AdSense4

Bing

AdSense3

sabato 25 gennaio 2014

La teoria delle "finestre rotte"

Immaginiamo di abbandonare due automobili assolutamente identiche per marca modello e colore in due zone metropolitane assai diverse tra loro.
La prima nel Bronx a New York, la seconda a Palo Alto in California. Cioè in due quartieri americani con due situazioni sociali ed economiche diametralmente opposte.

Quale delle due automobili ha una maggiore probabilità di essere rubata o danneggiata?

La risposta è ovvia e non sarebbe necessario precisare che quando nel 1969 alcuni ricercatori dell’Università di Stanford fecero l’esperimento, l’automobile parcheggiata nel Bronx fu alleggerita in poche ore degli specchietti, delle ruote, dell’autoradio e nei giorni successivi anche del motore e di alcune parti della carrozzeria.
Agli studiosi posizionati a turno nei pressi dell’automobile pareva di assistere ad un’azione portata a segno da un banco di piranha affamati. Tutti i materiali che potevano essere riutilizzati o venduti furono smontati, mentre quelli senza valore furono soggetti a vandalismo.

Mentre l'automobile abbandonata a Palo Alto rimase perfettamente intatta.

Ma aggiungiamo all'esperimento un ulteriore elemento.

Sarebbe possibile stimolare la popolazione di Palo Alto a commettere una qualche forma di crimine sull'autovettura rimasta illesa?
O meglio, le cause che hanno determinato l’esecuzione del crimine nel Bronx sono riconducibili al solo stato di povertà o al diffuso deterioramento sociale?

Gli specialisti in psicologia dell’Università di Stanford provarono a rompere il vetro di un finestrino dell’automobile incustodita a Palo Alto.
Tempo poche ore ed iniziò il medesimo processo già osservato nel Bronx: furto, smantellamento e vandalismo.

Alla fine nel luogo in cui le vetture furono abbandonate restarono i medesimi rottami.

A provocare il crimine, quindi, non fu la povertà o il disagio sociale, ma fu un vetro rotto!

L'esperimento rese palese la "metafora del vetro rotto".
Il vetro rotto come simbolo evidente di trascuratezza, di deterioramento, disinteresse, abbandono, assenza di norme, di regole e di controllo. Ed ogni nuovo attacco alla vettura incrementava ulteriormente nella popolazione quel senso di noncuranza, moltiplicandolo fino a determinare i comportamenti più estremi.


Studi successivi nel campo sociologico e criminologico svilupparono la “teoria delle finestre rotte”: la criminalità è più elevata nelle aree dove l’incuria, la sporcizia, il disordine e l’abuso sono più alti. Così come la criminalità economica regna là dove permane uno stato di assenza di regole, di controllo e di omogeneità e imparzialità delle pene.

La teoria prevede che una comunità che presenta segni di deterioramento o decadimento sociale, senza che tale situazione venga presa in seria considerazione e contrastata, sarà più esposta alla diffusione della criminalità.
Così in un'azienda, se sono tollerati comportamenti illeciti anche di piccolo conto, si svilupperanno quasi certamente situazioni di maggiore rischio di diffusione di frodi di elevata gravità.

La “teoria delle finestre rotte” è stata applicata concretamente per la prima volta da Rudolph Giuliani nella metropolitana di New York nella metà degli anni novanta.
Per contenere le continue violenze, si cominciò a combattere le piccole trasgressioni, quali i graffiti, lo sporco, lo stato di ubriachezza diffusa, il mancato pagamento del biglietto e i piccoli furti. I risultati furono evidenti, riportando la metropolitana ad essere un luogo sicuro.

Morale: per pretendere ed ottenere il rispetto delle regole, anche in contesti aziendali, occorre che tali regole siano chiare ed eque e che queste siano fatte rispettare in modo imparziale e costante.



mercoledì 22 gennaio 2014

Modelli di analisi del crimine economico (la teoria di Felson)

Forse non tutti sanno che la dottrina economica ha elaborato negli anni alcuni modelli teorici che provano a spiegare l'origine e l'evoluzione dei vari comportamenti fraudolenti inerenti la criminalità economico-finanziaria.

Il blog si è già occupato in passato di questi temi e in particolare della teoria tradizionale riguardante gli studi empirici sul white collar crime condotti da Donald R. Cressey, le cui risultanze sono state pubblicate nel 1973 nel volume Other People’s Money: A Study in the Social Psychology of Embezzlement (Colletti sporchi e l'esigenza di nuovi modelli teorici).

Tuttavia i modelli empirici, per loro natura, si basano sull'osservazione e l'analisi di fatti e comportamenti già accaduti.
Pertanto la sintesi teorica nasce e si sviluppa sia dall'esperienza maturata sul campo dai professionisti del settore sia dalla conoscenza prodotta dallo studio di singoli casi eclatanti.

L'obiettivo è trarre spunto dall'esperienza e dall'osservazione per definire una griglia di comportamenti, in correlazione con determinati ambienti e organizzazioni aziendali, che possono essere indicatori di una potenziale frode in atto.

Il lavoro della dottrina si concretizza nella definizione di modelli teorico-pratici utili a definire i protocolli di prevenzione del rischio di frode, i codici etici e di comportamento, le procedure di vigilanza, controllo e deterrenza.

Gli approcci più tradizionali distinguono gli aspetti soggettivi o individuali della persona evidenziando le caratteristiche che possono rendere più probabile una "predisposizione" alla commissione degli illeciti; predisposizione intensificata o favorita dalle condizioni culturali e dalle pressioni ambientali.
Oppure, al contrario, in assenza di inclinazioni particolari soggettive o ambientali o culturali, si enfatizzano le occasioni e le opportunità create grazie ad un mancato o ridotto controllo da parte degli organi preposti alla vigilanza. In questo caso anche un individuo generalmente onesto, cade in tentazione assumendo un comportamento illecito.

Da ultimo i modelli più tradizionali tendono ad attribuire la serialità degli atti illeciti alla cosiddetta "razionalizzazione". Un determinato soggetto, secondo questi studi, tende ad assumere un comportamento illecito in modo non episodico, non solo se le opportunità ambientali di compiere tali atti sono favorevoli (ad esempio in una condizione di carenza dei controlli) ma anche se ha la capacità di giustificare se stesso (ad esempio si compie un atto fraudolento in conseguenza di una presunta ingiustizia subita).

Un approccio alternativo o integrativo rispetto a quello appena descritto risulta essere il "modello di Felson" elaborato nel 2002 da Marcus Felson nella seconda edizione del libro "Crime and Everyday Life".
In buona sostanza la teoria elaborata dal sociologo, professore della University of Michigan, analizza la problematica distinguendo i tre aspetti fondamentali del problema: la persona, l'obiettivo e il guardiano.
Terreno fertile per la realizzazione di una frode è la presenza di una persona "motivata" che persegue un obiettivo "possibile".
A riequilibrare la situazione il modello di Felson prevede che il guardiano debba essere "capace".

In contesti aziendali nei quali le persone sono poco motivate a delinquere e gli obiettivi illeciti impossibili da raggiungere (o troppo rischiosi per essere perseguiti), può essere accettata l'assenza di guardiani ovvero la presenza di fraud autitor poco capaci.
Il rischio di frode in questo caso sarà pressoché nullo.

Naturalmente l'equilibrio tra buoni e cattivi, potrà essere assicurato (in teoria!) anche in presenza di individui molto motivati alla commissione di illeciti e con obiettivi facili da raggiungere, con la presenza di guardiani molto esperti e capaci nella prevenzione, individuazione e gestione della frode.

Per Felson dunque è una questione di pesi e contrappesi. Di azioni e reazioni a risultato nullo.

Ma chi decide quando e come ottenere l'equilibrio?
E come misurare il raggiungimento dell'uguaglianza tra le forze opposte?

Da queste domande (ce ne sarebbero molte altre) si aprono nuovi orizzonti di studio e ricerca.

Infatti, al momento, non sono noti a chi scrive approfondimenti teorici che permettono di definire, in presenza di elementi che evidenziano un determinato rischio di frode (personale motivato a delinquere e obiettivi possibili) quante risorse economiche investire nella prevenzione e mitigazione di tale rischio aziendale.

Infatti se l'aspetto economico legato all'introduzione di modelli di governance anti-frode (l'inserimento cioè dei cosiddetti "guardiani capaci" citati dalla teoria di Felson) è misurabile in termini quantitativi, non lo è con uguale facilità e immediatezza la stima del grado di "motivazione" a compiere l'atto illecito di uno o più soggetti, ovvero la determinazione della "probabilità" di raggiungere fraudolentemente un dato obiettivo.

Trovare un equilibrio tra buoni e cattivi sembra dunque non essere cosa facile.

Attualmente le cosiddette "fraud policy" aziendali possono prevedere una ampio range di possibilità.
Si osserva in alcuni ambiti aziendali una sorta di "stato di polizia" con l'introduzione di molti apparati di vigilanza e controllo coordinati tra loro con poteri immensi e al limite dalla legislazione, mentre in altre occasioni si constata l'assenza di presidi anti-frode con un ambiente aziendale nel quale vige la più completa anarchia e predisposizione all'illecito.

Tutti gli studiosi però sono d'accordo su di un punto fondamentale.

Per essere davvero efficaci, i protocolli, le procedure, i presidi, gli apparati e le strutture anti-frode, devono essere parte di un progetto di ampio respiro e di lungo periodo, orientato allo sviluppo di un ambiente aziendale sereno e meritocratico.
Infatti un clima aziendale favorevole, ed è stato verificato scientificamente, è sempre garanzia di crescita sana e prosperosa.

s.m.


lunedì 13 gennaio 2014

Accesso abusivo alla casella di posta elettronica personale

La quasi totalità delle informazioni che ci riguardano transitano attraverso la posta elettronica.

Si tratta di dati personali - quali i dati bancari e assicurativi, i referti medici, le credenziali di accesso ai social network e alle chat-room - oppure di informazioni ottenute grazie all'analisi delle conversazioni tra amici, colleghi di lavoro eccetera.

In sostanza nella casella di posta elettronica si può trovare ogni elemento utile a ricostruire l'identità di un determinato soggetto; e chi ha accesso, abusivamente, a questi dati ha in mano uno strumento formidabile da utilizzare per le ragioni più varie che vanno dal ricatto alle attività di marketing e promozionali.

Quanti operano nel settore dell'informatica forense possono confermare che l'accesso abusivo alla casella di posta elettronica è ipotesi piuttosto diffusa. 

Si tratta di un reato grave, qualificato dall'art. 615-ter del codice penale ("Accesso abusivo ad un sistema informatico o telematico"), il quale punisce chiunque si introduce abusivamente in un sistema informatico o telematico protetto da misure di sicurezza.
La pena prevista dal codice è la reclusione fino a tre anni, limite elevato a cinque anni in conseguenza dell'applicazione di alcune aggravanti legate al ruolo rivestito dalla persona che commette il reato o in caso di danneggiamento del sistema che si è violato.
Pene incrementate ulteriormente se i sistemi informatici o telematici violati appartengono all'ambito militare, alla sanità, all'ordine pubblico, alla protezione civile eccetera.

Nel caso di intrusione abusiva alla casella di posta elettronica, il delitto è punibile a querela della persona offesa.


Tuttavia non sempre la vittima ha le capacità tecniche necessarie a fornire una prova utilizzabile in giudizio per dimostrare un accesso abusivo alla propria casella di posta elettronica.

Come comportarsi allora se si sospetta una intrusione illegittima al proprio account?

Al fine di far emergere l'eventuale rilevanza penale dei fatti ed ove si ritenga di voler proporre una querela, risulta indispensabile circostanziarla con i seguenti dettagli:
  1. specificare se la casella di posta è utilizzata con frequenza e in quale ambito (lavoro, tempo libero, altro utilizzo);
  2. è fondamentale riportare nella querela la password esatta di accesso alla casella (poiché il Pubblico Ministero dovrà appurare se il sospettato ha utilizzato la medesima password del querelante per prendere cognizione del contenuto della casella);
  3. insieme all'informazione indicata al punto precedente, è necessario specificare anche la domanda segreta eventualmente pre-impostata per ottenere dal sistema informatico la password in caso di dimenticanza, indicando altresì ogni informazione sulle persone che conoscono tale password o che avrebbero potuto conoscerla;
  4. indicare il tipo di collegamento usato (chiavetta internet, rete wireless, remota, Ethernet eccetera) e l'operatore telefonico fornitore del servizio, nonchè il luogo in cui avviene abitualmente l'accesso (casa, lavoro, università, eccetera);
  5. definire il sistema operativo del PC utilizzato abitualmente per l'accesso alla posta elettronica e descrivere gli eventuali aggiornamenti di sicurezza configurati nonché se l’utente possiede i privilegi di amministrazione di tale computer;
  6. indicare le misure di protezione adottate a tutela della password di accesso all'email;
  7. descrizione dei motivi per i quali si ha il sospetto di uno o più accessi abusivi;
  8. elencare il contenuto della casella di posta al momento dei fatti, con particolare riferimento alla presenza di messaggi di grande rilevanza (dati sensibili, personali, riservati).
Se si tratta di casella di posta elettronica aziendale è opportuno allegare alla querela una relazione tecnica redatta dall'amministratore di sistema dell’azienda con la descrizione dell'architettura della rete e delle protezioni esistenti.

Occorre infine evidenziare se la casella di posta elettronica è abbinata ad altri servizi (ad esempio a conti correnti online): a tal fine, indipendentemente dalla presentazione della querela, bisognerà provvedere al più presto al cambio del riferimento e-mail per tali servizi.



domenica 5 gennaio 2014

2014, il punto della situazione

Come tradizione il primo post dell'anno è dedicato a fare il punto della situazione.

Il blog, primo in Italia sul tema, è stato fondato il 19 ottobre 2011 e da quel giorno sono stati registrati più di 40.000 accessi (di cui 18.000 solo nel 2013) e pubblicati 120 articoli (48 dei quali nel 2013).

Il post che nello scorso anno ha riscosso più successo riguarda il ruolo di colui che all'interno dell'azienda si occupa di contrastare i fenomeni fraudolenti, "Il Fraud Manager", con 520 lettori, seguito con i suoi 470 lettori da un argomento molto attuale e origine di tanti episodi legati al crimine economico-finanziario: le "Operazioni con parti correlate... occulte". 

Al terzo posto si è classificato invece un articolo appartenente al ciclo curato da Carlo Calvi, dal titolo "Banco Ambrosiano: operazioni in conto deposito" con 422 lettori.
Su quest'ultimo tema sono in grado di anticipare che prossimamente il blog darà l'accesso in ESCLUSIVA MONDIALE all'intera documentazione riguardante l'accordo siglato nel 1984 tra Banco Ambrosiano Holding S.A. (Luxembourg), Banco Ambrosiano Overseas Limited (Nassau, Bahamas) e Banco Ambrosiano S.p.A. (Milano), accompagnando la pubblicazione con un commento curato da Carlo Calvi.
Si tratta di documentazione poco nota, utile a tutti coloro che ancora oggi stanno cercando di sciogliere i molti nodi ancora oscuri di quella intricata e misteriosa vicenda, a torto considerata appartenente ad un periodo storico ormai lontano dai tempi e dai fatti attuali.

Accanto agli argomenti legati al Banco Ambrosiano, il blog continuerà a trattare i temi classici riguardanti la teoria delle frodi aziendali e gli schemi utilizzati dal crimine economico-finanziario per strutturare le operazioni illecite.

Nel corso del 2013 "Sulla mensola del fraud auditor" sono comparsi nuovi manuali e saggi utili alla professione del forensic accountant. Ma un libro più di altri ha riscosso un più elevato successo tra i lettori. Si tratta di "Cibo criminale. Il nuovo business della mafia italiana" scritto dagli ottimi giornalisti Mara Monti del Sole 24 Ore e Luca Ponzi della RAI.

Da segnalare inoltre quanto diversi lettori hanno evidenziato riguardo ad una certa carenza di articoli sul tema "cybercrime". Sarà obiettivo primario dell'autore del blog recuperare tali mancanze pubblicando post specifici anche grazie al coinvolgimento di esperti del settore.

Nel 2014 saranno pubblicati nella rubrica "Vita da revisori" altri racconti di varie esperienze professionali, per lo più di natura tragicomica. Il post "Qui è vietato rubare!" è stato visionato da 362 lettori, confermando un certo interesse per questo genere narrativo.

Da ultimo una richiesta di aiuto rivolta a tutti!
In questi anni il blog è stato gestito dal suo amministratore senza l'ausilio di collaboratori permanenti.
Tuttavia questa iniziativa, che è nata come un semplice hobby con lo scopo principale di promuovere una professione quasi del tutto sconosciuta in Italia, avrebbe bisogno di nuove forze in grado di contribuire a sviluppare ulteriormente il progetto iniziale. Naturalmente l'invito è esteso a quanti volessero fornire il solo supporto tecnico nella gestione del layout del sito.
Pertanto, chi fosse interessato a dare una mano non esiti a farsi avanti.

(l'amministratore del blog)



domenica 29 dicembre 2013

La "corrispondenza parallela" (4^ e ultima parte)

di  Carlo Calvi


(...segue)

Continua Mons. Marcinkus senza mai menzionare i lira back-to-back ma solo la rete estera "il sottoscritto nega di aver avuto conoscenza di illeciti addebitabili a Calvi... essendosi i dirigenti dell'Istituto limitati a compiere attività di natura formale".

Questa affermazione è in contrasto con gli appunti che l'amministratore delegato di XX Settembre, Leo D'Andrea, inviava a mio padre: "l'aumento di capitale dovrebbe essere effettuato dall'azionista IOR" e riguardo alla partecipazione nella Banca Mercantile di Firenze "la vendita del pacchetto ad una finanziaria preferibilmente nell'orbita del Vaticano".

Nel 1976 la Rizzoli Finanziaria su istruzioni di Umberto Ortolani e Bruno Tassan Din acquisì il pacchetto di controllo di Banca Mercantile a seguito di una serie di riporti costituiti dalla Savoia Assicurazioni e dalla Sparfin del Gruppo Ambrosiano. 

Il pacchetto fu trasferito alla commissionaria di borsa Giammei per XX Settembre dello IOR che pagò con fondi provenienti dai depositi di reciprocità in lire come fece del resto per gli aumenti di capitale di Pantanella di Mario Genghini.

Se ne conclude che se nel circuito
BAOL (Banco Ambrosiano Overseas Limited, Bahamas) → IOR → UTC
è innegabile la conoscenza e la partecipazione di Mons. Paul Casimir Marcinkus negli acquisti di azioni del Banco Ambrosiano e nel finanziamento della panamense UTC, nel circuito
Banco Ambrosiano S.p.A. → IOR → CRECOM
é pure evidente la sua conoscenza di operazioni di uomini appartenenti alla P2 come per l'acquisto di Banca Mercantile. 

L'acquisto fu oggetto di procedimenti penali contro mio padre seguiti dagli Avvocati Giorgio Gregori e Pietro Moscato nell'imminenza della sua sparizione da Roma.

Alla stessa conclusione giunse del resto anche la Commissione di indagine sulla P2, davanti alla quale testimoniai a Washington nell'estate del 1982. 
Non è difficile capirne la ragione. 

I conti "Red" delle tabelle precedenti servirono a completare un aumento di capitale di Rizzoli e a necessità correnti della società. 
Andrea Rizzoli trasferì le 2,4 milioni di azioni emesse nel 1977 a Credito Commerciale e commissionaria Giammei a favore di IOR che le custodì in garanzia nel conto Plichi Chiusi delle tabelle precedenti sui lira back-to-back.

La Commissione Mista non si occupò dei depositi di reciprocità in lire. 
Il Vaticano riconobbe immediatamente questi debiti ma non produsse la relativa "corrispondenza parallela" che si applicava anche in Italia. 

Non si trattava di ordinari depositi interbancari e Mons. Paul Marcinkus doveva giustificarli all'interno del Vaticano e al nuovo Papa Karol Wojtyła. Non vi erano garanzie sul recupero della notevole esposizione rappresentata dagli utilizzi o accordi formali circa la loro pertinenza.
Servivano a nascondere all'interno del Vaticano prestiti a terzi e farli apparire come depositi dall'Ambrosiano.

Lo stesso Pubblico Ministero Pierluigi Dell'Osso nella sua requisitoria ha notato che per le operazioni in Italia relative a Setemer, CIM, Credito Varesino, Pantanella e gli aumenti di capitale di XX Settembre, IOR non poteva sostenere di essere solo un ignaro intermediario come tentò di fare all'estero. In più risultava carente l'autorizzazione del Ministero per il Commercio Estero per i trasferimenti all'estero.

I lira back-to-back rivestono oggi particolare rilevanza.

L'attenzione attuale sulla normativa antiriciclaggio della Santa Sede si è rivolta sull'uso cumulativo per terzi dei conti IOR con banche. Il processo romano per l'omicidio di mio padre non ha realizzato il legame con il processo milanese per l'insolvenza.

I conti IOR con banche italiane sono sfuggiti alle indagini da parte di Banca d'Italia e Magistratura per i venticinque anni successivi all'insolvenza fino alla Convenzione Monetaria tra Santa Sede e Unione Europea, che come ha sottolineato Moneyval, attribuisce più larga discrezione agli organi di vigilanza.

Somme ingentissime hanno continuato a transitare in questo modo per destinazioni sconosciute fino al 2009 e questo perché si è consentito a IOR di rimborsare al vecchio Banco Ambrosiano i debiti diretti.

Nel processo per omicidio di mio padre poche testimonianze hanno portato sui conti IOR con Ambrosiano in Italia e su trent'anni di liquidazioni.
Si è fatta una rogatoria all'estero ove i prestiti problematici erano nell'attivo e il passivo era rappresentato da debiti verso consorzi di banche internazionali.

Carlo CALVI



mercoledì 18 dicembre 2013

I conti esclusivi in gestione confusa (3^ parte)

di Carlo Calvi


(...segue)

Sui lira back-to-back l'esame di due testimonianze si impone.

Raffaello Bartolomasi, funzionario del Credito Commerciale di Carlo Pesenti, il 27 maggio 1991 al processo per l'insolvenza del Banco Ambrosiano S.p.A. e Federico Bussoletti, direttore della filiale di Piazzale Gregorio VII dell'Ambrosiano a Roma, il 14 marzo 2006 al processo per omicidio di mio padre.

Con la testimonianza di Raffaello Bartolomasi il processo milanese per bancarotta identificò alcuni pagamenti passati per il circuito in questione. 
La collaborazione dell'autorità svizzera permise di stabilire che i pagamenti passati per il corrispondente di Lugano dello IOR, Banco di Roma per la Svizzera poi BIS, transitarono su conti controllati dall'Avv. Marco Gambazzi di Lugano. 
Gambazzi testimoniò di aver agito su istruzioni del Credito Commerciale e di Luigi Mennini per conto dello IOR e che questo era avvenuto sovente.

Raffaello Bartolomasi ammise di aver agito su richiesta di Mennini e aver indicato a Gambazzi la destinazione delle somme. 
La BIS era utilizzata da Luigi Mennini per operazioni che richiedevano l'interposizione di terzi, spesso con il Credito Svizzero. 
La banca di Pesenti era il punto di uscita del circuito verso l'estero:

BA S.p.A. → IOR → CRECOM (Credito Commerciale).

Questo circuito, parallelo a BAOL → IOR → UTC, non ha ricevuto la stessa attenzione della rete estera ma come questa e per almeno dieci anni permise di trasferire lire convertite in dollari verso l'estero.

É interessante notare come le garanzie per le operazioni estere occultate via BAOL→ IOR→ UTC e quelle interne BA S.p.A. → IOR → CRECOM erano rappresentate dagli stessi conti di deposito titoli presso IOR o suoi conti con Credito Commerciale, che riproduco di seguito.



Dei trasferimenti alla rete estera beneficiarono la Zitropo di Lussemburgo, la panamense Palmetto, che era utilizzata a Bahamas per pagare commissioni, ma anche Licio Gelli e Umberto Ortolani.

Nel 1992 il testimone svizzero Juerg Heer, funzionario della Rothschild di Zurigo, indicò Marco Gambazzi come prestanome di Salvatore Ligresti. Silvio Berlusconi nella seconda metà degli anni settanta fu membro del consiglio di amministrazione di Credito Commerciale.

IOR aveva anche altri conti con le banche italiane del Gruppo Ambrosiano. Federico Bussoletti ha testimoniato che i fondi vi circolavano in maniera indistinguibile essendo conti di transito in nome IOR.
Includo di seguito la tabella dei conti esclusivi IOR in gestione confusa. Tra questi si noterà il n. 42800 acceso presso la filiale di Piazzale Gregorio VII a Roma.




Nel 1979 si avanzò una proposta di acquisto dell'immobile di proprietà della XX Settembre con fondi trasferiti dai lira back-to-back al favore del conto in gestione confusa n. 42800.
In realtà i fondi finirono a banche svizzere e l'edificio non fu acquistato.

Federico Bussoletti ha testimoniato che Giuseppe Sormani, che ho conosciuto bene, intratteneva i rapporti con Mons. Donato De Bonis per depositi in conti a loro nome presso banche italiane di cui solo il Vaticano conosceva la giustificazione.
Giuseppe Sormani ha continuato a svolgere la stessa funzione in Banca Intesa San Paolo fino al pensionamento.

In data 1° ottobre 1984 l'Avv. Adolfo Gatti inviò al Giudice Istruttore Antonio Pizzi un memoriale dell'Arcivescovo Paul Casimir Marcinkus, con la lettera esibita qui di seguito.


Vi si legge "i rapporti tra IOR e Ambrosiano hanno trovato svolgimento per la caratteristica di banca cattolica (...) i fatti che formano oggetto di contestazione sono costituiti da operazioni di intermediazione bancaria (...) depositi effettuati da società del detto gruppo a fronte di versamenti eseguiti da IOR a società indicate dai depositanti (...) i tassi erano determinati a favore dello IOR (...)".

Continua Mons. Marcinkus...


mercoledì 11 dicembre 2013

I conti "Red", "Set" e "Plichi Chiusi" (2^ parte)

di Carlo Calvi


(...segue)

Chi ha seguito i miei post su questo blog ricorderà le operazioni "conto deposito".
I depositi:

BAOL (Banco Ambrosiano Overseas Limited, Bahamas) → IOR → UTC (United Trading Co.) 
e  
UTC → IOR → BAOL

avevano come scopo di alimentare il conto della United Trading presso la Banca del Gottardo di Lugano, cosa che BAOL non avrebbe potuto fare direttamente, questo per oltre dieci anni. 

Nel corso dello stesso periodo vi fu un rapporto parallelo analogo in Italia tra le banche del Gruppo Ambrosiano e lo IOR con destinazione a controparti in Italia e all'estero.

Charles Raw, consulente di Banco Ambrosiano Holdings di Lussemburgo, che per anni lavorò alla liquidazione di Banco Ambrosiano S.p.A. con Geoffrey Robinson di Deloitte & Touche e Emilia Grassi, li ha chiamati appropriatamente i "lira back-to-back".

Alle linee di credito aperte a favore di IOR da Banco Ambrosiano, Banca Cattolica del Veneto e Credito Varesino, a cui fece riferimento il citato Rapporto Ispettivo della Banca d'Italia, corrispondevano sei conti utilizzi accesi presso lo IOR stesso. 

Erano prestiti e conti creati inizialmente per operazioni nell'interesse esclusivo dello IOR connesse alle società Setemer, XX Settembre e CIM, da cui passarono per oltre dieci anni trasferimenti di fondi di vario genere, non necessariamente attribuibili alle loro origini. 

L'entità degli utilizzi aumentò in modo considerevole nella seconda metà degli anni settanta con l'apertura dei conti "Red", "Set" e "Plichi Chiusi" quest'ultimo relativo alla Rizzoli

Riproduco qui di seguito le tabelle relative ai conti conservate da mio padre nelle sue casseforti alle Bahamas fino al 1981 quando perse definitivamente il passaporto (si riferiscono agli anni 1977, 1978, 1979 e 1980).

 (luglio 1977)


(dicembre 1978)


(ottobre 1979)


(novembre/dicembre 1979)


(aprile 1980)


Il Vaticano ha sempre rifiutato di produrre la documentazione contabile relativa agli utilizzi.

L'ispezione del Dott. Giulio Padalino aveva sommariamente identificato il nesso iniziale dei conti con le operazioni delle società del Vaticano CIM, Setemer e XX Settembre risalenti all'inizio degli anni settanta, ma non aveva colto l'utilizzo successivo.

La società CIM era proprietaria di grandi magazzini.
Luigi Mennini e Massimo Spada, che ho conosciuto, ne furono amministratori e sindaci, come di XX Settembre che deteneva la proprietà dell'edificio a Roma ove si trovavano i magazzini CIM. 

I prestiti e conti delle tabelle precedenti hanno origine con il sostegno finanziario del Banco Ambrosiano ottenuto dal Vaticano per l'operatività fortemente deficitaria di queste due società di loro pertinenza.

In modo del tutto indipendente dalla loro origine, questi depositi di reciprocità servirono per pagamenti e operazioni su titoli in Italia e a trasferire fondi all'estero venendo a supplire al circuito

BAOL → IOR → UTC

Si noterà come gli ammontari che circolarono su questi conti e il conseguente indebitamento dello IOR, raggiunsero l'equivalente di duecento milioni di dollari denominati in lire. 
I flussi continuarono in misura più ridotta tra il 1980 e il 1982.

Come nel caso del circuito estero, IOR lucrava sulla differenza tra gli interessi sugli utilizzi dei sei conti accesi presso di loro e quelli sulle linee di credito di cui beneficiava con le banche italiane del Gruppo Ambrosiano. 

Per i trasferimenti all'estero IOR applicava un premio ad esso favorevole sul tasso di cambio con il dollaro. Riproduco di seguito le tabelle dei conteggi degli interessi sui conti per il 1979:









Sui "lira back-to-back" l'esame di due testimonianze si impone...



mercoledì 4 dicembre 2013

I conti "R" (1^ parte)

di Carlo Calvi


Il 12 luglio 1984 il Ministro del Tesoro Giovanni Goria rispondeva in Senato ad una interrogazione sulle intese raggiunte nella vicenda del Banco Ambrosiano in relazione ai creditori esteri e allo IOR (Istituto per le Opere di Religione).

Nelle parole di Goria "con tale esborso lo IOR viene a saldare i debiti verso le consociate estere (...) il debito diretto che lo IOR aveva nei confronti del Banco Ambrosiano (...) era già stato pagato direttamente ai commissari liquidatori poco dopo la messa in liquidazione della banca".

Il Ministro sottovalutò gli ammontari ripagati direttamente dallo IOR alle tre principali banche italiane del Gruppo Ambrosiano immediatamente dopo la morte di mio padre. 
Una valutazione più precisa era stata fornita il 23 agosto del 1982 dal Commissario Straordinario Giovanni Battista Arduino al Procuratore Pier Luigi Dell'Osso e al Capo Servizio Vigilanza della Banca d'Italia Felice Scordino. 

IOR rimborsò tempestivamente 137 miliardi di lire, quasi l'equivalente dei $ 100 milioni dovuti, su quelli che il Pubblico Ministero Luca Tescaroli nel mio interrogatorio del 16 maggio 2006 davanti alla II Corte di Assise di Roma, ha chiamato i "conti R".

"Se si fosse fatto buon governo di quanto avevamo detto non sarebbe accaduto di nuovo" ha dichiarato nell'estate scorsa Pierluigi Dell'Osso, oggi Procuratore Generale Vicario della Direzione Nazionale Antimafia, in una intervista a Gianfrancesco Turano.

Nella lettera che riproduco di seguito in data 25 aprile 1984, l'Arcivescovo Paul Casimir Marcinkus scriveva al Giudice Istruttore Antonio Pizzi "formulo ogni riserva (...) circa l'esercizio della giurisdizione italiana".


Per evitare l'ostilità della giurisdizione italiana, lo IOR ripagò i prestiti in lire con interessi ai Commissari Arduino e Carpinelli per il Banco Ambrosiano e alla Banca Cattolica del Veneto e al Credito Varesino, prima della fine del 1982, mentre rifiutava di pagare i debiti esteri.

Nella primavera del 1983 un giovane Avv. Vittorio Grimaldi dello Studio Legale Graziadei aveva messo il Vaticano di fronte alla prospettiva di una causa delle banche estere contro il Nuovo Banco come successore di Banco Ambrosiano S.p.A.. 
Come confermato dalle parole di Giovanni Goria: "azioni giudiziarie sono state promosse dalle medesime banche nei confronti del Nuovo Banco Ambrosiano in qualità di cessionario dell'azienda bancaria italiana"

Atto di cessione a favore del 
Nuovo Banco Ambrosiano S.p.A.
8 agosto 1982


Ne seguì l'accordo di cui Giovanni Goria informò il Parlamento nel 1984 menzionando l'esistenza dei prestiti in lire già ripagati dallo IOR ai commissari liquidatori e di cui le banche estere non erano state informate

Il "quanto avevamo detto" della sopracitata dichiarazione del Dott. Dell'Osso si riduce a menzioni in passim nella requisitoria dei rapporti della Guardia di Finanza sui conti interni in lire. 
Il processo milanese per l'insolvenza del Banco Ambrosiano, iniziato nel marzo 1991, non se ne occupò in quanto i pagamenti da parte dello IOR avevano avuto luogo al momento della liquidazione.

Il Rapporto Ispettivo sulle visite effettuate dalla Banca d'Italia dal 17 aprile 1978 al 17 novembre dello stesso anno, al capitolo "Irregolarità in materia valutaria - Linea di credito in lire a non residente" notava: "il Banco Ambrosiano intrattiene intensi rapporti di conto con l'Istituto per le Opere di Religione sia in lire che in valuta". 
Il Rapporto continua "i saldi in lire sono anticipi erogati nell'ambito di una linea di credito concessa dall'ispezionata a IOR (...) l'operazione non é consentita dalla vigente normativa (...) IOR non può intrattenere presso banche italiane conti e depositi in lire interne per cui lo stesso dovrà necessariamente munirsi di autorizzazione ». 

Mio padre teneva con sé sempre aggiornati i saldi di questi depositi di reciprocità con IOR in Italia. 

Si trattava di sei conti che gli ho visto spesso esaminare e includo di seguito una pagina dei suoi appunti a titolo di esempio.

Appunto di Roberto Calvi
30 giugno 1979

Io consegnai la documentazione su questi sei conti, che mio padre conservava alle Bahamas, al Giudice Mario Almerighi e all'ispettore Sergio Sciacca al Consolato Generale di Montréal nel 1991.




giovedì 28 novembre 2013

Banco Ambrosiano, tra breve altre puntate

Tra breve riprenderanno le puntate relative alle ricostruzioni tecniche delle operazioni finanziarie legate alla vicenda Banco Ambrosiano.

In particolare sono stati pianificati nei prossimi mesi alcuni interventi curati dal dott. Carlo Calvi (figlio del Presidente Roberto Calvi), finalizzati alla ricostruzione di operazioni poco note, ma che ricalcano alcuni schemi ancora oggi molto utilizzati.




Il dott. Carlo Calvi, da annoverare tra i massimi conoscitori di quelle vicende avendole in qualche modo vissute, ha dedicato molto tempo nella ricerca e nell'analisi della documentazione che sarà descritta e pubblicata a supporto degli articoli.

Per questo, ancora una volta, vorrei formulare un sentito ringraziamento al dott. Carlo Calvi per la gradita collaborazione con il blog, anche a nome di tutti i lettori.

Per chi avesse perso gli interventi sul caso Banco Ambrosiano già pubblicati nel corso degli anni, si rimanda al seguente tag: BANCO AMBROSIANO

S.M.



lunedì 18 novembre 2013

Violazione dell'account Facebook

E' un problema certamente attuale e diffuso, sempre più spesso fonte di incarichi professionali per Consulenti Tecnici d'Ufficio e di Parte in materia informatica.

Si tratta di una particolare tipologia di furto d'identità che si realizza mediante la violazione (o acquisizione indebita) dell’account personale del profilo Facebook o di quello di altre piattaforme di social network (Twitter, Linkedin, Skype eccetera).

Sono comprese in questa fattispecie anche i log-in fraudolenti relativi  alle piattaforme di commercio elettronico (eBay, Amazon eccetera) al fine di vendere fittiziamente determinati beni - ad esempio orologi di lusso - avvalendosi di una identità non corrispondente al reale venditore.
In tal modo l'ingiusto profitto sarà equivalente al prezzo che di regola viene corrisposto tramite pagamenti elettronici prima della spedizione del bene. Spedizione che mai sarà disposta.




Ma come avvengono i furti d'identità?
Solitamente l'appropriazione fraudolenta dell’account avviene con tecniche di "social engineering", tramite invio di e-mail che inducono il legittimo titolare a rivelare a terzi - che solo apparentemente sono ricollegabili ai gestori della piattaforma elettronica - i dati relativi al proprio account.
L’esperienza professionale ha consentito di accertare come tali azioni di regola provengono da criminali che si avvalgono di sofisticati strumenti informatici ed operano in territorio estero e quindi al riparo dall'azione giudiziaria diretta dei pool reati informatici e dalla Polizia Postale italiana.

Ma cosa fare se il proprio account è stato violato?
Innanzitutto, anche prima di rivolgersi alle Forze dell’Ordine, è necessario sollecitare il gestore della piattaforma a provvedere al blocco dell'account. E' essenziale che tale iniziativa sia tempestiva.
Dopodiché occorrerà informare con apposita querela gli organi di Polizia Giudiziaria, soprattutto se la violazione dell'account ha causato un effettivo danno (non solo di natura patrimoniale) alla persona offesa. 
La querela deve contenere tutte le informazioni attestanti l’avvenuta violazione dell’account. In particolare occorrerà indicare se si tratti di violazione di un profilo già esistente oppure se invece ne è stato creato uno ex novo. In quest'ultimo caso la parte lesa dovrà indicare gli aspetti specifici di riconducibilità di tale account alla sua persona al fine di escludere eventuali omonimie (informazioni personali, luogo di residenza, post pubblicati sul diario, collegamenti ad amici, fotografie o filmati pubblicati sul profilo eccetera).

Chi viola l'account di Facebook (come di qualsiasi altra piattaforma di social network) incorre nei reati previsti dagli articoli 494 (Sostituzione di persona) e 615-ter (Accesso abusivo ad un sistema informatico o telematico) del Codice Penale.

In particolare, senza entrare troppo nel merito giuridico, l'art. 494 punisce con la reclusione fino a un anno - se il fatto non costituisce un altro delitto contro la fede pubblica - il cosiddetto "furto d'identità" finalizzato a indurre taluno in errore.

Mentre l'art. 615-ter punisce con la reclusione fino a tre anni, chiunque si introduce abusivamente in un sistema informatico protetto da misure di sicurezza (quali, ad esempio, user-id e password). La pena è estesa fino a cinque anni: 
1) se il fatto è commesso da un pubblico ufficiale, o da un incaricato di un pubblico servizio, o da chi esercita la professione di investigatore privato, o dagli operatori o gestori del sistema informatico (ad esempio dagli amministratori del sistema IT aziendale);
2) se il colpevole usa violenza per commettere il fatto ovvero se è palesemente armato;
3) se dal fatto deriva la distruzione o il danneggiamento del sistema informatico, o l’interruzione totale o parziale del suo funzionamento, ovvero la distruzione o il danneggiamento dei dati, delle informazioni o dei programmi in esso contenuti.