AdSense4

Bing

AdSense3

giovedì 19 ottobre 2017

Vuoi valutare il tuo livello di sicurezza informatica? Ora c'è il Cyber Security Check


Il Cyber Security Check nasce dal "Progetto Cyber Security" di Assolombarda in collaborazione con il Centro Studi sulla Sicurezza Informatica della Sapienza (CIS) e il Cybersecurity National Lab (CINI).


Il progetto di Assolombarda nasce con l’obiettivo di supportare le imprese con strumenti concreti per la messa in sicurezza del proprio patrimonio aziendale. 
E come non iniziare con uno strumento che permette di valutare il livello di esposizione agli attacchi informatici?

Infatti, nel 2016, solo in Europa si sono verificati più di 4.000 attacchi informatici al giorno che hanno riguardato ben oltre l’80% delle aziende. Anche in Italia il fenomeno è dilagante, raggiungendo dimensioni sempre più pesanti e pericolose.

Lo strumento, presentato da Assolombarda lo scorso maggio, è concettualmente molto diretto e veloce.
Si tratta di un questionario di 14 semplici domande che consente alle aziende che lo utilizzano di ottenere un quadro sintetico ma completo sul cyber risk e focalizzare l’attenzione sugli aspetti strategici per mettere in sicurezza i propri sistemi. 

Le domande riguardano diversi aspetti quali i processi produttivi, la formazione, la connessione internet, l’aggiornamento dei software eccetera.

Il Cyber Security Check è disponibile, previa registrazione, cliccando sul seguente link:

domenica 8 ottobre 2017

Controllo delle mail aziendali. Si può?


L'argomento di oggi è certamente di attualità.
Tratta del potere del datore di lavoro di controllare il lavoratore ottenendo evidenze probatorie per procedere al licenziamento per giusta causa.

Può dunque il datore di lavoro controllare la posta elettronica del dipendente?

Nella quasi generalità delle aziende strutturate, vige un regolamento interno che vieta l’utilizzo dei dispositivi elettronici aziendali per fini personali.
Ma questo generico divieto è sufficiente per legittimare i controlli sui messaggi di posta elettronica?

Una recente Sentenza della Corte Europea dei Diritti dell'Uomo (Case of Barbulescu v. Romania, Application n. 61496/08) ha ritenuto non sufficiente il generico divieto all'uso della posta aziendale per fini privati.
Nel caso trattato dalla Corte, infatti, non è stata fornita al dipendente alcuna informazione relativa alle modalità di controllo che l'azienda avrebbe messo in atto per vigilare sull'utilizzo della posta elettronica.

La sentenza è certamente importante anche perché traccia una sorta di vademecum per valutare la legittimità dei controlli aziendali sui messaggi di posta elettronica dei dipendenti.

Vediamo dunque quali sono le condizioni di base per il controllo delle mail.


Innanzitutto tali condizioni si traducono in un sostanziale obbligo da parte del datore di lavoro di informare in modo dettagliato ed esaustivo il proprio dipendente:
  1. sulla possibilità che l'azienda avvii attività di controllo dei messaggi di posta elettronica;
  2. sulle modalità e sullo scopo di tali controlli;
  3. sul momento di inizio delle attività di accertamento.
Inoltre, quando l'attività di monitoraggio si è conclusa, l'azienda dovrà informare il dipendente riguardo:
  1. quante e quali comunicazioni sono state oggetto di controllo;
  2. al periodo nel quale è avvenuto il monitoraggio;
  3. quante persone hanno avuto accesso ai messaggi di posta;
  4. alle motivazioni che hanno spinto l'azienda a procedere alle attività di sorveglianza.
Da osservare che anche lo strumento tecnico utilizzato dall'azienda per il monitoraggio è rilevante ai fini del giudizio sulla legittimità del controllo.
Infatti la Sentenza della Corte Europea afferma con chiarezza che il controllo è in ogni caso illegittimo se potevano essere adottati metodi e/o strumenti meno invasivi della privacy del lavoratore.

E' doveroso, infine, richiamare un principio più volte ribadito dalla giurisprudenza italiana e europea che distingue le mail professionali da quelle private, le quali non possono essere in alcun modo oggetto di controllo.
Le sole email di carattere professionale possono costituire oggetto di monitoraggio esclusivamente se necessario per la sicurezza o per altri motivi legittimi e solo a seguito di preventiva informativa ai lavoratori.

In ogni caso non sono ammessi controlli prolungati, costanti o indiscriminati e non è consentito l'utilizzo di applicazioni tecniche che vigilano in modo permanente sull'utilizzo della posta elettronica da parte del lavoratore. 



domenica 17 settembre 2017

Tracciabilità bancaria: un sistema ancora vulnerabile

Da tempo i trasferimenti bancari sono tracciati dai sistemi informativi degli istituti di credito.
Così un flusso finanziario è registrato sui dispositivi informatici delle banche con l'indicazione del codice IBAN, del conto corrente beneficiario oppure ordinante, del soggetto fisico o giuridico che dispone o che riceve l'ammontare di denaro, della causale del pagamento, della data della valuta e della disposizione dell'operazione.


I sistemi di tracciamento permettono di registrare anche l'eventuale banca intermediaria, l'identità del gestore o dello sportellista che materialmente ha inserito l'operazione nel sistema dei pagamenti e l'indicazione della filiale presso cui è stato ordinato un determinato bonifico o è stata prelevata o depositata una certa somma di denaro.
Attraverso un tracciato testuale e automatico (detto "log") è quindi possibile avere ogni dettaglio di un certo flusso finanziario transitante tra due conti correnti bancari.

La tecnologia tuttavia non è ancora capace di interpretare la vera natura delle operazioni bancarie inserite a sistema.
In altre parole non è in grado di individuare quei trasferimenti di denaro frutto di situazioni contabili volutamente diverse da quelle reali.

Recentemente indagini molto complesse hanno scoperto che cittadini svizzeri avevano acquistato opzioni sul rublo per rivenderle a società collegate ai medesimi, aventi sede a Montecarlo.
Pertanto il venditore e l'acquirente coincidevano nella medesima persona.

Per la modalità di funzionamento delle opzioni, il soggetto che perde denaro a Lugano è lo stesso che li guadagna a Montecarlo.
In sostanza quindi il denaro riconducibile ad uno stesso soggetto si trasferisce dalla Svizzera a Montecarlo senza che il tracciamento bancario riesca a valutare in modo automatico questa operazione come sospetta.

Si immagini ora che si ripeta il medesimo schema tra Montecarlo e Dubai, tra Dubai e Macao, tra Macao e le British Virgin Islands e così via.

Il flusso finanziario potrebbe continuare frammentandosi e riunendosi in un continuo valzer finalizzato ad occultarne l'ammontare e la riconducibilità ad una persona fisica, nel suo transumare tra lidi ufficiali e destinazioni maggiormente protette grazie al segreto bancario...



lunedì 4 settembre 2017

Cercasi "computer & digital forensics manager"

settembre 2017



Posizione aperta:


"Computer & digital forensics manager"



Descrizione attività:
In sintesi l'informatica forense (o "computer forensics") è la scienza che studia l'individuazione, la conservazione, la protezione, l'estrazione, l'analisi e ogni altra forma di trattamento del dato informatico al fine di essere valutato in un procedimento giuridico (in sede civile, penale, amministrativa, tributaria o arbitrale) e studia, ai fini probatori, le tecniche e gli strumenti per l'esame metodologico dei sistemi informatici.
Si tratta di una disciplina di recente formazione (la sua nascita si colloca intorno al 1980 ad opera dei laboratori tecnici della FBI).
Con l'aumento dei crimini informatici e, soprattutto con una presa di coscienza da parte delle aziende che hanno finalmente cominciato a denunciare i crimini di cui sono vittime, si rende necessaria una applicazione integrale di questa disciplina.

La posizione ricercata si rivolge ad un "computer & digital forensics manager", cioè ad un professionista che già presta la sua opera nell'ambito della lotta ai reati informatici (o cybercrime). 
Le attività di computer forensics sono dirette non solo a tutte le categorie di computer, ma a qualsiasi attrezzatura o supporto elettronico con capacità/potenzialità di memorizzazione dei dati (ad esempio smartphone, sistemi di domotica, stampanti, sistemi di navigazione, flash memory e in generale tutto ciò che contiene dati memorizzati). 




Requisiti richiesti:

Titoli preferibili:
  • laurea in informatica; 
  • ingegneria informatica; 
  • ingegneria elettronica. 
Saranno prese in considerazione candidature con lauree in:
  • matematica; 
  • fisica. 
Saranno considerati titoli di merito:
  • eventuali specializzazioni in Computer Forensics (corsi accademici); 
  • corsi e certificazioni relativi alla Computer Forensics (corsi professionali). 

Capacità/Esperienze:
Al candidato sono richieste conoscenze approfondite a livello logico\architetturale (non solo sistemistico) relative a:
  • Sicurezza logica dei sistemi informativi; 
  • Architetture di rete; 
  • Architetture dei sistemi informativi; 
  • DBMS; 
  • Sistemi operativi Unix\MS Windows\Apple Mac Osx\IOS\Android;
  • cybercrime. 
In alternativa alla specializzazione in Computer Forensics si richiedono alternativamente:
  • 4-5 anni di esperienza lavorativa nel campo della Computer Security;
  • 4-5 anni di esperienza lavorativa nell'ambito dei team di computer forensics delle società di consulenza o big4.

Completa il profilo:
  • ottima conoscenza dell’inglese parlato e scritto; 
  • disponibilità a trasferte non solo in Italia; 
  • flessibilità di orario.
Alla risorsa ricercata sarà attribuita la responsabilità di sviluppare e gestire un laboratorio informatico e di coordinare 2-3 professionisti junior.

I candidati possono inoltrare il CV aggiornato al seguente indirizzo di posta elettronica:




mercoledì 2 agosto 2017

Il fantasma dell'Isola di Bouvet

Nella prefazione del libro "La cassaforte degli evasori" di Hervé Falciani, il giornalista de Il Sole 24 Ore, Angelo Mincuzzi, parla di uno dei 127.000 clienti della Hsbc Private Bank di Ginevra, finita nel 2009 al centro della famosa inchiesta svizzera.

Come si ricorderà, il 20 gennaio 2009 la Procura della Repubblica di Nizza eseguì una rogatoria internazionale disposta dalle autorità elvetiche, sequestrando nei dintorni di Mentone il computer dell'italo-svizzero Hervé Falciani, un ingegnere informatico impiegato per anni presso la sede di Ginevra di Hsbc.

Ma torniamo al tema, "il fantasma dell'Isola di Bouvet".

L'isola di Bouvet fa parte dei territori vulcanici sub-antartici ed è classificata tra i posti più remoti della Terra, basti pensare che il luogo abitato più vicino dista ben 2.200 km a nord-est in Sudafrica. 
  

Ha un'estensione di circa 58 km² ed è quasi interamente ricoperta da ghiacci. Non ha né porti né approdi ma solo un punto di ancoraggio ad un centinaio di metri dalla sua costa.

E' stata scoperta nel 1739 e fu subito catalogata come "isola fantasma" perché per molti mesi all'anno è avvolta di una coltre nebbiosa che ne nasconde i contorni e la cima dell'unica collina alta 780 metri; infatti alcune navi di passaggio spesso la scambiavano per un iceberg disperso nell'oceano.
Solo a partire dalla prima metà dell'800 l'isola iniziò a comparire nelle carte nautiche.


L'uomo ci mise piede per la prima volta nel 1822, per alcune ore. Mentre la prima vera spedizione esplorativa durò un mese e avvenne nel 1927.

L'isola è completamente disabitata, anche se nel 1977 la Norvegia ha istallato una stazione meteorologica automatica.
Il 22 settembre 1979 in un tratto di mare molto vicino all'isola successe un episodio molto misterioso che venne chiamato "incidente Vela". 
In particolare, alcuni satelliti di monitoraggio delle fonti radioattive scoprirono che quel giorno venne condotto un test nucleare, probabilmente dal Sudafrica o dallo Stato di Israele (nessuna nazione ha mai ammesso la responsabilità del test).

Ma che legame ci può essere tra questa isola misteriosa, inaccessibile e disabitata, al di fuori di ogni rotta commerciale e turistica, con la famosa "lista Falciani"?

Ebbene, potrà apparire incredibile, ma tra i 127.000 ricchi clienti di Hsbc, uno risulta residente niente po' po' di meno che sull'Isola di Bouvet!


L'analisi dei file archiviati nel computer di Falciani lasciò stupiti i medesimi investigatori per la quantità, le caratteristiche e la tipologia dei clienti residenti in tutto il mondo (molti in paesi sperduti nell'Oceano Pacifico) costituiti da persone fisiche, società anonime, fiduciarie, trust e società d'investimento domiciliate nei paradisi fiscali. 
Ma anche per le numerose, quanto mai misteriose, transazioni bancarie e per gli strumenti utilizzati per trasferire beni preziosi, denaro, opzioni, prodotti derivati e titoli.

Un archivio segreto si stava materializzando. 
Un archivio che avrebbe fatto tremare il mondo bancario svizzero e non solo...



giovedì 20 luglio 2017

Cacciatore di frodi: un manager chiave in azienda e sul web

Da sempre è stato uno degli obiettivi del blog. 
La sensibilizzazione del mercato del lavoro sulla professione del fraud auditor e del forensic accountant, l'assoluta utilità per le imprese di assumere questi professionisti al fine di ridurre il rischio di frode, ottenendo risparmi economici e benessere generalizzato per tutti i propri dipendenti. E non ultima, la necessità ormai improrogabile di formare nell'ambito universitario nuove generazioni di cacciatori di frodi aziendali.
In quest'ottica è stata rilasciata l'intervista pubblicata sul Sole 24 Ore lo scorso 17 luglio 2017, riportata qui di seguito.



domenica 16 luglio 2017

Frodi aziendali. Forensic accounting, fraud auditing & litigation


keep six honest serving-men (they taught me all I knew);
their names are What and Why and When and How and Where and Who.

L'incipit tratto da una famosa poesia di Rudyard Kipling, ben riassume lo spirito del libro "Frodi aziendali. Forensic accounting, fraud auditing e litigation", pubblicato nel luglio 2012 da Egea.
Cosa, Perché, Quando, Come, Dove, Chi. Sono termini semplici, qualunque. Ma per il fraud auditor codificano il campo d'azione e ne rappresentano il metodo. E' il repertorio base di chi è chiamato ad accertare il rispetto delle regole.
Ed è con il significato di fondo delle "Five Ws and one H" che gli autori, i professori Giuseppe PoglianiNicola Pecchiari e Marco Mariani, hanno voluto approcciare l'argomento.

Il libro è un vero e proprio manuale teorico-pratico strutturato con l'obiettivo di coniugare l'impostazione e le tematiche proprie della dottrina a quelle prettamente operative. Di descrivere, nei limiti del consentito, le più moderne tecniche investigative accanto alle più avanzate azioni preventive.
Il tutto condito dall'ampio ricorso ai casi aziendali, agli schemi di frode, ai grafici di flusso dell'illecito, tratti dai recenti scandali economico-finanziari e dall'esperienza professionale maturata nella lotta al cosiddetto "white collar crime".


Ma il volume, a mio avviso, non è solo un buon manuale utile allo studente come al professionista di esperienza.
E' anche una formidabile fonte di riflessione per chi vuole approcciare un fenomeno criminale endemico e generalizzato, soprattutto se lo si legge con un occhio ai fatti nostrani.
Questo aspetto è stato colto pienamente nella presentazione del testo curata da un fine studioso dei mercati finanziari illegali, quale il prof. Donato Masciandaro.

In uno Stato che si ritiene eticamente avanzato, le regole dovrebbero essere rispettate da ogni cittadino, a prescindere dall'intervento degli apparati investigativi e della Magistratura.
Ma il nostro sistema sembra essere ingabbiato in una evidente contraddizione. Se l'illecito economico-finanziario è considerato da molti come endemico, perché allora non si provvede a migliorare l'architettura legislativa in modo tale da rendere più incisiva l'azione preventiva e repressiva?
Naturalmente la domanda è più retorica che ingenua.

E per quanto tempo si dovrà ancora tollerare il fatto che un laureato in economia sia considerato idoneo a gestire situazioni aziendali complesse nonostante non abbia mai sentito parlare in termini scientifici di criminalità economica, se non in alcuni ristrettissimi ambiti accademici?

Evidentemente c'è ancora molto da fare, specialmente per impedire che il fenomeno illegale da "semplicemente" diffuso diventi strutturale del sistema economico-finanziario italiano.

A queste brevi riflessioni, accompagno di seguito qualche passaggio tratto della presentazione curata dal prof. Masciandaro.

"Frodi aziendali e finanziarie: da Enron a Madoff, cosa abbiamo imparato? 
Che è fondamentale studiare gli episodi di criminalità aziendale come percorso per capire se il mercato delle regole è ben funzionante. 
Il mercato delle regole: è una provocazione? A qualcuno potrà sembrare curioso, o addirittura scandaloso, accostare i due sostantivi. 
È uno scanda­lizzarsi che non deve meravigliare, in un Paese in cui la cultura del mercato è ancora priva di solide radici.

[...] In una società di mercato le regole sono il bene pubblico primario: non può esistere un sistema che consenta a ciascun individuo di provare a realizzare nel corso del tempo i propri obiettivi economici e finanziari senza un insieme di regole, condiviso e cogente.
Non può esistere mercato senza regole. [...] La frode economica e finanziaria diviene il termometro patologico di una cattiva architettura regolamentare. 
Dunque le regole sono l'asset indispensabile per uno sviluppo regolare dell'attività dei mercati. Di più: le regole come bene pubblico, di cui tutti possono fruire con reciproco beneficio senza dover pagare un prezzo correlato direttamente alla quantità consumata. 
[...] Cosa abbiamo imparato dagli episodi di frode? Una tesi molto in voga è stata quella della natura siste­mica delle crisi fraudolente, da contrastare con regole draconiane. Possiamo condividere questa impostazione, che porta a concludere che i comportamenti fraudolenti hanno oramai natura endemica? E, di conseguenza, che occorre sperare solo nella giustizia, vale a dire nell'apparato investigativo, inquirente e giudicante? 

Una simile tesi va respinta. 

Lo studio delle patologie - perché di questo si tratta - è di grande interesse, dovendo sempre avere il buon senso, prima di discutere dei massimi sistemi, di partire dai casi aziendali.

Cosa ci rivela l'analisi delle patologie? Usando una metafora, possiamo dire che, nell'economia di mercato, l'opportunismo, la temerarietà e la frode sono da sempre la moneta cattiva. Oggi come ieri esiste il rischio che tale cattiva moneta possa minacciare la moneta buona, rappresentata dagli scambi leali, responsabili e corretti. Ma esistono anche due potenti antidoti - regole e valori individuali - che possono essere efficaci, a patto che vengano somministrati con i corretti ingredienti e nelle giuste dosi.

[...] Opportunismo e temerarietà possono essere l'anticamera di condotte fraudolente vere e proprie. Ma di qui è corretto arrivare a concludere che oggi slealtà e frode sono divenute un tratto endemico del sistema economico e finanziario? Assolutamente no. Se si prova a trasformare gli episodi in dati, finora non sembra che l'evidenza empirica ci dica che oggi si è di fronte a una malattia di sistema, con la moneta cattiva che aumenta il suo peso relativo. Vero è che nell'analisi delle patologie non ci si può, né si deve, fermare ai dati emersi, perché i danni dei comportamenti sleali, temerari e illegali colpiscono non solo e non tanto i beni materiali quanto le dotazioni di quel bene - pubblico e intangibile - rappresentato dalla fiducia, che facilita proprio quello sviluppo degli scambi che i rischi di opportunismo, temerarietà e frode tendono a rallentare. 

Ma è proprio perché i mercati non possono esistere senza regole e fiducia e che si deve sottolineare come le società di mercato siano sempre riuscite - almeno finora - mediante errori e correzioni a superare le minacce della moneta cattiva, evitando che le patologie divenissero la fisiologia. 
La formula da applicare è chiara: correttezza e convenienza, pubblica e privata, sono due facce della stessa medaglia, se le regole sono disegnate e messe in atto in modo efficace. 

[...] se le regole sono mal concepite e/o applicate, quello che l'esperienza degli ultimi anni ci ha mostrato è che esiste un rischio sempre più alto che i cattivi esempi di gestione aziendale - dall'errore alla frode - possono causare il malfunzionamento di interi mercati, e per questa via danneggiare l'economia reale. La cattiva regolamentazione può divenire una tossina per la stabilità macroeconomica nel suo complesso. Valorizziamo perciò sempre di più lo studio delle patologie aziendali. 

[...] ancora troppo pochi si preoccupano di studiare i malati, anche per prevenire e curare eventuali epidemie, mentre ancora troppi preferiscono atteggiarsi a Savonarola dell'economia e del diritto, vaticinan­do mali incurabili e "pessime sorti e regressive" per l'economia di mercato".


mercoledì 5 luglio 2017

Scarano (AssoTAG): lettera aperta agli analisti finanziari su banche venete

Riceviamo e pubblichiamo la lettera aperta inviata dal Presidente dell'Associazione Italiana dei Periti e dei Consulenti Tecnici nominati dall'Autorità Giudiziaria (AssoTAG), Ing. Alfonso Scarano, agli analisti e consulenti finanziari.


"Cari amici, Cari colleghi, 
il Decreto sulle popolari venete del 25 giugno scorso e in via di approvazione forzata, pare porti ad un nuovo e preoccupante livello istituzionale la questione del dissesto del sistema bancario. 
Ebbene, ad analizzare il Decreto in controluce al contratto stipulato tra liquidatore e acquirente ad 1 euro della sola parte buona delle banche venete, si viene catapultati nella nuova fattispecie che lo Stato con suoi soldi sterilizza totalmente qualunque costo e rischio di impresa dell'acquirente con risorse pubbliche tra cash e garanzie fino a 17.5 miliardi. 
Insomma Banca Intesa, in questo caso, non pare assumersi alcun rischio di impresa ma solo esige (ottenendolo) un enorme regalo con immensa spesa a carico dello Stato.
La cosa appare ancor più stravolgente quando si ragioni che almeno da mesi (come evidente leggendo il contratto in controluce al Decreto che lo avalla) autorità e soggetti interessati abbiano strettamente collaborato a questa sola soluzione.
La cosa appare ancor più stravolgente perchè pur di avallare ciò, il Decreto sospende oltre una ventina di leggi imperanti (leggi fallimentari, antitrust, bilancio dello Stato fino ai piani regolatori dei comuni e leggi ambientali e beni culturali).
La cosa appare totalmente in contrasto con la carta Costituzionale. 
Vien detto che sia l'unica opzione possibile. 
Pare immediato rispondere che è ben miserrima soluzione questa sola a cui hanno alacremente collaborato gli interessati per mesi. Mettere la questione poi in maniera quasi militaresca in un "cul de sac" nel mezzo di luglio appare anch'essa offensiva.
E' poi questa l'unica soluzione possibile? 
Con 17,5 miliardi di risorse pubbliche pare chiunque possa con un certo agio affrontare e risolvere la questione delle venete. 
Vi pare?
Ogni vostro commento è benvenuto!


lunedì 26 giugno 2017

La teoria olistica nella lotta alle frodi aziendali

Il tema che si affronterà oggi è piuttosto curioso in quanto sarà scomodata addirittura la "teoria dell'evoluzione emergente" (o olistica), basata sull'idea che un sistema o una struttura complessa non più essere ridotta esclusivamente alla sommatoria dei suoi singoli componenti.

Un tipico esempio di struttura olistica è l'organismo umano, nella sua totalità ben più complesso e dinamico dell'insieme delle parti che lo costituiscono. Altro esempio emblematico è la macchina... oppure l'azienda.


La stessa definizione di azienda ha un richiamo alla teoria olistica quando afferma che l'organizzazione economica è basata sui mezzi e sul capitale umano.
In buona sostanza l'azienda, al pari di un organismo biologico, è un'unità, o una singolarità, costituita da plurimi processi.
Come plurime sono le problematiche che quotidianamente l'impresa deve affrontare per permanere sul mercato.
Una di queste problematiche, non v'è alcun dubbio, riguarda la sua vulnerabilità alle frodi e alle attività criminali, continuamente generate dalle opportunità e dalle disfunzioni dei fattori produttivi e di gestione.

In questa ottica il "problema frode", al pari di ogni altro rischio operativo, è intrinsecamente e direttamente legato alla gestione aziendale.
Questa fondamentale premessa, in base alla teoria olistica, determina l'approccio da adottare nella prevenzione delle frodi aziendali!

Si tratta di un sistema basato non più sull'intervento emergenziale (solo quando scopro la frode corro ai ripari) ma sulla prevenzione, trovando nuove vie per il costante miglioramento dell'organizzazione, della gestione, della logistica, della produzione, del trattamento del personale, dell'etica e della cultura aziendale e così via.

Il procedimento olistico applicato alle problematiche aziendali, richiede dapprima la scomposizione dell'impresa nelle sue parti strutturali, operative e/o ambientali per poi ricercare il modello più efficiente da applicare ad ognuna di queste parti al fine di potenziarne la capacità di monitoraggio sui comportamenti fraudolenti.
Estremizzando il concetto, il modello olistico antifrode diviene esso stesso un sistema integrato in grado di alimentarsi in modo autonomo di nuove conoscenze sui fattori di vulnerabilità aziendali e di nuovi strumenti e policy in grado di contrastare le opportunità criminali generate dai processi aziendali.

In questa ottica la teoria olistica converge con le metodologie di costruzione dei modelli organizzativi di fraud risk management, già da tempo utilizzate nelle aziende più virtuose.




domenica 18 giugno 2017

Il falso in bilancio "per induzione"

In passato abbiamo affrontato più volte il tema delle false comunicazioni sociali (per gli approfondimenti cliccare QUI); oggi sullo stesso argomento tratteremo un aspetto troppe volte trascurato.

Parleremo del "falso per induzione", cioè di quella particolare tipologia di falsità di bilancio "di riflesso" che si determina quando nelle comunicazioni sociali sono recepiti fatti, operazioni gestionali, risultanze contabili o informazioni non veritiere o irregolari, il cui contenuto trova origine nei bilanci di soggetti terzi (società collegate, controllare, correlate eccetera).

In dottrina si ritiene che il falso per induzione non costituisca una categoria autonoma, ma rientri nelle più estese fattispecie del "falso materiale" o del "falso in valutazioni".


Il falso per induzione si verifica con più frequenza nella redazione di bilanci nell'ambito di operazioni straordinarie o di bilanci consolidati di gruppi d'impresa molto estesi o transnazionali o ancora nel caso di holding in cui le valutazioni delle partecipazioni rappresentano la maggior parte del valore dell'attivo.

Quando, ad esempio, il consolidato recepisce risultanze contabili di controllate intaccate da irregolarità, manipolazioni o omissioni, esso stesso potrebbe risultare non veritiero o corretto nella sua totalità.

Si pensi ancora ad una partecipata che nella redazione del proprio bilancio ha commesso un falso materiale iscrivendo, ad esempio, un fatturato derivante da prestazioni inesistenti e, quindi, un risultato positivo non veritiero. In questo caso si avrebbe un "falso di bilancio indotto" se la controllante iscrivesse la partecipazione con il metodo del patrimonio netto, senza operare alcuna revisione e/o controllo sui dati contabili utilizzati come base di calcolo.

Il medesimo fenomeno, infine, si realizzerebbe se nel caso di cessioni di rami d'azienda, conferimenti, fusioni o scissioni, si considerassero come veritieri dati contabili, informazioni e/o valutazioni false e irregolari.