AdSense4

Bing

AdSense3

martedì 26 giugno 2018

Digital forensics alla luce del GDPR

Il nuovo regolamento europeo in materia di privacy (n. 2016/679/CE), altresì indicato con l'acronimo "GDPR" è già argomento di una notevole quantità di convegni, articoli e manuali, tanto che il blog non aggiungerà altra letteratura sull'argomento.




Pare utile, tuttavia, fare un breve cenno alle disposizioni contenute all'art. 32 del Regolamento, in merito alle misure di sicurezza che il titolare (o il responsabile del trattamento) deve adottare.

L'elenco, non esaustivo, indica le seguenti misure:
  • i dati personali devono esse "pseudonomizzati" e cifrati;
  • la struttura tecnico-organizzativa dei sistemi e dei servizi di trattamento deve garantire il permanente mantenimento della riservatezza, dell’integrità, della disponibilità e della resilienza dei dati ivi gestiti;
  • in caso di incidente fisico e/o tecnico, l'organizzazione aziendale deve garantire il ripristino tempestivo della disponibilità dei dati e del relativo accesso;
  • introduzione di procedure operative in grado di testare, monitorare e valutare l'efficacia delle misure tecnico-organizzative sopra elencate.
Il sistema organizzativo indicato dal GDPR implica, quindi, la pianificazione di vere e proprie attività di risk assessment del tutto analoghe, come approccio teorico-pratico, alle procedure previste in tema di controlli interni, modelli organizzativi ex d.lgs. 231/01 e fraud risk management.

La domanda sorge spontanea. Assisteremo anche in materia di privacy alla diffusione di specifici servizi di consulenza, come successo con l'introduzione del "modello 231" e l'utilizzo dei metodi "risk based approch"?
E' molto probabile di sì!

A tal proposito si osservi come il GDPR definisce i gradienti del "data breach" (violazioni dei diritti personali) a seconda della gravità, della tipologia, del numero e dell'estensione delle varie violazioni, indicando i connessi obblighi di notifica e di segnalazione e i rimedi da adottare.
E' un approccio legislativo già visto e già abbondantemente applicato in altri ambiti in azienda; basti pensare alle "scale di rischio", classificate ricorrendo ai colori del semaforo.

E' piuttosto chiaro, infine, come le procedure di "digital forensics" possano contribuire efficacemente alle indagini informatiche finalizzate ad individuare i responsabili di possibili violazioni dei dati personali.
Anche in questo caso la tecnica esiste già, bisogna solo estenderne l'applicazione alla tutela dei dati personali.



venerdì 15 giugno 2018

Distrazione d’azienda, l'orientamento della Cassazione

Torniamo su un argomento già trattato dal blog relativo alla "distrazione d'azienda" al fine di indicare un breve elenco dei pronunciamenti della Corte di Cassazione sul tema.

In particolare per contrastare queste frodi, la Corte ha consolidato orientamenti ispirati al principio di “prevalenza della sostanza sulla forma”. Ciò al fine di superare il maggiore ostacolo al contrasto di queste frodi: il rispetto formale della legge che caratterizza molte distrazioni d’azienda. 

In particolare, secondo la Suprema Corte:
  • La circostanza che gli atti dispositivi seguano schemi formalmente legali secondo le norme civilistiche non è dunque sufficiente ad escluderne la rilevanza ai fini penali, se l'agente, mediante gli stessi, e ponendo in essere un'attività negoziale sostanzialmente fraudolenta, ha determinato uno squilibrio tra attività e passività capace di mettere in pericolo le ragioni dei creditori.” (Cass. pen. Sez. I, 15/04/2011, n. 18028).
  • Per distrazione deve intendersi non necessariamente la fisica estromissione dei beni, ma anche la mera insorgenza di obbligazioni foriere di perdita di ricchezza” (Cass. pen. Sez. V, 04/04/2003, n. 37565, Cass. pen. Sez. V, 05/06/2003, n. 36629).
  • Sono considerate fraudolente tutte quelle operazioni volte a “distaccare dal patrimonio […] tutte o parte delle attività, in quanto tale depauperamento si risolve in un pregiudizio per i creditori.” ( Cass. pen., 26/11/1987).
  • Costituisce reato la condotta diretta ad impedire che un bene dell’impresa sia utilizzato per il soddisfacimento dei diritti dei creditori dell’impresa vittima di frode. “Questa condotta si produce o può prodursi sia quando il bene sia venduto, sia quando venga anche temporaneamente ceduto e lo spostamento sia suscettibile di recare pregiudizio ai creditori” (Cass. pen. Sez. V, 19/09/1995, n. 10220).
  • La cessione in locazione di beni ad un corrispettivo modesto in relazione al valore dei medesimi sia enfatizzata dalla qualificazione nel loro complesso quale vero e proprio ramo d'azienda ovvero sussista cessione a titolo definitivo per un valore estremamente inferiore a quello venale in comune commercio.” (Cass. pen. Sez. V, 11/10/2011, n. 121).
  • L'operazione di scissione societaria assume rilevanza quale fatto di bancarotta fraudolenta per distrazione, ogni qualvolta si presenta come produttiva di effetti immediatamente e volutamente depauperativi del patrimonio societario ed in prospettiva pregiudizievole per i creditori nell'ipotesi in cui si addivenga ad una procedura concorsuale.” (Cass. pen. Sez. V, 10/04/2015, n. 20370).
  • Vi è frode anche quando si è “in presenza di un'iniziativa economica in sé legittima, che si riferisca ad una impresa in stato pre-fallimentare, producendo riflessi negativi per i creditori”. In particolare, è considerata fraudolenta “la cessione di un ramo di azienda di un'impresa in stato fallimentare, effettuata per un prezzo corrispondente alla differenza algebrica tra attività e passività del ramo di azienda ma che, per la sua esiguità, rende priva la cedente della possibilità di proseguire utilmente l'attività, con conseguente sottrazione di ogni garanzia per il soddisfacimento dei diritti dei creditori non compresi nel trasferimento.” (Cass. pen. Sez. V, 01/04/2015, n. 24024).
  • Sono considerati fraudolenti quegli gli atti di disposizione, privi di adeguata contropartita, dell'azienda o quantomeno dei fattori aziendali. In particolare, integra reato “l'intenzionale dispersione da parte dell'imprenditore dell'avviamento commerciale anche in assenza di alienazione od eterodestinazione dei beni aziendali”. (Cass. pen. Sez. V, 11/12/2012, n. 3817)



lunedì 28 maggio 2018

Whistleblowing: l'anonimato è sempre garantito?

Chi opera nel settore delle indagini economico-finanziarie si trova ormai quotidianamente ad affrontare casi di segnalazioni anonime di irregolarità e di comportamenti sleali verso l'azienda, nel settore pubblico come nel settore privato.

Infatti anche un semplice impiegato dell'ufficio acquisti o dell'ufficio contabilità, può trasformarsi in un determinato e formidabile strumento di tempestiva segnalazione di fatti anomali legati a frodi, abusi, truffe, furti, corruzione, riciclaggio e pericoli alla sicurezza nei luoghi di lavoro, tanto da fornire elementi oggettivi per intercettare un comportamento illecito in corso di svolgimento.

E' il cosiddetto "whistleblower"! 
E' il leale collaboratore dell'imprenditore, che avendo a cuore le sorti dell'organizzazione per la quale lavora e dalla quale percepisce lo stipendio, si trasforma in un'efficace sentinella antifrode.


Ma come assicurare l'anonimato al whistleblower in modo tale da garantigli la necessaria serenità e fiducia nel formulare la propria segnalazione? 
Come assicurargli la dovuta protezione da atti di ritorsione di colleghi e superiori? 
Esistono sistemi realmente garantiti per assicurare l'anonimato?

Una possibile soluzione, ormai sperimentata da lungo tempo nel contesto aziendale americano e inglese, è il ricorso alle procedure informatiche.

Ad esempio, a servizi in outsourcing a ciò dedicati.
Questi, infatti, hanno due pregi principali: il database nel quale sono registrate le segnalazioni è esterno all'azienda, ubicato da qualche parte nel cloud, mentre l'identità del dipendente è garantita da accessi con credenziali alfanumeriche non direttamente associate ai dati personali.
Inoltre questi sistemi informatici sono in grado di attribuire un codice univoco alla segnalazione e monitorarne lo stato di trattamento successivo (presa in carico, gestione, indagine, esito, sanzioni e/o provvedimenti comminati eccetera), riepilogando tutto ciò nella pagina web creata dal sistema per quella specifica segnalazione, alla quale il solo segnalante può accedere.
Tra l'altro questi ambienti di comunicazione, a maggior tutela della privacy, possono essere collocati, organizzati e gestiti nella "deep web" o nella "darknet", accessibile tramite la rete anonima "tor".

Naturalmente la procedura può prevedere anche una segnalazione che ne identifichi l'autore che la formula. In questo caso, tuttavia, l'informazione legata all'identità del segnalante è conosciuta esclusivamente dagli apparati di governance, internal audit e/o dagli organismi di vigilanza e sicurezza aziendali.

Non ultimo, il problema legato alle false e/o illegittime segnalazioni
Queste possono essere formulate per screditare o danneggiare un collega dell'ufficio o un superiore gerarchico.
Anche in questo caso, il sistema informatico è in grado di identificare a priori le segnalazioni non veritiere, attraverso una serie di indicatori di anomalia generati automaticamente dal sistema. 

Queste procedure informatiche, sulla base all'esperienza maturata in questi ultimi anni, permettono alle aziende di individuare in anticipo le patologie aziendali, addirittura ancora in corso di svolgimento e, conseguentemente, di diminuire il numero e il danno delle frodi, con un notevole vantaggio sia in termini economico-finanziari che di immagine.



lunedì 14 maggio 2018

La cassaforte degli evasori: casinò e paradisi fiscali

Hervé Falciani, nel suo libro "La cassaforte degli evasori" racconta di come alcuni ex-ispettori di polizia occupati come vigilantes in un noto casinò di un altrettanto noto paradiso fiscale, furono i primi a parlargli di come fosse impossibile investigare seriamente nei paesi off-shore, anche europei, nei quali è facile riciclare soldi sporchi grazie alla presenza di funzionari corrotti e all'assenza accordi di cooperazione giudiziaria tra Paesi.

Ogni paradiso fiscale che si rispetti ha infatti il suo casinò!
Il più delle volte attrezzato con una vera e propria struttura bancaria interna.

A dire di Hervé Falciani, ad esempio, il direttore del casinò di Montecarlo poteva erogare linee di credito sottoforma di assegni da 100.000, 200.000 o un milione di franchi in completa autonomia e senza richiedere garanzie.

Lo faceva soprattutto a favore della (ricca) clientela più assidua, al solo scopo di vederla consumare quegli importi in una sola serata.
Oppure vincerne altrettanti.

A volte il direttore provvedeva a cancellare i debiti di alcuni clienti, con finalità di marketing, ben sapendo che la sera dopo questi si ripresentavano, spendendo ulteriori capitali e alimentando i flussi finanziari miliardari del casinò.




Falciani racconta la vicenda di un miliardario francese che in un unico weekend perse ben sette milioni di franchi.
Ma anche di una famosa cantante lirica italiana che una sera continuava, perdendo, a puntare 1500 franchi alla volta. Poi si trasferì alle slot machine dove perse un milione e mezzo di franchi in poco tempo.
Giocò sino alla quattro della mattina, riuscendo a recuperare 900.000 franchi.
Quel giorno, pur perdendo più di 600.000 franchi, la cantante lasciò ben 90.000 franchi di mancia al personale che le aveva venduto i gettoni.

Altre volte il direttore poteva concedere in prestito somme molto grandi, in cambio della consegna di assegni firmati in bianco. Alla fine della sera l'assegno veniva stracciato oppure compilato con la cifra persa.

Teorizzando, Falciani spiega che questa eccessiva autonomia dei gestori delle case da gioco assieme all'assenza di controlli, può favorire il riciclaggio di denaro sporco.
Ad esempio utilizzando per le giocate le somme elargite in prestito dalla casa da gioco alla "migliore" clientela senza troppa attenzione, si potrebbero vincere anche somme di denaro molto elevate la cui fonte d'origine sarebbe in tal modo giustificabile e ripulita.
Mentre, con la complicità del personale interno al casinò, le somme perse sarebbero abbuonate... come se non fossero mai state giocate.


mercoledì 18 aprile 2018

Gli schemi piramidali illegali: dallo schema Ponzi allo schema Matrix

di Pio Francesco Ciociola*


La letteratura in merito agli schemi piramidali e soprattutto allo schema Ponzi si è ampliata con particolare attenzione a divulgare, presso il maggior numero di lettori, quali sono i tipici red flag per l’individuazione di questa frode.

In base alla definizione dell’autorità statunitense SEC (Securities and Exchange Commission) uno schema piramidale consiste in un sistema in cui i partecipanti provano a guadagnare denaro dal reclutamento di altri soggetti. Il tratto caratteristico di questi schemi è la promessa di un alto rendimento in un breve lasso di tempo senza che vi sia un investimento reale, ma solo uno scambio di flussi finanziari tra i soggetti.


Entrando nel merito, la variante dello schema piramidale illegale che più ha fatto scalpore in questi anni è lo schema Ponzi (il più famoso è lo schema Madoff).

Con tale termine indichiamo uno schema che consta delle seguenti 4 fasi:
  1. Inizio: la società o il soggetto al vertice cerca soggetti disposti ad investire una certa somma di denaro promettendogli in cambio dei rendimenti superiori a qualsiasi altro rendimento per un investimento alternativo.
  2. Parziale riconsegna: per far si che lo schema sia credibile per altri potenziali investitori, il frodatore consegna i primi rendimenti promessi senza alcun ritardo e per l’intero ammontare promesso.
  3. Imitazione: è strettamente collegato al successo della fase precedente in quanto, gli altri potenziali investitori attratti dall’investimento, ma magari dubbiosi, osservando i guadagni dei primi partecipanti, entrano nello schema nella speranza di ottenere gli stessi profitti.
  4. Fuga: tale schema non potrà reggere in eterno poiché le richieste di restituzione del capitale investito supereranno, giocoforza, i nuovi investimenti e gli ultimi investitori non avranno nemmeno i primi rendimenti. A questo punto il frodatore cerca di darsi alla fuga.
I tipici red flag generali che possono indicare che l’opportunità di investimento altro non è che uno schema Ponzi sono:
  • Troppo bello per essere vero: il frodatore riempie di promesse i potenziali investitori sulla possibilità di fare guadagni facili e senza alcun rischio sottostante.
  • Investimento “misterioso” che porta a lauti rendimenti: il soggetto al vertice del modello deve essere sempre in grado di spiegare gli alti rendimenti pagati ma in molti casi l’investimento proposto è talmente complicato che anche il truffatore si trova spiazzato nel dare delle ragioni valide.
  • La mancanza di informazioni: solitamente quando si investe presso un intermediario finanziario, la disclousure per l’investitore è ampia e sempre presente. In uno schema Ponzi, viene fornita una disclousure molto limitata. Evitare le domande è compito del raggiratore che agisce tramite le sue abilità di oratore, facendo leva sulla sua reputazione e soprattutto pagando sempre ciò che si è promesso.
  • Il successo immediato: quando l’iniziativa decolla in un breve lasso temporale, ci si può far prendere dall’entusiasmo di aver investito nella società giusta. In realtà, bisogna considerare se sta crescendo il business o se sempre più adepti stanno partecipando all’iniziativa; se siamo di fronte al secondo caso, allora potrebbe trattarsi di un raggiro.
Con l’avvento di internet e con l’utilizzo sempre maggiore dei social network, è nata una nuova forma di schema piramidale illegale: lo schema Matrix.

In particolare è un’opportunità di business che opera in questo modo: vi è una società che offre un prodotto (di solito di ultima generazione) ad un prezzo molto conveniente e lo offre a chi si iscrive ad una lista predisposta dalla società. 
Il soggetto che si iscrive per primo alla lista si colloca al vertice della medesima ed egli riceverà il prodotto offerto solo dopo che nuovi partecipanti si uniscono alla lista d’attesa. Per unirsi a tale lista, i nuovi partecipanti devono acquistare obbligatoriamente un prodotto simbolico dal basso valore di mercato (ad esempio una cover per cellulare).

Per spiegare meglio questo tipo di schema, si ricorre ad un esempio: mettiamo il caso di trovarci dinanzi ad uno schema Matrix 1 di 10 per ricevere un televisore di ultima generazione. Per entrare nella lista è obbligatorio acquistare un bene di scarso valore come può essere una cover per cellulare. Il soggetto in testa alla lista riceverà il televisore dopo che 9 soggetti hanno acquistato la cover per il cellulare; il secondo soggetto facente parte della lista salirà al vertice e si porterà a casa il televisore solo se altre 10 persone investiranno nello schema e cosi via.

Di questi schemi buy & share ne è pieno su internet con numerosi adepti ed infatti sono nate liste su gruppi chiusi nelle più famose app di messaggistica.

Il pericolo vero è il danno sociale non percepito poiché bisogna ricordare che, per il funzionamento proprio di questi schemi fraudolenti, al guadagno di un soggetto corrisponde la perdita di un altro soggetto e che non può durare in eterno lo schema poiché non si produce ricchezza ma solo scambi di flussi finanziari.


* Pio Francesco Ciociola è Junior Forensic Accountant



lunedì 9 aprile 2018

Il "racconto", un efficace metodo di spionaggio

I servizi di intelligence, siano essi di spionaggio o di controspionaggio, ricorrono costantemente, per acquisire informazioni, alla collaborazione di cittadini convinti di contribuire alla sicurezza nazionale.
In questo caso si parla di collaborazione di tipo volontario, finalizzata a fornire indizi e/o prove sufficientemente convincenti per orientare una determinata operazione o definire o chiarire un determinato tassello dello scenario.

Naturalmente esistono anche altre forme di "collaborazione", ad esempio quella involontaria, cioè quando il contributo del cittadino è fornito inconsapevolmente, senza che questo conosca il fine o il mezzo grazie al quale si apprendono le informazioni.

Nel 1400 era in uso presso i servizi di sicurezza delle principali città-stato della penisola, un metodo molto raffinato per ottenere informazioni, notizie e segreti, inerenti, ad esempio, i traffici economici, l'organizzazione delle amministrazioni pubbliche straniere, le vicende politiche, la volontà di applicare dazi sui commerci o il potenziale bellico avversario.

Si tratta del cosiddetto "racconto".

In buona sostanza quando un cittadino desiderava ottenere una concessione pubblica, una cittadinanza per se, per un proprio famigliare o per un amico, un incremento di stipendio nell'apparato pubblico, la rateizzazione di un debito oppure un qualche sussidio di sopravvivenza, doveva dare in cambio qualcosa, che spesso si traduceva in un suggerimento, in una rivelazione, in un ricordo oppure... in un racconto!




Nella Repubblica veneziana, il racconto era stato addirittura istituzionalizzato in un documento firmato dall'interessato, da presentare presso il Consiglio dei Dieci, contenente la descrizione di un dettaglio strategico quale, ad esempio, l'esito dei test di una nuova arma, oppure la definizione di tattiche militari innovative ovvero di un nuovo metodo per risparmiare denaro pubblico o aumentare le entrate dello Stato.

La forma anonima del "racconto" è stata regolamentata dalla "legge dei biglietti" promulgata nel 1607 dalla Repubblica marinara di Genova, la quale consentiva che, senza alcuna istruttoria e raccolta di prove, ma col solo voto segreto ed immotivato della maggioranza dei tre quinti dei Consiglieri, qualunque individuo potesse essere inviato per due anni al confino.

Un metodo che, secondo il Serenissimo Andrea Spinola, 99° Doge della Repubblica di Genova, era utile nella "scienza dello stato e a schivar pericoli pubblici".



mercoledì 21 marzo 2018

Assenteismo: un'ingiustizia tollerabile? (Convegno - Padova, 20.4.18)



Convegno 
AXERTA 
Investigation Consulting

ASSENTEISMO: UN'INGIUSTIZIA TOLLERABILE?
prassi, giurisprudenza e strumenti di contrasto

20 aprile 2018 
dalle 10.00 alle 13.00
c/o Orto Botanico di Padova




Programma dell'evento
Moderatore: Ario GERVASUTTI - Caporedattore de Il Gazzettino

Ore 9:15 - Accreditamento e welcome coffee

Ore 10.00 - Saluto di benvenuto e apertura lavori

Gen. C.A. Michele FRANZÈ - Presidente di Axerta S.p.A.
Prof. Rosario RIZZUTO - Magnifico Rettore dell'Università di Padova
Gen. C.A. Giuseppe VICANOLO - Com. Interregionale Nord Orientale della Guardia di Finanza

Temi

"Permessi e congedi con finalità assistenziali: vincolo fiduciario e comportamenti abusivi"
PROF. Carlo CESTER - Professore Emerito di Diritto del Lavoro, Università di Padova

"La raccolta di prove e l'iter disciplinare (dalla contestazione al licenziamento per giusta causa)"
AVV. Gianluca SPOLVERATO - Avvocato Giuslavorista, Studio Spolverato Barillari

"L'assenteismo come truffa al datore di lavoro e ai danni dello Stato - profili penalistici"

AVV. Paola RUBINI - Avvocato Giuslavorista, Studio Ghedini-Longo

"L'assenteismo nell'esperienza giurisprudenziale"

DOTT. Fabio Massimo GALLO - Giudice e Presidente Vicario Sezione Lavoro Corte Appello Roma

Ore 13.00 - Tavola rotonda: Question time: 30 min.


Saluto finale
DOTT. Giovanni GIURIATO - Presidente gruppo Triveneto di AIDP

Al termine
Light lunch e visita guidata all'Orto Botanico di Padova

Partners 
Università degli Studi di Padova  /  AIDP - Associazione Italiana per la Direzione del Personale


L'evento è a numero chiuso
Pre-iscrizione gratuita: www.axerta.it/events



lunedì 19 marzo 2018

Anticorruzione: intervista a Ermelindo Lungaro


Il giornalista Andrea D’Orazio del Giornale di Sicilia ha recentemente intervistato un amico del blog Fraud Auditing & Forensic Accountingsul tema dell'anticorruzione.
Si tratta di Ermelindo Lungaro, docente al Master Anticorruzione dell’Università Tor Vergata di Roma e presidente di diversi board di vigilanza aziendale, senza dubbio uno dei principali professionisti del settore.
Riportiamo nel seguito l'estratto dell'articolo pubblicato dal Giornale di Sicilia.




di Andrea D'Orazio (Giornale di Sicilia)

È sempre lì, dietro l’angolo, pronta a farsi strada tra gli affari pubblici e privati ogni volta che girano soldi e appalti. Si chiama corruzione, e quando viene a galla, puntualmente, trascina con sé una domanda: è davvero possibile bloccare il malaffare, fermarlo alla radice prima che si manifesti? Ermelindo Lungaro, docente al Master Anticorruzione dell’università Tor Vergata di Roma, presidente di diversi board di vigilanza aziendale, nipote dell’eroe partigiano Pietro Ermelindo a cui è dedicata una caserma di polizia a Palermo, è fermamente convinto «che la prevenzione è a portata di mano, visto che l’Italia, quantomeno in linea teorica, ha degli anticorpi che gli altri Paesi neanche si sognano».

Cioè?

«Un sistema normativo all’avanguardia basato su due pilastri: la legge 231 del 2001, che prevede l’esistenza di organismi di controllo interni alle imprese, e la 190 del 2012 - la cui cabina di regia è affidata all’Anac di Raffaele Cantone - che ha introdotto la logica preventiva anche nella pubblica amministrazione e nelle società partecipate, per arginare la cosiddetta corruzione passiva, quella dei funzionari infedeli che intascano mazzette per orientare l’assegnazione delle commesse. Ma evidentemente una solida base giuridica non basta».

Perché? Cosa vanifica questi «anticorpi»?

«Due fattori, che nella mia carriera riscontro soprattutto nel settore pubblico, uno di tipo culturale, l’altro legato a un problema di competenze. Il primo, dipende da un’ignoranza diffusa: in pochi sanno come funziona davvero la legge, che rimane il più delle volte solo un pezzo di carta. La norma anticorruzione prevede, ad esempio, l’attuazione di piani di prevenzione, ma in molti enti e società pubbliche questi programmi non vengono né aggiornati né concretamente applicati. A monte, c’è anche e soprattutto un problema politico. Dovrebbe essere la classe dirigente a dare l’input, ma manca la volontà, o per superficialità o peggio ancora per tornaconto personale».

E la questione della competenza? La legge prevede anche la figura di un responsabile interno che sorvegli la macchina amministrativa.

«Per prevenire la corruzione non si può improvvisare, bisogna avere grande esperienza, anche perché la stessa normativa, in ambito pubblico, richiede di andare oltre l’approccio formale: prevede un lavoro di fino, chirurgico, per andare a scovare le aree grigie dove si annida il malaffare. Purtroppo, il più delle volte, i responsabili interni della vigilanza non sono all’altezza del compito, hanno un deficit di preparazione e si limitano al compitino, al meccanico adempimento dei programmi di prevenzione».

Lei di piani ne ha stilati diversi, per aziende e comuni, anche per l’Anci, e ha girato l’Italia per spiegare ai manager come si combatte il fenomeno corruttivo. Cosa insegna a tutti loro?

«Che la normativa anticorruzione è lo strumento ideale per togliere un po’ di scheletri dall’armadio, per fare un po' di pulizia e rendere le società che amministrano più trasparenti e, di conseguenza, più efficienti. Il messaggio è: vigilate, e non esitate a denunciare chi commette un illecito. Devo dire che vengo ascoltato più dai manager del settore privato. Hanno meno remore a vuotare il sacco, forse perché sono più attenti al rischio di impresa, perché capiscono che la corruzione può distruggere l’immagine e il profitto aziendale».




venerdì 2 marzo 2018

La corruzione nel suo significato esteso

Nel suo significato più esteso, il concetto di "corruzione" si riferisce a tutti quei comportamenti e condotte che minano i principi fondamentali dell'etica e della trasparenza nell'esercizio della "cosa pubblica".

Pertanto corrompere non significa solamente regalare denaro in cambio di privilegi, ad esempio in occasione di gare d'appalto, bensì anche influenzare le scelte dell'amministratore pubblico attraverso regali "innocenti" e/o favori a suoi famigliari.

Quando l'etica e la trasparenza sono minate da episodi di corruzione, il cittadino riceve servizi parziali, di ridotta qualità, viziati da malfunzionamenti e ritardi. Questa situazione di "maladministration" si palesa in modo diffuso nelle amministrazioni locali e centrali più intaccate dalla corruzione, portando disservizi e sperpero di denaro pubblico.




L'Autorità Nazionale Anticorruzione Italiana, nella Determinazione n. 12/2015
conferma una nozione (in senso esteso) del fenomeno corruttivo "(...) non solo più ampia dello specifico reato di corruzione e del complesso dei reati contro la pubblica amministrazione, ma coincidente con la “maladministration”, intesa come assunzione di decisioni (...) devianti dalla cura dell’interesse generale a causa del condizionamento improprio da parte di interessi particolari. Occorre, cioè, avere riguardo ad atti e comportamenti che, anche se non consistenti in specifici reati, contrastano con la necessaria cura dell’interesse pubblico e pregiudicano l’affidamento dei cittadini nell’imparzialità delle amministrazioni e dei soggetti che svolgono attività di pubblico interesse".

Un classico esempio di maladministration avviene in ambito sanitario con l’alterazione delle liste di attesa per privilegiare l'amico di turno, con il conseguente differimento dei tempi di erogazione di prestazioni a più elevato indice di priorità con evidenti ripercussioni sullo stato di salute del paziente colpito dall'ingiustizia.

Oppure, restando nel campo sanitario, quando le alterazioni dello stato di salute sono una conseguenza diretta della contraffazione di farmaci o, ancora, della mancata efficacia di una terapia dovuta alla somministrazione di farmaci scaduti e/o privi di effetti terapeutici.

Gli episodi corruttivi, pertanto, si manifestano quando la funzione pubblica non è svolta nell'interesse pubblico bensì nell'interesse privato, in cambio di un ingiusto guadagno.



venerdì 9 febbraio 2018

Le "operazioni baciate"

Le indagini sui recenti dissesti di noti istituti di credito italiani hanno fatto emergere gravi comportamenti irregolari (probabilmente illeciti) di amministratori e dirigenti di alto rango a danno della propria clientela.

Senza entrare nel merito dei tecnicismi fraudolenti scoperti dagli organi inquirenti, tali comportamenti sono legati alle cosiddette "operazioni baciate", che la cronaca ha chiamato anche "finanziamenti (o prestiti) baciati".


In buona sostanza l'istituto di credito concedeva prestiti o finanziamenti a condizioni favorevoli ottenendo da parte del cliente beneficiario dei fondi, la disponibilità per l'acquisto, per una quota-parte o per l'intero denaro ricevuto, di azioni e/o obbligazioni del medesimo istituto bancario.

Non sfugge l'analogia con uno schema avente finalità analoghe, già visto applicare da una banca milanese negli anni '70, ma che aveva come "sponda" per l'acquisto di azioni proprie, con propri capitali, in luogo a semplici clienti, altri istituti di credito e/o società intermediarie per lo più aventi sedi nei paradisi fiscali.
Si tratta in questo caso dei famosi "depositi back to back", di cui questo blog si è più volte occupato.

Tornando alle "operazioni baciate", lo schema era ben più semplice rispetto alle "operazioni back to back" perchè coinvolgeva la clientela non professionale, la quale in tutta onestà e fiducia assecondava la proposta di finanziamento formulata dalla propria banca.

Ma vediamo con il seguente esempio teorico come si realizza lo schema fraudolento.

1. In data 1° marzo il cliente Beta richiede un finzanziamento di € 1 milione alla Banca Alpha. 
2. In data 15 marzo la società Gamma, controllata al 100% da Alpha, concedere a Beta un ulteriore finanziamento di € 500.000, finalizzato alla sottoscrizione dell'aumento di capitale di Alpha.
3. In data 20 marzo Beta acquista le azioni di Alpha con il prestito ricevuto da Gamma e inserisce tali azioni nel proprio deposito amministrato (da Alpha), costituito anche da altri strumenti finanziari. 
4. In data 2 aprile, Alpha concede a Beta il finanziamento di € 1 milione, richiedendo a garanzia al cliente un pegno sul deposito amministrato.

L'operazione appena descritta, ha come conseguenza una diluizione del capitale di Alpha in quanto, di fatto, si utilizzano capitali propri per sottoscrivere proprie azioni; in altre parole non è stato introdotto nelle casse della banca Alpha nessun nuovo capitale a fronte della sottoscrizione delle nuove azioni.