistenza di un fatto non può essere desunta da indizi a meno che questi siano gravi, precisi e concordanti". 
Mentre l'art. 2729 c.c., dal titolo "Presunzioni semplici" al comma 1 stabilisce che: "Le presunzioni non stabilite dalla legge sono lasciate alla prudenza del giudice, il quale non deve ammettere che presunzioni gravi, precise e concordanti".

La norma è chiara!
La "prova" è valutata, motivata e giustificata esclusivamente dal Giudice.

Mentre l'"indizio" è assimilabile a "prova" se, e solo se, è "grave, preciso e concordate" (e qui si perdono le disquisizioni teorico-dottrinali sul significato giuridico da attribuire ai termini "grave", "preciso" e "concordante", dalle quali fuggo volentieri...).

Inoltre per la legge la "presunzione" non esiste come dato oggettivo, ma solo come conseguenza di una valutazione presa dal Giudice, il quale in scienza e coscienza stabilisce che l'indizio a lui sottoposto debba essere accolto in quanto giustifica in modo pieno e preciso una relazione logica e consequenziale tra gli eventi accaduti.

All'investigatore contabile non compete tale valutazione!
Anzi incorrerebbe in un grave difetto giuridico e professionale se si attribuisse un esercizio non richiesto e per di più espressamente proibito dal nostro ordinamento.

Piuttosto il forensic accountant si dovrebbe chiedere se il suo lavoro ha prodotto un risultato completo ed esaustivo rispetto agli elementi disponibili.

La domanda giusta da porsi non è, infatti, se e come un certo documento sia idoneo ad incastrare il responsabile della frode ma se e come si possa descrivere una certa operazione finanziaria in modo maggiormente attendibile, preciso, concordante e convincente.

Il processo di ricostruzione documentale di un fatto presumibilmente illecito (ancora una volta, è il Giudice a valutare se un comportamento è illecito o meno) dovrebbe non dare adito ad equivoci, interpretazioni, verosimiglianze e genericità.

Il forensic accountant in questo caso faciliterà il lavoro del Giudice.

s.m.


giovedì 19 aprile 2012

Timeline analysis & Visual intelligence

Nell'ambito delle attività d’indagine riveste un ruolo rilevante l’analisi degli avvenimenti o delle operazioni finanziarie dal punto di vista cronologico.
Tale attività è denominata “timeline analysis”.
Negli incarichi di fraud auditing la "timeline analysis" è solitamente parte della cosiddetta "visual intelligence".
La "visual intelligence" è lo strumento di rappresentazione grafica di un determinato fatto e viene realizzata utilizzando particolari software che aiutano il fraud auditor a condurre gli accertamenti, procedendo passo dopo passo ed aggiungendo elementi nuovi allo schema.
Un po' come in un mosaico, tassello dopo tassello, si ricostruisce e raffigura l'evento fraudolento.
Gli applicativi utilizzati (alcuni ottimi per la loro versatilità e la facilità d'impiego), sono strutturati per rappresentare operazioni finanziarie, successioni di fatti, interazioni tra soggetti, legami societari, correlazioni tra avvenimenti, rapporti di dipendenza eccetera.
Grazie alla "visual intelligence", pertanto, anche l'evento più caotico può essere illustrato con relativa semplicità, nella sua globalità e dinamicità, evidenziandone lo scorrere dei fatti nel tempo e le interazioni tra le entità coinvolte.
Da questo punto di vista la "visual intelligence" ha lo scopo di raccontare una storia facilitandone la comprensione.
Si immagini infatti quanto sia difficoltoso, senza ricorrere a questo strumento, il dover descrivere in un'aula di tribunale, per fare un esempio, davanti a Giudici, PM, avvocati e consulenti di parte (come anche davanti ad un Consiglio di Amministrazione) una complicatissima operazione "back to back" portata a termine utilizzando prodotti finanziari derivati, strutturati da istituti bancari off-shore, pianificata da una società riconducibile ad un trust e gestita da fiduciari...
Il rischio per il fraud auditor è piuttosto evidente: creare confusione ed incomprensioni tra gli interlocutori, cadere in contraddizione, trascurare aspetti importanti; in altre parole, vanificare il lavoro fatto!
In queste circostanze dunque, le tecniche di "visual intelligence" aiutano certamente a descrivere in modo chiaro, corretto ed esaustivo ogni aspetto della vicenda.



martedì 3 aprile 2012

Sniffing: un rischio reale anche in ufficio!

Si osserva ormai da qualche tempo un'impennata della domanda di servizi rivolti al contrasto dello spionaggio industriale. Sono infatti notevoli i danni economici procurati alle aziende da questo fenomeno predatorio.
La conseguenza immediata del furto di informazioni strategiche è rappresentata dalla perdita del vantaggio competitivo.
La sottrazione illecita di dati riservati inerenti, ad esempio, i progetti industriali, le innovazioni tecnologiche, gli accordi di partnership, i piani tariffari o l'elenco dei fornitori e dei clienti, nei casi più estremi può favorire anche altri fenomeni criminali quali il ricatto e l'estorsione.

Mi piacerebbe proseguire nell'approfondimento di quanto ho iniziato a descrivere... ma inverto subito la rotta!

Vorrei invece trattare dell'altra faccia della luna dello spionaggio industriale... cioè del cosiddetto "sniffing da ufficio".
Si tratta di una fattispecie grave e pericolosa, che si origina all'interno dell'azienda ed è facilitata dalla larga diffusione degli strumenti di spionaggio "fai da te". Questi apparati sono accessibili a tutti, proposti in modo massivo attraverso la rete o le televendite, sono relativamente economici, semplici da usare e assicurano buoni risultati.
E' uno spionaggio tanto casereccio quanto invasivo, praticato con disinvoltura anche nei luoghi di lavoro.
Recentemente mi è capitato di condurre incarichi professionali aventi l'obiettivo di stanare chissà quale audace 007 infiltratosi nella struttura aziendale, per poi riscontrare che il responsabile del crimine era il ben più umile e schivo geometra dell'ufficio lubrificazione impianti...


Solitamente l'obiettivo iniziale di tali attività spionistiche è molto terra-terra ed è associato all'ossessione voyeuristica di farsi gli affari altrui o al desiderio di misurare la propria abilità nell'accedere abusivamente agli archivi aziendali con il fine di conoscere, ad esempio, lo stipendio del proprio superiore o il contenuto del richiamo disciplinare rivolto al vicino di scrivania; salvo poi esibire questi "trofei" con imbarazzante leggerezza.
Una volta assecondate le curiosità prioritarie, tuttavia, la spia aziendale, forte di averla fatta franca, potrebbe alzare il tiro arrivando a sottrarre informazioni sempre più strategiche e vitali; il fine potrebbe dunque mutare ed assumere connotati più simili allo spionaggio industriale di tipo tradizionale.
Se poi tali informazioni sono carpite attraverso l'intercettazione dei dati transitanti nella rete aziendale si è in presenza dello "sniffing informatico".
Sniffing deriva dal termine inglese “to sniff”, annusare, odorare, sniffare; e sebbene tale attività possa essere condotta anche per scopi legittimi, ad esempio per l'individuazione di problemi tecnici di rete, il termine è comunemente utilizzato per identificare le attività di intercettazione fraudolenta di password o di altre informazioni sensibili.

Materialmente l’intercettatore abusivo si avvale di appositi software o hardware detti "sniffer", che hanno anche altre funzionalità quali ad esempio l’analisi del traffico internet, la decodifica dei pacchetti di dati trasmessi in rete o l'identificazione dell'ubicazione geografica (o di rete) dell'utente.
E' bene dirlo, lo spione di turno può trarre vantaggi anche grazie a comportamenti superficiali purtroppo molto diffusi in ufficio... ad esempio, l'annotazione di password, user-id o procedure di accesso sui "post-it" applicati ai monitor dei PC.
Inoltre oggigiorno lo sniffing ha incrementato le probabilità di successo grazie alla diffusione negli ambienti di lavoro delle reti locali senza fili o “WiFi”.
Di fatto l’utilizzo di sistemi wireless, soprattutto se di vecchia generazione, facilita le intrusioni.
Ma attenzione, perché anche gli apparati WiFi più moderni che prevedono standard di sicurezza elevati, possono essere vulnerabili se non sono configurati correttamente.
Sostanzialmente il furto di dati sensibili avviene attraverso l’identificazione da parte dell’intruso della “chiave” che protegge il traffico circolante nella rete WiFi.
Pertanto il problema è sempre lo stesso: la facilità di reperimento della password!
Attraverso tale chiave lo sniffer può sottrarre le informazioni circolanti sulla rete locale oppure, nei casi più gravi, penetrare direttamente nel PC del collega e copiare, modificare, cancellare o incollare ogni tipo di file.
Può anche capitare che il controllo dell'attività informatica del malcapitato vicino di scrivania, sia condotta in modo costante e a 360°, grazie all'istallazione sul suo PC di uno dei tanti spy-software facilmente reperibili in rete...


martedì 27 marzo 2012

Riciclaggio: la tecnica della frammentazione

Il denaro di provenienza illecita è riciclato attraverso varie modalità più o meno avanzate e più o meno conosciute, ma tutte finalizzate ad interrompere la tracciabilità tra l'origine e la destinazione dei fondi.
Una delle modalità di riciclaggio più frequenti da osservare utilizza la tecnica della "frammentazione".
La "frammentazione del denaro sporco", lo dice il termine, si realizza tramite la dispersione, la suddivisione, la disgregazione dell'importo originato dal fatto illecito in più canali di drenaggio che lo portano ad ambiti economico-finanziari apparentemente leciti.
L'obiettivo è sempre lo stesso. Cioè quello di rendere difficile la riconducibilità degli investimenti finali all'origine (illecita) dei fondi.


Si è potuto osservare come un'organizzazione criminale che aveva accumulato un fondo pari a 100 € (per fare un esempio) grazie ai proventi derivanti dal traffico degli stupefacenti, lo abbia frammentato investendolo nel modo seguente:
€ 10 in immobili,  
€ 15 in titoli di Stato, 
€ 10 in polizze assicurative, 
€ 5 in disponibilità liquide depositate su vari c/c bancari accesi presso alcuni istituti di credito, 
€ 10 in prodotti finanziari derivati, 
€ 5 in metalli preziosi e opere d'arte, 
€ 15 in pacchetti azionari di varie aziende,
€ 5 in attività commerciali al minuto,
€ 10 in operazioni di pronti contro termine,
€ 15 in altra attività illecita: l'usura.

A queste tecniche di frammentazione si risponde con opportune tecniche di indagine mirate a ricostruire i canali del flusso illecito...


giovedì 15 marzo 2012

Legge 12/12 in materia di crimine informatico

La Legge 12/2012, entrata in vigore pochi giorni fa, introduce la possibilità per gli Organi Giudiziari di confiscare la strumentazione informatica utilizzata dal cybercrime al fine di riutilizzarla per le indagini.
La logica della legge è piuttosto chiara: ed è quella di garantire anche agli organi inquirenti l'utilizzo di mezzi altamente sofisticati quali quelli utilizzati oggigiorno dai criminali informatici.
L'evoluzione tecnologica ha, fin'ora, avvantaggiato questa categoria di criminali, i quali, disponendo di ampie risorse economiche, riescono ad assicurare un elevato livello tecnologico ai propri apparati hardware e software.
I problemi riscontrati nelle indagini di natura informatica non sono legati solamente, per fare un esempio qualsiasi, alla velocità con cui sono effettuate le analisi dei file sequestrati, ma riguardano tematiche che spaziano dalla decriptazione delle trasmissioni dei dati, all'analisi delle tracce lasciate dalle conversazioni effettuate mediante skype, twitter o altri social network, dalla definizione dei profili degli utilizzatori dei dispositivi elettronici, all'apertura di file protetti da password o al recupero dei file cancellati.
A mio avviso, ma dovrebbe essere normale pensarlo (!), i mezzi a disposizione della Giustizia devono essere più avanzati rispetto a quelli utilizzati dal crimine.
Se tuttavia, per cause che sarebbe decisamente complesso qui sintetizzare, gli organi inquirenti non riuscissero ad aggiornarsi con la necessaria celerità... bé allora, la via migliore potrebbe essere proprio quella indicata dalla Legge 12/12.
Nei prossimi anni sarà possibile giudicarne la validità.

Per il momento segnalo il commento sulla Legge in oggetto pubblicato sull'edizione on-line de Il Sole 24 Ore (Diritto24) dall'Ing. Maurizio Bedarida (consulente informatico).
Commento che si può leggere al seguente indirizzo:
http://www.diritto24.ilsole24ore.com/avvocatoAffari/professioneLegale/2012/03/legge-n122012-e-contrasto-ai-fenomeni-di-criminalita-informatica.html

lunedì 12 marzo 2012

4.000 accessi

Siamo alla vigilia dei 4.000 accessi (in questo momento siamo a 3.992).
Tutto ciò che sta accadendo è decisamente superiore ad ogni mia attesa.
E pensare che l'idea di creare un blog su questo argomento è dovuta solamente al riconoscimento che devo al mio maestro.
Purtroppo Christian è mancato improvvisamente nell'estate 2011.

giovedì 1 marzo 2012

Il manager con la piuma di fagiano (vite da forensic accountant)

A volte un comportamento insolito o stravagante, per non dire violento, può essere sintomo di una frode in atto.

Intendiamoci però, al giorno d'oggi in ufficio se ne vedono davvero di tutti i colori e la famosissima sitcom Camera Caffè è riuscita a rappresentarlo molto bene!
Pertanto le regole puramente empiriche potrebbero non essere molto significative.

A tal proposito ho ancora molto vivo il ricordo di un'attività di fraud auditing che svolsi agli albori della mia carriera.
Si trattava di una filiale italiana appartenente ad un gruppo tedesco operante nel mercato dell'elettronica di consumo.
Ebbene questa piccola realtà italiana, costituita da poco più di 30 dipendenti, era totalmente in balia di un amministratore iracondo, eccentrico e... ladro.

La situazione di particolare gravità venne a galla grazie al numero verde anti-frode istituito dalla casa madre, ma mai reclamizzato nella filiale italiana (sic!), al quale giunse una segnalazione anonima.
La fonte descrisse di come nel corso di una riunione, alla domanda su che sorte avessero avuto le forniture di vini pregiati destinati ad omaggiare la migliore clientela, l'amministratore, in uno dei suoi frequentissimi scatti d'ira, avesse scagliato verso il suo interlocutore un mug, con tutto il suo contenuto (caffè e latte, per la precisione).

Successivamente la casa madre ricevette ulteriori segnalazioni; delle vere e proprie richieste d'aiuto, nonché prove documentali a dimostrazione di varie ruberie, truffe e alterazioni contabili.
Pertanto si decise di intervenire inviando un ispettore.
Ebbene, il povero ispettore il giorno dopo il suo arrivo presso gli uffici italiani si vide "accompagnare" alla porta dal corpulento amministratore (un omone baffuto di 140 kg per 2 metri di altezza).

Il fatto provocò l'intervento diretto del potentissimo Socio Fondatore e Presidente Operativo Globale della multinazionale, non foss'altro perché il giovane ispettore preso a calci, era... suo nipote!

Sì organizzò dunque un blitz.
Il "commando", alle dirette dipendenze del Presidente Globale appositamente arrivato da Berlino, era composto da un avvocato giuslavorista, da due fraud auditor (il sottoscritto e un collega), dall'ispettore malmenato e da... una guardia del corpo!

Ebbene sì! Il truce amministratore si vantava si possedere una collezione di armi da caccia, frustini e altri mezzi di offesa di foggia medioevale, tutti esposti in bella mostra nel proprio ufficio.

Alle ore 10.30 di un nebbioso martedì di dicembre, si presentò presso la portineria dell'azienda il Presidente Globale chiedendo di incontrare l'amministratore, il quale, mostrando sorpresa per la visita inaspettata, lo fece subito accompagnare in sala riunioni.
Dopodiché chiese alla segretaria di portare... il mug con caffè e latte.

Alle ore 10.45 fece irruzione il resto del "commando"!
Ognuno di noi aveva un ruolo.
L'avvocato, insieme al Presidente Globale, provvide all'immediata sospensione dell'amministratore dalle attività lavorative, noi fraud auditor iniziammo a fotografare e a catalogare tutta la documentazione e gli oggetti contenuti negli uffici, a sigillare gli armadi e i cassetti, a conservare il contenuto dei cestini dei rifiuti e a verbalizzare le prime testimonianze dei dipendenti sui fatti accaduti, la guardia del corpo si occupò invece di mettere in sicurezza le varie armi disseminate nei locali societari, l'ispettore, ancora piuttosto impaurito, fu mandato dallo zio ad ispezione l'automobile di rappresentanza data in uso all'amministratore e parcheggiata nel piazzale antistante l'azienda.

Alle 13.30 l'amministratore lasciò i locali aziendali e con un taxi si diresse verso casa. Aveva con sé due grossi scatoloni contenenti gli oggetti di sua proprietà. Oggetti, beninteso, fotografati, catalogati e fatti dichiarare formalmente "come propri" all'amministratore.

Seguì, nel pomeriggio, la riunione generale con i dipendenti.
Alcuni erano ancora molto scossi, altri increduli e altri finalmente sereni. Tutti però quel giorno ebbero la percezione che il passato... era veramente passato!

Ci accolsero come se fossimo stati l'Esercito della Salvezza.

Seguirono due settimane di intenso lavoro. Dovemmo ricostruire a tempo di record i fatti fraudolenti più eclatanti, calcolando i danni arrecati all'azienda e inventariando i molti beni aziendali sottratti illecitamente dall'amministratore, il tutto attraverso l'analisi approfondita della documentazione amministrativa, contabile e bancaria.

Il Presidente Globale decise di nominare il nipote come nuovo amministratore pro-tempore della sede italiana e di riconoscere un aumento di stipendio a tutti i dipendenti a titolo di risarcimento per ciò che avevano subìto.
Mentre per l'amministratore disonesto la sorte fu decisa in base all'esito delle attività di fraud auditing: licenziamento per giusta causa e denuncia all'Autorità giudiziaria.

Osservo, per concludere, che i primi sospetti di frode in capo all'amministratore, cominciarono ad emergere non tanto per il suo comportamento violento (materia più di competenza sindacale) o eccentrico (usava presentarsi in azienda, da buon patriota tedesco, indossando il "ledertracht", cioè l'abito tradizionale dell'Alta Baviera, con tanto di copricapo accessoriato con una lunga e vigorosa piuma di fagiano) ma perché, al suo arrivo, fece insonorizzare il proprio ufficio e periodicamente usava commissionare approfondite bonifiche elettroniche al fine di individuare eventuali apparati di spionaggio...

s.m. 
(forensic accountant)


venerdì 17 febbraio 2012

Intervista col frodatore (Parte II) - L’ascolto attivo

In base alle caratteristiche o alle finalità dell'interrogatorio, è bene assumere strategie di contatto o “ascolto attivo” allo scopo di massimizzare le informazioni acquisite.
Tali strategie variano molto in considerazione dei contesti nei quali si opera, generalmente, tuttavia, si tendono ad assumere le seguenti regole comportamentali:
  • mantenere il contatto visivo con l’interlocutore; 
  • osservare le espressioni facciali e il linguaggio del corpo; 
  • non trascurare la propria postura; 
  • dosare attentamente manifestazioni quali l'annuire o il mostrare solidarietà; 
  • adottare un tono di voce appropriato e composto; 
  • evitare i commenti su quanto si sta apprendendo; 
  • formulare domande opportune e chiare;
  • dimostrare di conoscere i fatti solo se ritenuto conveniente;
  • non polemizzare.
Se si tratta dell'interrogatorio di un testimone informato sui fatti ma non coinvolto nella frode, restio a fornire informazioni, ad esempio per eccessiva timidezza, per estrema riservatezza o per paura, lo si può facilitare attraverso appropriate tecniche di “rapport building”, quali ad esempio:
  • l’utilizzo di espressioni capaci di rompere il ghiaccio o di incoraggiare; 
  • l'ottenimento di un’atmosfera di collaborazione; 
  • la concessione di pause o di momenti di relax nel corso dell'intervista; 
  • il ricorso a frasi spiritose volte a ricercare un clima informale; 
  • l'evitare momenti di silenzio;
  • il formulare "domande aperte" solo quando il "clima" è disteso e favorevole. 

domenica 12 febbraio 2012

Sistemi antifrode: i pilastri fondamentali

(Fonte: http://www.diritto24.ilsole24ore.com/avvocatoAffari/professioneLegale/2012/02/sistemi-antifrode-i-pilastri-fondamentali.html)

------------------------------------------------------------------------------------------------------------

Sistemi antifrode: i pilastri fondamentali

I recenti casi di frode aziendale hanno portato l’attenzione del mondo economico e non solo, a focalizzarsi sui meccanismi che risultano essere maggiormente idonei a prevenire l’accadimento di determinati fenomeni criminali.
E’ stato ampiamente dimostrato infatti che proprio quelle aziende che intraprendono percorsi proattivi nell’implementazione di meccanismi volti a prevenire il verificarsi di comportamenti fraudolenti, ne registrano il minor numero di casi e che, conseguentemente, risultano maggiormente tutelate dalle eventuali conseguenze.
La sola definizione e introduzione di un sistema antifrode permette indubbiamente di mitigare il livello di rischio ma non assicura di per sé la soluzione del problema. Un serio ed organico programma di contrasto ai fenomeni illeciti, per essere davvero efficace, deve essere adottato in modo esteso dalla struttura organizzativa e deve essere costantemente aggiornato per riflettere le continue evoluzioni degli scenari interni ed esterni all’impresa.
Basti solo pensare quanto una ristrutturazione ovvero l’adempimento di una nuova norma legislativa, possano incidere sulla struttura organizzativa aziendale, comportando la necessità di aggiornare le procedure interne, tra le quali va annoverato il sistema antifrode.
L’intero management è chiamato ad essere responsabile dell’aggiornamento continuo dei processi di gestione del rischio di frode e più in particolare, gli organismi aziendali di governo, gestione e controllo, quali ad esempio il Consiglio di Amministrazione, i Comitati Esecutivi e Operativi, il Comitato di Vigilanza e Controllo, la funzione di Internal Audit e di Fraud Risk Management, la Security, eccetera.
Ma se da una parte è abbastanza chiaro chi abbia la responsabilità di gestire il più pericoloso dei rischi operativi (il rischio di frode appunto), dall’altra, nella realtà di tutti i giorni, non è semplice pensare di dirigere e coordinare risorse umane appartenenti a varie strutture e funzioni aziendali in modo tale da farle lavorare ad un progetto comune finalizzato alla definizione di un sistema organico e realmente efficace nel contrastare le frodi aziendali.
Per evitare le situazioni testé descritte, invero piuttosto frequenti da osservare, si è assistito all’istituzione di team di lavoro multidisciplinari creati “ad hoc”, immaginati e strutturati come unità autonome interamente preposte alla gestione dei programmi antifrode.
Ma quali sono i pilastri sui quali dovrebbe poggiare un buon sistema antifrode per risultare idoneo a prevenire il verificarsi di comportamenti fraudolenti?
Ad approcciare il problema e a cercare di fornire una risposta convincente sono state in prima istanza le istituzioni internazionali, fra le quali, per citarne solo alcune, l’American Institute of Certified Public Accountants, l’Association of Certified Fraud Examiners,l’Institute of Internal Auditors e l’Information Systems Audit and Control Association.
Secondo queste organizzazioni un sistema antifrode dovrebbe articolarsi sui seguenti pilastri:
  1. la creazione e il mantenimento di una cultura aziendale basata sull’etica e l’onestà;
  2. l’aggiornamento continuo dei sistemi e delle procedure di mitigazione del rischio di frode;
  3. il potenziamento e lo sviluppo delle strutture preposte alle attività di vigilanza e controllo.
Le ricerche confermano dunque come la prima priorità sia quella di migliorare l’ambiente di lavoro, cioè la cultura aziendale. Per semplicità si potrebbe affermare che la cultura aziendale è “il clima che si respira” in un ambiente di lavoro, il quale può essere orientato all’onestà e alla lealtà oppure essere malsano e quindi predisposto a tollerare ingiustizie di vario genere o violazioni di ridotta o elevata importanza.
Una cultura aziendale incentrata sull’etica e sul “fare la cosa giusta” è infatti il miglior antidoto per inibire o interrompere sul nascere comportamenti non corretti, disonesti o iniqui. Se da un lato tutta la struttura deve essere permeata da buoni principi, dall’altro è l’intero management chiamato per primo a dare il buon esempio, stabilendo la matrice dei valori ai quali tendere, ma soprattutto a comportarsi di conseguenza.
Tra i mezzi a disposizione per raggiungere lo scopo possono annoverarsi il Codice di Comportamento o il Codice Etico, da diffondere tramite gli strumenti più opportuni a tutti i livelli aziendali.
Un ambiente di lavoro positivo, sereno e corretto in cui il lavoratore non si senta abusato, sfruttato o semplicemente ignorato, è già una buona garanzia di successo nella lotta alle frodi aziendali interne. In questo ambiente favorevole i dipendenti, solitamente quelli più produttivi, diventano vere e proprie “sentinelle antifrode” rispettando in prima persona le regole ed esigendo che queste vengano rispettate anche dai colleghi meno disciplinati.
Il secondo pilastro dei modelli antifrode riguarda il complesso delle procedure e dei controlli adottati dall’azienda. Il primo passo da compiere consiste nell’individuare i punti di debolezza del sistema in essere e capire se da questi possano scaturire potenziali danni all’azienda.
Questa attività è chiamata “Fraud Risk Assessment” e risulta essere lo strumento più adatto ad effettuare la valutazione del complesso dei processi, delle procedure e delle attività aziendali al fine di individuarne i punti di debolezza. Solitamente questa attività è svolta da professionisti esterni, in quanto è necessaria una valutazione autonoma, indipendente e critica sulle reali vulnerabilità dei sistemi antifrode.
Una volta identificati i punti di debolezza occorre adeguare il modello di prevenzione, individuazione e deterrenza in modo da renderlo idoneo a gestire efficacemente un rischio, quale quello di frode, mai del tutto eliminabile e potenzialmente letale per l’azienda.
Il sistema così implementato non deve essere statico bensì deve evolvere nel corso degli anni. Il sistema economico è infatti dinamico, pertanto anche un sistema antifrode che si vuole mantenere in efficienza, seppur adeguato alle esigenze del momento, deve essere costantemente monitorato e migliorato.
L’ultimo pilastro sul quale poggia un valido programma di prevenzione del rischio di frode, riguarda le strutture preposte all’attività di vigilanza e controllo. Tale compito può essere assunto da vari organismi sia interni che esterni all’azienda, quali a titolo esemplificativo, il Comitato di Internal Audit, il Consiglio di Amministrazione, i fraud auditor.
In questa sede non è opportuno addentrarsi in disquisizioni di dettaglio in merito ai compiti da assegnare ai vari organi testé menzionati, compiti e responsabilità già ampiamente dibattuti sia a livello accademico che aziendale. Quello che preme sottolineare riguarda piuttosto due aspetti cruciali: da un lato il grado di autonomia assegnato a queste strutture di vigilanza e dall’altro il loro campo d’azione.
Assicurare il giusto grado di indipendenza e autonomia al personale preposto ai controlli è infatti necessario per il buon esito di qualsiasi iniziativa di contrasto degli illeciti. L’azienda dovrà dunque garantire piena capacità di iniziativa nella conduzione delle verifiche e delle attività investigative, tutelare gli operatori antifrode da possibili ritorsioni o vendette, assicurare momenti di formazione e aggiornamento.
Non sarebbe infatti efficace o sarebbe addirittura inutile, se ad esempio il Comitato di Internal Audit non disponesse, quando la situazione lo richiedesse, dell’autorità necessaria per condurre verifiche a sorpresa o per richiedere e ottenere dal managementrisposte convincenti riguardo determinati fatti accaduti.
Con riferimento invece al campo d’azione, preme sottolineare che questi organismi dovrebbero svolgere una funzione sostanzialmente duplice. Da un lato dovrebbero monitorare con senso critico la reale efficacia dei controlli posti in essere, dall’altro dovrebbero dare impulso al miglioramento dei sistemi di controllo sia a fronte delle inefficienze riscontrate sia a fronte dei mutamenti degli scenari interni o esterni all’azienda.

Stefano Martinazzo
Simone Migliorini

------------------------------------------------------------------------------------------------------------


mercoledì 8 febbraio 2012

Intervista col frodatore

Nel corso delle attività di fraud auditing condotte all'interno delle aziende private, mi è capitato, in varie occasioni, di interrogare (probabilmente sarebbe meglio utilizzare il termine "intervistare") colui che si sospettava essere il responsabile della frode o un soggetto a lui vicino.
Questa è un'eventualità che va presa in considerazione in presenza di alcune circostanze specifiche, come ad esempio quando si ha la necessità di:
  • ottenere la conferma di un'ipotesi investigativa;
  • raccogliere nuovi elementi da vagliare;
  • reperire ulteriore documentazione di supporto alle evidenze investigative;
  • valutare la consapevolezza o la percezione del frodatore sul danno arrecato all'azienda;
  • raccogliere in modo formale una testimonianza (tramite la redazione di un verbale);
  • verificare eventuali collusioni o complicità.
Il confronto con la "persona informata sui fatti" è una tappa critica nel processo di fraud auditing e, pertanto, sarebbe un errore affrontarla con superficialità e scarsa concentrazione. Per tale ragione l'incontro deve essere pianificato nei minimi dettagli e con il contributo fondamentale dei consulenti legali. 

Innanzitutto è necessario definire l’obiettivo che si vuole raggiungere, in secondo luogo individuare il soggetto più indicato a fornire l’informazione ricercata ("soggetto target") e, infine, determinare il momento adatto in cui procedere. 
La volontà di ricorrere all'intervista, salvo casi specifici, deve essere concordata con il committente dell'incarico di forensic accounting, che deve concedere la formale autorizzazione.
Anche gli argomenti da trattare, le domande da porre, le tecniche di fraud interviewing da utilizzare e gli eventuali documenti da sottoporre all'intervistato, devono essere definiti con la massima precisione.

Solitamente questa fase di contatto tra chi indaga e chi è coinvolto nella frode, si snoda in due fasi differenti. Una prima fase, che si potrebbe definire "preparatoria", riguarda la definizione della strategia, dell'approccio e della forma dell'intervista, mentre la seconda fase, di natura prettamente "operativa", si traduce nella convocazione e intervista del soggetto. 

Ad esempio, se in presenza di un sospetto di frode on the book (frode contabile o di bilancio) commessa da un funzionario dell’ufficio amministrativo, l’obiettivo del fraud auditor fosse quello di appurare i meccanismi attraverso i quali sia stato possibile alterare il dato del fatturato, la procedura da adottare potrebbe essere simile alla seguente: 

FASE PREPARATORIA
  • assunzione delle "informazioni di contesto": organigramma dell'ufficio amministrativo, procedure operative adottate, caratteristica dei report prodotti dal sistema contabile, eccetera;
  • ottenimento di informazioni sul "soggetto target": data di assunzione, esperienze pregresse, eventi accaduti nel corso della vita lavorativa, presenza di conflitti con i colleghi o con l'azienda, avanzamenti di carriera, premi/bonus percepiti, eccetera;
  • acquisizione di informazioni sulle attività svolte presso l'ufficio amministrativo: ruoli e mansioni ricoperte, livelli di responsabilità, usi e consuetudini di lavoro, eccetera;
  • pianificazione dell'incontro: definizione delle domande e di chi le pone, del luogo dell'incontro e della forma di convocazione da utilizzare, identificazione dei tabulati contabili e delle prove documentali da condividere con l'intervistato, eccetera). 
FASE OPERATIVA
  • convocazione del soggetto;
  • conduzione dell'intervista mediante l'applicazione delle tecniche di fraud interviewing;
  • eventuale redazione di un verbale;
  • eventuale comminazione di sanzioni o di provvedimenti disciplinari.

Naturalmente l’approccio e le modalità di esecuzione dello scenario prospettato variano notevolmente da caso a caso.
Inoltre non bisogna dimenticare mai che il fraud auditor si può muovere solo all'interno di precisi, e non derogabili, paletti legislativi. In altre parole al fraud auditor non possono essere attribuite funzioni quali quelle esercitabili in via esclusiva dagli organi di polizia giudiziaria.

Per tali motivi non è possibile definire un criterio univoco o un protocollo standard di svolgimento dell’intervista col frodatore.
Ogni esperienza vissuta, infatti, rappresenta una storia a sé stante, con dettagli e condizioni notevolmente differenti.

mercoledì 1 febbraio 2012

Fraud Risk Management

Tra gli strumenti utilizzati dalla corporate governance per gestire o, meglio, mitigare il rischio di frode aziendale, si devono menzionare i modelli di Fraud Risk Management (o FRM).
Si tratta sostanzialmente di un'insieme organico di regole, metodologie, procedure e attività di controllo finalizzate a garantire:
  • l'applicazione diligente e scrupolosa del modello antifrode;
  • la capacità di creare misure correttive al modello in modo da mantenerlo efficace;
  • che le attività di fraud auditing possano avvenire secondo criteri di indipendenza e di autonomia.
Tuttavia, è bene dirlo, non è assolutamente facile intercettare i più variegati comportamenti illeciti mediante sistemi automatizzati di prevenzione più o meno sofisticati.
Solitamente, infatti, chi froda con astuzia si pone l'obiettivo di celare la propria condotta illecita simulando informazioni e/o comportamenti apparentemente ragionevoli e coerenti e quindi non riconoscibili dai sistemi di monitoraggio aziendali.
Inoltre le strategie e le regole elaborate per bloccare le frodi sono inevitabilmente svelate nel momento stesso in cui sono applicate, pertanto il frodatore può beneficiare di un vantaggio se individua un sistema per aggirare i controlli.

A mio avviso dunque, si commetterebbe un grave errore se si pensasse di risolvere il problema delle frodi aziendali con la sola introduzione di un modello di FRM, seppur implementato e gestito attraverso i più elevati standard teorici e dottrinali.
Il contrasto alle frodi aziendali può avviene solo grazie ad un sistema permanente di azioni e reazioni idoneo a rincorrere ed anticipare le evoluzioni dei fenomeni illeciti.
Per tale ragione sono sempre più convinto che l'introduzione dei sistemi di FRM debba essere gestita esclusivamente da personale altamente qualificato, quale i fraud auditor.

Sono numerosi gli studi dottrinali che identificano i migliori approcci di FRM. Alcuni sono basati sui modelli di controllo interno quali il CoSO e il CoCO framework, altri sulle teorie sociologiche riassunte dalla famosa (e vetusta) “fraud triangle theory”.
Tutti questi modelli però si snodano attraverso fasi successive di intervento, sostanzialmente riconducibili ai seguenti step:
  • la prevenzione (fraud prevention);
  • l'individuazione di anomalie (fraud detection);
  • l'indagine e l'investigazione delle anomalie (fraud investigation);
  • lo sviluppo di contromisure (fraud response).
In seguito all'analisi e all'applicazione di numerosi modelli di FRM, posso affermare che i risultati migliori sono stati raggiunti nelle realtà aziendali in cui un top management onesto e leale, ha saputo informare i propri dipendenti che un eventuale illecito sarebbe stato considerato un atto immorale, disonesto e sfavorevole e pertanto sarebbe stato combattuto con ogni mezzo e che la reazione dell'azienda sarebbe stata tempestiva e rigorosa (questo approccio si basa sulle teorie di fraud deterrence).
Condivido infatti chi sostiene che l’intento dei programmi antifrode è prima di tutto quello di educare all’onestà ogni soggetto che interagisce con l’azienda: dai dipendenti agli organi sociali, dai soci/azionisti agli amministratori, dai soggetti terzi quali fornitori e clienti ai consulenti e revisori.
L’utilizzo fermo di codici di deterrenza ha garantito, almeno nei casi di cui mi sono occupato, una certa diffusione dell'onestà in quanto chi froda è consapevole che se individuato andrà incontro, senza eccezioni, a conseguenze disciplinari e penali.
Pertanto, in base a tale prospettiva, le regole vigenti in azienda devono impedire che i soggetti disonesti abbiano vantaggi tali da diffondere un principio alquanto pericoloso, cioè che l’abilità a frodare paghi!

In buona sostanza, un’azienda dotata di un sistema di regole virtuoso considera il dipendente disonesto, a maggior ragione se appartenente agli organismi direttivi, come colui che ha violato una sorta di dovere di fedeltà verso l'organizzazione per la quale presta lavoro.
Pertanto credo che un modello di FRM deve fondarsi innanzitutto su profili etici di assoluta levatura, volti alla ricerca di un ambiente leale e onesto, nel quale regna la fiducia e il rispetto reciproco.
Tali risultati si ottengono incentivando la collaborazione, applicando le regole con equilibrio e in modo uniforme, premiando adeguatamente le responsabilità e le competenze, creando valore per il lavoratore, non solo economico, ma anche, ad esempio, attraverso il miglioramento dello stile di vita in azienda.


martedì 24 gennaio 2012

C'è chi froda... prendendo un taxi

OVERTURE
Una volta giunto a destinazione il tassista si voltò verso il suo cliente e gli disse: "Signore, eccoci in piazza Garibaldi. Sono 8 euro". "Ecco qui!" rispose il passeggero e subito proseguì chiedendo: "Mi potrebbe fare una ricevuta? Ma non si preoccupi, la compilo io... non le voglio far perder tempo". "Grazie, lei è molto gentile Signore, buona giornata" rispose il tassista consegnando al suo cliente una ricevuta in bianco.
Una volta giunto nel suo ufficio, il manager compilò la ricevuta inserendo la data e l'importo della corsa. Scrisse: € 33,50.
Dopodiché completò l'opera con uno scarabocchio illeggibile nel posto adibito alla firma del tassista.
Come ogni mese, dei sui 29 anni di carriera, prese la ricevuta del taxi, la mise insieme alle altre spese di viaggio e richiese il rimborso alla sua azienda.
Un totale di 485,35 euro, di cui 305,50 euro a fronte di corse effettuate con il taxi.

ATTO I
Qualche anno dopo un giovane fraud auditor appena assunto dalla funzione di internal audit, fu incaricato, per farsi le ossa, di verificare le spese di viaggio presentate mensilmente dal management per ottenere il rimborso.
Era quella un'attività considerata da tutti i colleghi più anziani noiosa e umile, che nessuno voleva svolgere.
Il giovane si mise subito con entusiasmo a verificare la corrispondenza tra l'ammontare complessivo dei rimborsi mensili richiesti e la sommatoria delle singole pezze giustificative allegate (scontrini, ricevute, biglietti di viaggio, eccetera).
Questo primo controllo non fece riscontrare alcuna anomalia di rilievo.
Scorrendo però i giustificativi di spesa, il giovane notò una circostanza singolare.
Mentre le cene, i pranzi, i viaggi in aereo e in treno e i pernottamenti in albergo erano supportati da documentazione chiaramente prodotta da dispositivi elettronici quali i registratori di cassa, la totalità delle ricevute dei taxi apparivano compilate a mano!
"Questo potrebbe essere normale", pensò il giovane.
Ma dopo una più attenta analisi, osservò che raramente tali ricevute contenevano la data, il luogo di partenza e quello di destinazione, e ciò avrebbe meritato un ulteriore approfondimento...

ATTO II
Le ulteriori analisi portarono a focalizzare le verifiche proprio sul manager che qualche anno prima prese il taxi che lo portò in piazza Garibaldi.
Il giovane isolò tutte le ricevute che apparivano compilate con la medesima calligrafia o riportanti una firma (scarabocchio) molto simile.
Iniziò dunque ad elencare in un foglio elettronico tutte le ricevute ritenute "anomale", inserendo la data del viaggio e la città presso la quale la corsa era stata effettuata.
Da queste semplici attività risultò che molte delle ricevute sospette appartenevano ad un'unica organizzazione di tassisti, inoltre le ricevute allegate ai rimborsi sembravano far parte di uno stesso blocchetto (molte di esse riportavano una particolare lacerazione nel medesimo punto).
In seguito ad altre verifiche incrociate che il fraud auditor effettuò in collaborazione con l'ufficio personale, la segreteria del manager ed altre strutture aziendali, si individuarono numerose altre incongruenze.
Ad esempio che il manager non poteva aver utilizzato il taxi in quel giorno o in quella città in quanto impegnato in altri luoghi oppure che la spesa chiesta a rimborso non era coerente con il tragitto effettuato (aeroporto-ufficio oppure sede del cliente-ufficio).

EPILOGO
Da una superficiale ispezione presso l'ufficio del manager si accertò che quest'ultimo era in possesso di alcuni blocchetti di ricevute di taxi e, in particolare, di quello intaccato dalla lacerazione notata dal giovane fraud auditor.
I sospetti dunque furono confermati da riscontri oggettivi.
Ulteriori verifiche appurarono che quel manager disonesto si era intascato negli anni non meno di 20.000 euro a fronte di richieste di rimborso spese illegittime.

*   *   *

Peraltro mi sono sempre chiesto perché anche per le corse in taxi non si possa prevedere il rilascio di una ricevuta elettronica contenente i dati effettivi della prestazione (data, ora, luogo di partenza, luogo di destinazione, km percorsi, numero passeggeri, tariffa al km, costo complessivo del viaggio).
Ciò aiuterebbe da una parte a limitare i rischi di frode aziendale e dall'altra anche quelli legati all'evasione fiscale.


News:
Regione Liguria: spese pazze per i TAXI (25.6.14)



mercoledì 18 gennaio 2012

Martedì 18 ottobre 2011...

...nasceva questo blog dedicato alla materia che negli anni è divenuta la mia professione.
Da qualche tempo pensavo ad uno strumento diretto ed efficace che mi potesse permettere di divulgare con semplicità i tanti aspetti ancora sconosciuti di una professione davvero unica e affascinante, quale quella del fraud auditor.
Ho ritenuto il blog lo strumento più adatto per raccontare le mie esperienze e per pubblicare la numerosissima mole di materiale prodotto in questi anni.

Tre mesi di vita dunque, 2.360 accessi complessivi, una media di 40 lettori giornalieri nell'ultimo mese, 22 post pubblicati (altri 12 già pronti in bozza per una futura pubblicazione), molti accessi anche dall'estero (135 dalla Federazione Russa, 114 dagli Stati Uniti d'America, 70 dalla Germania, 44 dai Paesi Bassi e poi dalla Svizzera, Regno Unito, Svezia, Francia), lettori provenienti da settori differenti (colleghi fraud auditor, insegnanti, studenti universitari, avvocati, head hunter, eccetera)... insomma sono molto contento (e sorpreso) dal grande successo riscosso dal blog!
Devo ringraziare tutti quanti mi hanno incoraggiato a continuare nello sviluppo del blog, a quanti mi hanno inviato mail di apprezzamento, ma anche di critica (soprattutto per l'aspetto grafico...), ai numerosi studenti universitari che mi hanno scritto chiedendomi consigli e suggerimenti su come poter intraprendere la carriera del fraud auditor, ai colleghi e amici che mi aiutano ad identificare gli argomenti e definire i contenuti. Grazie anche ai lettori occasionali e a quanti hanno postato i loro commenti (anonimi inclusi)!!
Il primo post pubblicato il 19 ottobre 2011, titolato "La figura del Fraud Auditor", è stato letto solamente da 11 visitatori, mentre il post "007 e Università" è stato un vero successo, in soli 15 giorni ha scalato la classifica degli articoli più letti, arrivando a 113 accessi.
Anche altri post come "Trashing… la nostra immondizia è fonte di informazioni!", "L'head hunter nella lotta alle frodi aziendali" e "Document manipulation" hanno fatto segnare un grande interesse tra i lettori!
Per il futuro ho molte idee per migliorare ancora di più la qualità dei post.
Innanzitutto sto cercando di convincere i colleghi fraud auditor, più bravi di me, ad aiutarmi a pubblicare esperienze e punti di vista sull'argomento con contributi a loro firma.
Vorrei anche spronare gli studenti che mi scrivono e che sono interessati a questa materia, a contribuire con loro scritti inerenti l'esperienza universitaria o sulle aspettative o aspirazioni professionali inerenti la carriera del fraud auditor oppure semplicemente per comunicare il loro punto di vista e, perchè no?, anche per esprimere le proprie osservazioni o intuizioni su come migliorare le tecniche investigative.
Insomma c'è molto da fare, ma l'entusiasmo, spero si sia capito, non manca!

giovedì 12 gennaio 2012

Royalty audit investigation

Le più moderne strategie di sviluppo del business legato alla proprietà industriale si basano sul concetto di licensing, formula attraverso la quale il titolare di un profittevole asset immateriale (marchio, brevetto o altro bene intangibile) concede a una terza parte, il licenziatario, il diritto di sfruttarlo nei limiti contrattualmente previsti, in cambio di un corrispettivo economico, la royalty.
Un recente studio indica il licensing come la modalità più diffusa tra i metodi di investimento e commercializzazione di una risorsa di natura intellettuale.
I ricavi da royalty rappresentano una delle maggiori e più significative fonti di guadagno per le aziende impegnate nel campo della proprietà intellettuale: basti pensare che nel 2010 il ricavato da royalty nel solo mercato statunitense è risultato pari a 5,9 miliardi di dollari.
E’ dunque evidente come il titolare di una risorsa di tale rilevanza economica abbia il diritto di disporre in modo pieno ed esclusivo di essa, di poterla tutelare attraverso strumenti specifici e, qualora lo ritenga opportuno, di concederla in licenza. 



domenica 8 gennaio 2012

I fraud investigator dell'OLAF

Forse pochi sanno che in Europa è operativa una struttura appositamente pensata e organizzata per dare la caccia ai truffatori e per tutelare gli interessi dei contribuenti europei.
Questa struttura si chiamata “Ufficio Europeo per la Lotta Antifrode” ("Office Européen de Lutte Anti-Fraude" o OLAF).


L’OLAF si avvale di circa 500 funzionari impegnati nella lotta ad ogni genere di truffa: dal “semplice” contrabbando di sigarette, alla contraffazione delle monete, dall’evasione fiscale, agli abusi legati ai sussidi elargiti per lo sviluppo economico di determinate aree territoriali.


domenica 1 gennaio 2012

007 e Università

I servizi d'intelligence italiani hanno concluso un accordo con l'Università "La Sapienza" di Roma per definire sentieri formativi e attività di ricerca comuni nei settori di interesse.
Tali iniziative sono assolutamente auspicabili per la crescita culturale del nostro intelligence, a dire il vero, per quanto se ne sa, già molto preparato ad affrontare situazioni complesse, ma che in tale maniera potrà accedere anche a conoscenze accademiche di primo livello.
La logica dell'intesa tra Università e intelligence va ricercata anche nella volontà di promuovere la cultura della sicurezza nazionale in un ambito di integrazione tra strutture pubbliche e apparati riservati dello Stato.