AdSense4

Bing

AdSense3

venerdì 28 aprile 2017

L’irrinunciabile valorizzazione dell’informatica forense (Roma, 16 maggio ore 10.00)



organizza un
CONVEGNO
dal titolo

L'IRRINUNCIABILE VALORIZZAZIONE
DELL'INFORMATICA FORENSE E
DELLE COMPETENZE DEI CONSULENTI

c/o
Camera dei Deputati
Sala Salvadori
16 maggio 2017
via Uffici del Vicario, 21 - Roma 
dalle 10:00 alle 13:30 


Agenda:

ore 10:00 Saluti iniziali
Ing. Carla Cappiello, Presidente Ordine degli Ingegneri della Provincia di Roma
Dr.ssa Immacolata Giuliani - Introduzione alle scienze forensi e i suoi esperti

ore 10:15 
Presentazione dell’associazione ONIF (Osservatorio Nazionale Informatica Forense) e della survey 2015 sulla professione di informatico forense.
Ing. Paolo Reale, Presidente ONIF e Presidente commissione informatica dell’Ordine Ingegneri di Roma

ore 10:40 
Informatica forense come scienza forense Analogie e diversità con altre scienze; ambiti di applicazione; prospettive; problematiche frequenti.
Dott. Nanni Bassetti, Project manager progetto CAINE, Consulente di informatica forense e socio fondatore ONIF

ore 11:05 
L’informatica forense nel sistema giudiziario: necessità di un cambio di prospettiva Presentazioni delle criticità riscontrate quotidianamente, con particolare riferimento alle figure professionali coinvolte e alle modalità di remunerazione degli incarichi.
Dott. Alessandro Borra, Socio fondatore ONIF e consulente informatica forense

ore 11:30 
Il modello olandese: NRGD (Netherlands Register of Court Experts) Già da diversi anni il governo olandese ha istituito un registro nazionale degli esperti in diversi ambiti delle scienze forensi. Tale registro è gestito dal governo e utilizzato da giudici, pubblici ministeri e avvocati per la scelta del consulente.
Dott. Mattia Epifani, Consulente di informatica forense e socio fondatore ONIF

ore 11:55 
“Il riconoscimento delle competenze del tecnico forense nel processo penale”
Gen. Umberto Rapetto, già Comandante del Gruppo Anticrimine Tecnologico della Guardia di Finanza, giornalista e scrittore

ore 12:20 
Intervento conclusivo di un rappresentante della commissione giustizia
I progetti di legge in discussione e il ruolo della Commissione Giustizia
On. Avv. Giuseppe Berretta, Membro della Commissione Giustizia della Camera

Tutti gli altri dettagli li potete vedere nella locandina.



lunedì 17 aprile 2017

Shell company: le società non convenzionali

Non volendo essere esaustivi, oggi facciamo cenno ai cosiddetti "arbitraggi regolamentari".

Stimo parlando degli schemi alla base delle frodi societarie di grandi dimensioni, in grado di intaccare gruppi societari internazionali in cui il crimine economico, nonostante i più avanzati apparati di controllo e vigilanza, sfrutta varchi o bachi di sistema per sottrarre enormi ricchezze.


Ma quali sistemi fraudolenti sono così sofisticati da aggirare i normali controlli aziendali di gruppi societari di dimensioni internazionali?

Per arrivare agli obettivi prefissati, il crimine economico di alto livello ha vari metodi:
  1. innanzitutto ha l'obiettivo di dribblare i controllori costituiti sostanzialmente da revisori dei conti, sindaci, organismi di vigilanza, comitati di controllo interno e authority;
  2. in secondo luogo ha la necessità di creare un'ampia disponibilità extra-bilancio (altresì definita "fondo nero") per corrompere politici e manager;
  3. infine deve evitare i "controlli non convenzionali" organizzati degli apparati informativi degli Stati, i quali intercettano costantemente i flussi finanziari transitanti da un certo "nodo" bancario o geografico.
Per ottenere questi obiettivi, la criminalità economica organizzata sfrutta le differenti regolamentazioni vigenti nei vari Stati con riferimento agli elenchi dei Paesi da classificare tra i paradisi fiscali (o centri finanziari off-shore). 

Per fare un esempio, un determinato Stato è considerato "canaglia" dagli USA ma non lo è per la Federazione Russa. Quindi per arrivare a costituire un fondo in quel determinato Stato, bisognerà semplicemente "passare" per il sistema bancario russo, dove i controlli saranno minori e non si rischierà di incappare in problematiche legislative.
Proseguendo nel ragionamento, sempre senza entrare nel dettaglio, flussi finanziari illegali possono raggiungere paesi off-shore semplicemente sfruttando la diversa struttura regolamentare dei singoli Paesi. Mettendo in pratica quindi una sorta di "surfing regolamentare" o per citare l'espressione utilizzata da illustri accademici, attuando un astuto "arbitraggio regolamentare".

Ma con quali strumenti societari è possibile sfruttare l'arbitraggio regolamentare?

Per essere immediati nella risposta dovremmo subito citare le "shell corporations".
Si tratta di società che esistono sulla carta ma che di fatto esercitano solo una minima (o addirittura assente) attività economica.


Le shell corporations sono solitamente utilizzate come società holding, residenti nei paradisi fiscali al solo fine di accumulare i profitti di gruppo per sottrarli alla tassazione dei Paesi in cui essi sono stati prodotti.

Ma come fare a trasferire i profitti da un Paese ad un altro?

Purtroppo è molto semplice per gli architetti di questi schemi di frode.
Si potrebbe ricorrere ad esempio al cosiddetto "loan-back" (o prestito intercompany) di cui il blog tornerà a parlare. Oppure agli ormai famosi "prestiti back to back" o ancora alle "trust companies".

L'argomento è di assoluta attualità in quanto molto spesso la vera natura di tali schemi non è immediatamente comprensibile agli organismi di controllo interni o esterni all'azienda ovvero alle autorità pubbliche di vigilanza.

s.m.



giovedì 6 aprile 2017

Cercasi "Forensic accountant Junior"

----------------------------------------------------------------------------
6 marzo 2017



Posizione aperta:

"Forensic accountant junior"


Il "forensic consultant" è il professionista che si occupa di effettuare ricostruzioni di natura contabile, amministrativa e finanziaria per individuare frodi, illeciti, irregolarità o dissesti aziendali.
E' in grado di fornire assistenza e consulenza di natura contabile, bancaria, amministrativa e finanziaria nell'ambito dei procedimenti civili, penali e arbitrali.
Presta la sua competenza professionale a studi legali, aziende, persone fisiche, PA e Magistratura.



Requisiti richiesti

Titoli preferibili
  • laurea in Economia (magistrale); 
  • laurea in Giurisprudenza (magistrale); 
  • laurea in Ingegneria gestionale (magistrale);
  • eventuali master post-laurea nelle discipline giuridico-economiche. 
Saranno considerati titoli di merito:
  • iscrizione all'Ordine dei Dottori Commercialisti;
  • iscrizione al Registro dei Revisori Legali dei Conti;
  • certificazione CFE (Certified Fraud Examiner);
  • eventuali specializzazioni in Computer Forensics;

Capacità

Al candidato sono richieste conoscenze in ambito:
  • contabilità e bilancio;
  • principi contabili e di revisione (nazionali ed internazionali);
  • modelli di organizzazione, gestione e controllo ex D.Lgs. 231/01;
  • modelli di valutazione economica;
  • modelli di fraud risk management;
  • capacità di gestione in completa autonomia di progetti e risorse umane;
  • capacità di esposizione e rappresentazione (anche scritta) dei risultati;
  • padronanza di strumenti MS Office (Excel, Power Point, Word, Access, Outlook, Visio).

Esperienze
  • 1-2 anni di esperienza lavorativa nel campo fraud auditing/forensic accounting (costituiscono elementi preferenziali la provenienza da realtà consulenziali multinazionali e multidisciplinari quali le "big 4") 

Completa il profilo
  • ottima conoscenza dell’inglese parlato e scritto;
  • disponibilità a trasferte non solo in Italia; 
  • flessibilità di orario;
  • ottime capacità di sintesi;
  • ottime doti relazionali e predisposizione al lavoro di gruppo.

Sede di lavoro: Milano

Il presente annuncio si rivolge ai candidati di ambo i sessi (L. 903/77).
Gli interessati sono pregati di inviare la propria candidatura all'indirizzo: info.fraud.auditing@gmail.com specificando l’autorizzazione ai sensi del D.Lgs. sulla Privacy (n.196/03) al trattamento dei dati personali.


----------------------------------------------------------------------------

domenica 26 marzo 2017

Sono legittime le videoregistrazioni per perseguire gli illeciti?


Qualche giorno fa un lettore del blog ha posto questa domanda: "Sono legittime le videoregistrazioni nei luoghi di lavoro per perseguire gli illeciti?" e in quanti casi "le attività di forensic accounting sono facilitate da tali riprese?".

Questo è un argomento già trattato dalla Corte di Cassazione con Sentenza n. 30177 del 15 luglio 2013, la quale ha precisato che sono utilizzabili le videoregistrazioni effettuate dal datore di lavoro laddove agisca non per controllare la prestazione lavorativa ma per specifici casi di tutela dell’azienda.
Questa è la discriminante tra videoriprese legittime e illegittime!


Per i magistrati della Suprema Corte il divieto di controllo dell'attività lavorativa "non impedisce, invece, i controlli destinati alla difesa dell’impresa rispetto a specifiche condotte illecite del lavoratore o, comunque, a tutela del patrimonio aziendale".

Conseguentemente si conferma la piena utilizzabilità delle videoregistrazioni al fine della prova dei reati, anche se le riprese sono effettuate su disposizione e valutazione del datore di lavoro, laddove quest'ultimo agisca con il fine esclusivo di tutelare la propria azienda rispetto a specifici illeciti.

Pertanto l'esito degli accertamenti svolti grazie alle tecniche di forensic accounting, è certamente favorito dall'utilizzabilità delle videoregistrazioni, nei casi, per fare qualche esempio, di magazzinieri, cassieri o custodi responsabili di furti di beni e/o liquidità ovvero nei casi di dipendenti infedeli che compiono atti di sabotaggio o danneggiamento nei confronti dell'azienda.


lunedì 13 marzo 2017

Riciclaggio: la tecnica dell'intermediazione dissociata

Abbiamo già parlato della "frammentazione" come della tecnica, tra le più utilizzate, di occultamento di fondi di provenienza illecita, grazie alla loro disgregazione in più canali di drenaggio con l'obiettivo di traghettarli verso ambiti economico-finanziari apparentemente leciti ovvero verso conti correnti totalmente riservati e inaccessibili.

Un'altra tipica forma di frammentazione riguarda una tipologia molto particolare di intermediazione c.d. "dissociata"; ciò avviene quando il gestore dei fondi illeciti agisce in modo totalmente autonomo e indipendente rispetto al titolare effettivo.
Il fine è sempre il medesimo: impedire la tracciabilità dei flussi di denaro.


Si ipotizzi di dover trasferire un fondo illecito su di un conto acceso presso le isole Cayman.
Omettendo i dettagli operativi, ora si immagini che il gestore di tale fondo, inizialmente depositato presso una banca monegasca, disponga una serie di bonifici dapprima su conti correnti svizzeri, poi su conti correnti lussemburghesi, poi su conti correnti irlandesi, poi su conti correnti panamensi, infine, sui conti correnti destinatari finali caymanesi. 

Si consideri ora che il gestore monegasco agisce con credenziali diverse, disponendo la serie di bonifici attraverso i sistemi di home banking dei diversi istituti di credito. Il tutto nell'arco di qualche giorno, movimentando ad ogni step più conti correnti accesi presso diverse banche locali e di dimensioni medio-piccole, rimanendo tranquillamente seduto nel suo lussuosissimo ufficio vista mare di Boulevard d'Italie.

Ma il contratto d'intermediazione tra il titolare effettivo della somma illecita e l'intermediario monegasco non è stato stipulato tra i due direttamente. 
In realtà il mandato è stato sottoscritto tra una società montenegrina e una società di consulenza con sede a Guernsey; quest'ultima, a sua volta, ha dato mandato ad uno studio legale di Malta di incaricare il gestore monegasco.

Dall'esempio appena illustrato appare evidente come sia stata utilizzata la tecnica della frammentazione in abbinamento con quella dell'intermediazione dissociata. 
Gestore e titolare agiscono in modo indipendente tra loro, in funzione di accordi definiti e archiviati in giurisdizioni diverse, senza avere alcun rapporto tra di loro e senza essere direttamente collegati. Probabilmente senza che questi si siano mai conosciuti o frequentati.

Manca, tuttavia, qualche ulteriore tassello per rendere lo schema davvero impermeabile ai controlli non graditi. 
Ai lettori trovare tali ulteriori e definitivi elementi...



mercoledì 1 marzo 2017

Il "metodo a tavolino". Le infiltrazioni dei clan negli appalti pubblici

di Valentina Maiolli *


Dalle ultime analisi condotte dalla Direzione Investigativa Antimafia (DIA), relative al primo semestre dello scorso anno, viene confermata l'infiltrazione delle organizzazioni criminali nell'economia legale e il loro particolare interesse per il settore degli appalti.


Le mafie sono in grado di condizionare l'assegnazione delle commesse e si inseriscono nella gestione degli appalti con tecniche e meccanismi talvolta molto sofisticati.
Si tratta ormai di un fenomeno che colpisce l'intero Paese, non soltanto le regioni meridionali.

Le indagini svolte hanno fatto emergere collusioni tra organizzazioni criminali, apparati amministrativi, politici e imprenditoriali.
Tali rapporti, incrementati da pratiche corruttive e clientelari, si concretizzano principalmente attraverso la creazione di imprese schermate da interposizioni fittizie di persona, l'illecita concessione di autorizzazioni, licenze e varianti urbanistiche, l’imposizione di assunzioni, di lavori e manutenzioni, fino all'aggiudicazione delle gare alle imprese criminali.

Per raggiungere questi obiettivi i clan si servono della consulenza e dell'attività dei colletti bianchi sfruttando la mancanza di controlli nel settore.

Il c.d. "metodo a tavolino" risulta il più utilizzato per orientare le gare di appalto e consiste nella programmazione illecita delle gare con accordi taciti di rotazione. Di fatto, le imprese partecipanti si impegnano, a turno, ad offrire nel corso della gara il maggior ribasso, già concordato tra loro preventivamente, ottenendo così la certezza dell'aggiudicazione dell'appalto.

Alla luce delle complesse modalità di infiltrazione nel settore risulta pertanto necessario un attento monitoraggio delle commesse e degli appalti pubblici, attraverso controlli sia preventivi che successivi allo svolgimento della gara, per evitare la partecipazioni di imprese criminali con conseguenti rischi di pratiche corruttive e alterazioni degli equilibri di mercato.


-----------------------------------------------
* Valentina Maiolli, esperta controlli e modelli di prevenzione antifrode
Forensic Accounting Department, Axerta Investigation Consulting (www.axerta.it)


domenica 19 febbraio 2017

La VORAGINE: i contratti segreti tra Stato e banche


Un libro di Luca Piana che descrive in modo lucido e chiaro la folle scommessa dei derivati di Stato. I contratti segreti sottoscritti con le banche.

"il buco nei conti pubblici di cui nessuno parla"


Luca Piana scava nel mondo sommerso della finanza e ne rivela metodi e strumenti, tra cui appunto i derivati, che il guru americano Warren Buffett, uno dei più quotati gestori di patrimoni al mondo, ha definito "armi finanziarie di distruzione di massa".

se ne parlerà

MARTEDI' 21 FEBBRAIO 
ORE 18.30

P.ZZA DUOMO, 1
SPAZIO EVENTI PIANO 3
MILANO - MEGASTORE -

parteciperanno

l'autore, Luca Piana
il giornalista de Il Fatto Quotidiano, Peter Gomez 
il Magistrato, Alfredo Robledo
l'Assessore di Milano al Bilancio e Demanio, Roberto Tasca



Tutti i lettori del blog Fraud Auditing & Forensic Accounting sono invitati a questo evento





domenica 12 febbraio 2017

Il lato oscuro del principio del puzzle

Abbiamo già parlato in passato della "segregation of duties" come arma efficacie nel contrasto alle frodi aziendali, così come della "tecnica della frammentazione" utilizzata dai riciclatori per occultare i proventi illeciti.
Abbiamo già parlato, cioè, delle due metodologie utilizzate sui fronti opposti da guardie e ladri.

Oggi tratteremo, invece, del "principio del puzzle".


Si tratta di una metodologia per così dire "neutra", utile sia nella prevenzione degli illeciti societari ma assai utilizzata anche dalla criminalità economica, soprattutto da quella più sofisticata.
Essendo questo un blog dedicato soprattutto alla patologia, parleremo oggi proprio del lato oscuro del principio del puzzle, rimandando ai futuri interventi i possibili utilizzi ai fini preventivi.

In buona sostanza, il principio del puzzle è un antichissimo sistema di protezione dei dati e delle informazioni.
Funziona grazie ad una suddivisione assoluta tra chi detiene le chiavi, ad esempio di una cassaforte, chi conosce il luogo fisico in cui è ubicata e chi ne conosce il contenuto.

Le informazioni sul trinomio "chiave-luogo-contenuto" concentrate rispettivamente su "custode-ricognitore-informato", garantisce la separazione tra "luoghi e funzioni". Conseguentemente ogni anello della catena, che potrebbe assumere uno schema più complesso di quello appena descritto, conosce soltanto la parte di cui si occupa e non sa nulla del quadro d'insieme.

Pertanto la suddivisione statica e impermeabile dei dati e delle informazioni su diversi soggetti garantisce la segretezza.
Il beneficiario finale dell'operazione illecita saprà, quando necessario, riunione tutti i tasselli del puzzle al fine di ottenere il vantaggio desiderato. Egli, al pari di un direttore d'orchestra, chiamerà i singoli strumenti a partecipare al buon esito della sinfonia, ottenendo il massimo del risultato.

Un metodo uguale (ma concettualmente contrario) al "principio del puzzle", altrettanto utilizzato per occultare le informazioni, è il "principio di Anassimandro", che si basa sull'accesso completo alle informazioni da parte di tutti. 
Tuttavia queste informazioni sono pressoché illimitate e quindi difficilmente gestibili e decifrabili da chi non conosce l'effettivo schema della frode.
Ma di questo argomento tratteremo nei prossimi post.



lunedì 6 febbraio 2017

La teoria dei "frutti dell'albero avvelenato"


Non è facile affrontare il tema di oggi.
Si tratta di un dubbio giuridico, che, anche senza scomodare Amleto, ha contrapposto per decenni due importanti scuole di pensiero.
La domanda non è banale: può un ordinamento giuridico fondare una condanna su prove acquisite illegalmente? 
Ovvero, può una prova esser assunta e valutata da un giudice, se è il frutto della violazione di diritti fondamentali?
O ancora, l'illegittimità di un'operazione di perquisizione può pregiudicare il successivo sequestro delle cose o dei dati utili ad accertare la verità?

Nelle seguenti righe non si proverà nemmeno lontanamente a proporre una disamina dettagliata sull'argomento. Piuttosto ci si limiterà a richiamare le due teorie contrapposte, lasciando ogni riflessione e approfondimento al lettore interessato.

Negli anni '20 fu elaborata negli Stati Uniti d'America la teoria dei "frutti dell'albero avvelenato" che precludeva l'utilizzo di ogni risultato ottenuto in seguito ad attività investigative illegittime. 
"Al pari di una pianta velenosa, di cui non è commestibile frutto alcuno (...) qualunque dato anche indiretto, circostanziale o indiziario, acquisito a seguito di un atto incostituzionale di ricerca della prova (...) è radicalmente inutilizzabile ad ogni effetto" (L.P. Comoglio, Perquisizione illegittima ed inutilizzabilità derivata). 
Secondo questa scuola di pensiero, la mancata osservazione di questo principio avrebbe certamente favorito, quando non addirittura incoraggiato, investigazioni illegali.
Naturalmente, come per tutti i più sani principi giuridici, anche per la teoria dei "frutti dell'albero avvelenato" furono definiti limiti e criteri di applicazione che, ad esempio, permisero l'utilizzabilità delle prove assunte in modo illegittimo o irrituale ogni qualvolta fu accertata l'irrilevanza dell'illecito perpetrato nel corso della perquisizione.


Negli anni '60 e '70 anche in Italia si svilupparono nuove correnti di pensiero in seguito a vivaci dibattiti nell'ambito della letteratura giuridica e accademica. Le riflessioni permisero di chiarire che l'utilizzabilità probatoria delle cose o dei dati pertinenti il reato, non acquisiti secondo legge, è legata al più generale principio giuridico del "libero convincimento del giudice", il quale, può avvalersi, salvo le eccezioni specificamente previste dalla legge, di ogni mezzo di prova anche se queste sono state acquisite senza l'osservanza delle formalità legali.

Da questa contrapposizione di idee, nacque la teoria del "male captum bene retentum", brocardo latino che può essere reso in italiano come il principio secondo il quale sebbene acquisita illegalmente la prova è utilizzabile.
La costruzione del principio, prevalente nell'ordinamento giuridico italiano, basa le proprie fondamenta sulla distinzione tra perquisizione e sequestro e sulla insussistenza di alcun vincolo di dipendenza tra queste due fasi dell'investigazione. 
Pertanto l'illegittimità della prima non intacca per nulla la legittimità della seconda.

Anche in questo caso, la giurisprudenza ha trovato limitazioni e importanti criteri d'applicazione per non degenerare nell'assunto machiavellico che ogni acquisizione di una prova prescinde dal metodo utilizzato per ottenerla.
Come per la teoria dei "frutti dell'albero avvelenato", anche in questo caso l'obiettivo fondamentale rimane il bisogno di "verità reale" del processo penale.

Pertanto se la Polizia Giudiziaria effettua una perquisizione domiciliare senza autorizzazione dell'Autorità Giudiziaria, cioè su propria iniziativa, ma in mancanza delle ragioni d'urgenza, e sequestra 5 kg di cocaina, l'imputato difficilmente otterrà un provvedimento a suo favore finalizzato a dichiarare l'inutilizzabilità della sostanza stupefacente quale mezzo di prova, in quanto acquisito in spregio alle leggi vigenti.
In questo caso sarà l'ordinamento medesimo a considerare del tutto irrilevanti i metodi di acquisizione (e qui c'è un punto di unione tra le due teorie sopracitate, che in questa prospettiva poco si contrappongono arrivando entrambe a giustificare i mezzi poco ortodossi per raggiungere i fini superiori).

Va segnalato, da ultimo, che l'ordinamento giuridico italiano si è recentemente arricchito di nuovi strumenti legislativi più vicini alla teoria dei "frutti dell'albero avvelenato", in presenza di interessi particolarmente rilevanti e strategici come la sicurezza dello Stato e la segretezza della corrispondenza.



sabato 21 gennaio 2017

Mystery Audit: uno strumento innovativo per la valutazione della qualità e delle performance



Questa (relativamente) nuova tipologia di audit costituisce un valido strumento per verificare e monitorare, in tempi reali, la qualità dei servizi o prodotti resi dalle società e per la valutazione delle performanceL’approccio ispettivo del Mystery Auditor, nel garantire l’imparzialità e la trasparenza, permette di capire i punti di forza e debolezza delle offerte delle aziende con una pratica focalizzata sul cliente. 

Di fatto l’Auditor, in incognito, quindi in modo non annunciato, si cala nei panni di un cliente con la finalità di analizzare e valutare la qualità dei servizi o prodotti offerti dalle società e, nel contempo, di determinare la percezione e il grado di soddisfazione del fruitore del servizio stesso.

Con questa tipologia di audit le organizzazioni possono verificare l’efficacia e l’efficienza dei servizi o prodotti erogati, focalizzando l’attenzione sulla percezione che la clientela ha degli stessi, ottenendo valutazioni oggettive e analizzando diversi aspetti come la struttura, il personale, i processi, la qualità.

Si tratta senza dubbio di uno strumento innovativo in grado di misurare le  performance di erogazione di un servizio combinando due importanti metodi di valutazione: l’imprevedibilità del controllo e la tempestività dei risultati ottenuti, che possono essere disponibili anche dal giorno dopo la visita svolta.

In base al settore di riferimento si possono individuare diverse tipologie di Mystery Audit. Si parla, ad esempio, di Mystery Shopper, se viene simulato un acquisto, di Mystery Guest, se viene simulata una visita presso una struttura ricettiva, e di Mystery Patient se invece vengono monitorati i servizi resi da una struttura sanitaria.


Questa tipologia di audit, in realtà, non è di recente costituzione e affonda  le proprie radici agli inizi del ‘900 come particolare forma di investigazione con lo scopo di incrementare la qualità del servizio offerto al cliente. Il crescente interesse per questi controlli ha portato, nel tempo, all'emanazione delle linee guida UNI/TS 11312 “Qualità dei servizi. Linee guida per audit in incognito.

I destinatari sono principalmente le aziende che erogano servizi pubblici e privati nel settore del turismo, dell’ospitalità, della ristorazione, della cultura e del divertimento, della sanità, dei trasporti ma anche gli esercizi commerciali, le banche e le assicurazioni, i servizi professionali nonché la pubblica amministrazione.

Trattando di questa particolare metodologia non possono essere tralasciati alcuni importanti aspetti etici come l’opportuna condivisione delle attività da parte dei sindacati o delle associazioni di categoria e la conoscenza da parte del personale verificato della possibilità che il proprio operato possa essere oggetto di audit in incognito con la consapevolezza che le risultanze non potranno essere utilizzate per l’applicazione di sanzioni o provvedimenti disciplinari.

 Mystery Audit costituiscono, pertanto, un importante strumento per  le direzioni aziendali, gli imprenditori e per i manager per verificare i livelli prestazionali di un servizio, le performance dei processi, migliorare i servizi offerti, valutare la competenza del personale e stimolare una maggiore attenzione alle esigenze e aspettative dei clienti con lo scopo di diventare più competitivi sul mercato.