Post on 14-May-2023
FRAUD’S ANATOMY
Ma perchè frode è dell'uom proprio male
Più spiace a Dio; e però stan di sutto
Gli frodolenti, e più dolor gli assale
(Inferno, XI, 25-27)
“È sorprendente osservare con quale superficialità le organizzazioni tutte si lascino
quotidianamente derubare da una gamma vastissima di crucchi in colletto bianco”
GIOVANNI GROSSI, Presidente onorario AIIA(1)
La limpida espressione, senza compromessi e senza sottintesi, cristallizza mirabilmente la
drammaticità del fenomeno delle frodi, che ammorba l’economia contemporanea, abortendone un
sano e florido progresso e conducendo i suoi attori a morti premature o violente dipartite.
Nell’affascinante quanto sanguinoso scontro, protagonista dell’ultimo decennio, tra sostenitori della
teoria della natura penale piuttosto che amministrativa della responsabilità degli enti, vi è sempre
stato un punto fermo, fuoco nell’ellissi degli scontri: gli enti vanno guardati nel loro complesso, al
pari di un corpo umano, composti da un agglomerato di organi(2) che collaborano tra loro per la
salute ed il vigore dell’insieme.
E, pertanto, proprio come il corpo umano, l’ente è soggetto a malattie, morbi ed infezioni che ne
possono inficiare il funzionamento organico, sino, nei casi più gravi, a condurli al decesso. Classico
1 In Prefazione al volume ALLEGRINI, D’ONZA, MANCINI, GARZELLA, “Le frodi aziendali”, Franco Angeli ed., Milano, 2003. 2 Sulla teoria organicistica della persona giuridica cfr. ex multis: HOLDER, “Natürliche und juristische Personen”, Lipsia, 1905; BINDER, “Das Problem der juristichen Persönlichkei”t, Lipsia, 1907; SALEILLES, “De la personalité juridique”, Parigi, 1910; GIORGI, “Dottrina delle persone giuridiche esposta con speciale considerazione del diritto moderno italiano”, Firenze, 1913; COMBA, “Organo o rappresentanza nella dottrina degli enti collettivi con particolare riguardo al diritto pubblico”, Torino, 1931; CHIARELLI, “La personalità giuridica delle associazioni professionali”, Padova, 1931; DALMARTELLO, “I rapporti giuridici interni nelle società commerciali”, Milano, 1937; ARANGIO-RUIZ, “Gli enti soggettivi nell'ordinamento internazionale”, Milano, 1951; ZANOBINI, “Corso di diritto amministrativo”, I, Milano, 1954; FERRARA, “Le persone giuridiche”, Torino, 1956; RESCIGNO, V. “Capacità di agire”, in NN.D.I., II, Torino, 1958, 861 ss.; FALZEA, V. “Capacità”, in Enc. dir., VI, Milano, 1960, 8 ss.; GRAZIANI, “Diritto delle società”, Napoli, 1962; CASSESE,” Partecipazioni pubbliche ed enti di gestione”, Milano, 1962; BELVISO, “L'institore”, Napoli, 1966; SCALFÌ, “L'idea di persona giuridica e le formazioni sociali titolari di rapporti nel diritto privato”, Milano, 1968; FERRO LUZZI, “I contratti associativi”, Milano, 1976; GIANNINI, V. “Organi (teoria gen.)”, in Enc. dir., XXXI, Milano, 1981; BASILE E FALZEA, “Persona giuridica (dir. priv.)”, in Enc. dir., XXXIII, Milano, 1983.
flagello e piaga sempreviva degli organismi aziendali è la frode nelle sue molteplici e poliedriche
manifestazioni, che divora dall’interno le risorse vitali dell’impresa, risucchiandone ogni fonte di
sostentamento. Infida ed ingannevole, la patologia frodatoria agisce con gli stessi effetti di una
sostanza stupefacente, illudendo i suoi assuntori con immediate sensazioni di benessere, e colpendo
nel ventre molle del sistema nervoso centrale, nell’alveo delle sue debolezze, prima generando
dipendenza, poi distruzione.
Ed, anche per le imprese, combatterla è possibile, così come curarsi dal male, ma, senza dubbio,
ancora meglio sarebbe riuscire a prevenirla. E, così, l’ordinamento giuridico ha predisposto
strumenti di cura e prevenzione, incardinati essenzialmente in strutture di controllo. Eppure, oggi
più che mai, questi fenomeni morbosi non accennano a diminuire, ed, anzi, trovano nuove forme di
manifestazione ed aggressione, crescendo in quantità, forza e violenza d’attacco.
Tra le motivazioni di questo proliferare si può individuare proprio la superficialità di cui parla
Grossi: il management di un’azienda troppo spesso si illude che la propria creatura sia immune, e
che siffatti problemi non esistano nella propria realtà aziendale, necessariamente perfetta per le
proprie personalissime e straordinarie abilità di costruttori di un impero economico florido e
prospero (c.d. “it-can’t-happen-here syndrome). Ovvero, a contrario, si giustifica la mancata cura
dell’apparato immunitario aziendale con una rassegnata consapevolezza che le vicende frodatorie
siano problematiche connaturate al mondo degli affari e che, pertanto, qualsivoglia precauzione
sarebbe inutile ad impedirne la realizzazione, preferendo impiegare i propri fondi e le proprie
energie per altro, ed inserendole tra gli inevitabili costi di gestione, al pari di strumenti e
macchinari. Oppure, ancora, vi sono coloro i quali pensano che la mera predisposizione di un
corredo formale sia più che sufficiente ad impedire che avvenga alcunché e che, pertanto, non
operano alcun tipo di controllo permanente.
Ciascuna di queste insane tendenze costituisce terreno fertile per il proliferare dei germi della frode,
contribuendo ad abbassare pericolosamente le difese immunitarie dell’impresa, conducendo, il più
delle volte, alla drammatica corruzione del corpo aziendale, senza che ci si accorga di essere
portatori del virus, sino al momento dell’esplosione patologica, li dove, oramai, qualsiasi cura e
qualsiasi operazione saranno incapaci di curare e guarire.
A ciò deve aggiungersi una pericolosa aggravante. Spesso, infatti, per salvaguardare la propria
immagine nonché quella dell’azienda, (oltre ad una buona dose di imbarazzo nell’ammettere di
essere stati miseramente imbrogliati), anche nel momento in si scopre la malattia, si preferisce
tentare le vie dell’auto-medicazione, nascosti e celati allo sguardo dei medici di settore.
La ratio di queste tendenze, effettivamente, è facilmente spiegabile attraverso la presa in
considerazione della percezione che, nel sentire comune, si ha dei crimini di natura economico-
aziendale. L’assenza del marchio sanguigno che caratterizza il tipico crimine nero, quello violento e
di strada, rende difficoltoso, sia per le vittime che per la pubblica opinione, riconoscere ai cosiddetti
criminali d’ufficio lo status delinquenziale, nonché per gli stessi interpreti del mondo aziendale
preoccuparsene ed occuparsene sino a che non si giunga a processi di distruzione irreversibile.
Siffatta distorsione percettiva ha spesso condotto, per esempio, le vittime a non considerarsi tali, e,
piuttosto, a ritenersi degli incapaci per aver patito una beffa sotto il proprio naso. Ma ciò che più
illumina la natura perversa della frode è la considerazione che la pubblica opinione ha dei grandi
truffatori della storia. Non condanna, bensì soggezione e fascino per le ritenute straordinarie doti
intellettive di costoro.
Ecco perché, oggi più che mai, appare essenziale conoscere a fondo tale comune e diffusa patologia
dell’apparato economico contemporaneo, per poterne predisporre il miglior apparato preventivo
possibile, cercando di limitare il più possibile il ricorso alla cura post contagio, aspirando, piuttosto,
allo sviluppo della medicina preventiva.
1) ANAMNESI
Il tentativo di ricostruire le origini del comportamento umano fraudolento non può trovare confini
tra le mura della storia e del tempo moderno, dovendosi, piuttosto, procedere a scrutare l’intimo
della natura umana, fino a giungere a quel mitologico Stato di Natura di Hobbesiana memoria, e
definirlo come un rigurgito di quel bellum omnium contra omnia, per la quale vige la legge del più
forte, o, come in questo caso, del più furbo. L’inganno è, infatti, uno strumento congenito al mondo
naturale, tanto che molteplici sono gli esempi di veri e propri trucchi che Madre Natura ha concesso
ai suoi figli per sopravvivere e difendersi. Così come molteplici sono anche gli esempi di inganni
che la stessa natura umana si autoinfligge. Basti pensare alle plurime distorsioni tra realtà e
percezione operate dalla mente.
A fronte di siffatte considerazioni dovrebbe ammettersi, pertanto, che l’arte dell’inganno è un’arte
antica quanto congenita all’imperfetta natura umana. E, d’altronde, ciò si rinviene, con disarmante
chiarezza, nelle parole del Sommo Poeta, quando, nell’undicesimo canto dell’Inferno, attraverso la
lingua Virgiliana, afferma che
Figliuol mio, dentro da codesti sassi, ,
Cominciò poi a dir, son tre cerchietti
O con forza o con frode altrui contrista.
Tutti son pien di spirti maledetti:
Ma perchè poi ti basti pur la vista,
Intendi come e perchè son costretti.
D'ogni malizia ch'odio in cielo acquista
Ingiuria è il fine, ed ogni fin cotale
Di grado in grado, come quei che lassi
Ma perchè frode è dell'uom proprio male,
Più spiace a Dio; e però stan di sutto
Gli frodolenti, e più dolor gli assale (3)
3 Così, nel canto XI dell’Inferno, tra le Malebolgie, viene distinto il cerchio dei violenti da quello dei fraudolenti, considerati più colpevoli dei primi e, quindi, posti più a fondo nell’imbuto infernale. Proseguendo Dante spiega come la frode possa essere usata avverso degli sconosciuti, e i frodatori di questo tipo saranno collocati nel cerchio VIII, ovvero contro coloro i quali ripongono la propria fiducia nelle mani degli stessi, i quali, dunque, ingannano chi si fida di loro, compiendo peccato ancor più grande, e sono, quindi, posti nel pià basso cerchio IX: “La frode, ond' ogne coscïenza è morsa,/ può l'omo usare in colui che 'n lui fida/ e in quel che fidanza non imborsa./ Questo modo di retro par ch'incida/ pur lo vinco d'amor che fa natura”.
E se la frode è “dell’uomo proprio male”, si spiegherebbe anche quell’insano fascino di cui
sopra(4), che spesso generano queste figure di truffatori professionisti, originato da un’arcaica ed
inconsapevole reminiscenza della propria natura, riconoscendo nell’arte frodatoria un esempio di
naturale intelligenza, e superiore capacità di sopravvivenza.
Altresì rilevante argomentazione a favore di una presenza invadente dell’inganno nella natura
dell’uomo è quella della sua antica e risalente presenza, confermata dall’esistenza di forme di difesa
dalla frode, sin dalle prime forme di Stati sociali organizzati. Infatti, secondo alcune
ricostruzioni(5), la professione oggi nota e definite come forensic accountant, è, in realtà, una delle
professioni più antiche, i cui antenati sono è già rintracciabili nel mondo egizio. Si hanno, infatti,
notizie del preziosissimo ruolo di “occhi ed orecchie” del Faraone, al quale era affidato il compito
di verificare la corrispondenza tra inventari, riserve di grano, oro, e qualsivoglia altro asset delle
casse reali. Il funzionario al quale era affidato siffatto compito doveva possedere qualità del tutto
simili a quelle chieste ai contemporanei accountant, in termini di affidabilità, professionalità ed
indipendenza.
Pertanto, non potendosi qui indulgere, nonostante l’affascinante tentazione, in approfondite
ricostruzioni di ogni passo dell’evoluzione storica della frode(6), può desumersi, da questa breve
quanto necessaria premessa, che gli aspetti patologici dell’inganno hanno avuto significative e
durature interazioni con la storia dello sviluppo economico ed industriale, richiedendo, sin dal
principio, l’intervento coattivo dell’ordinamento giuridico a riequilibrare, all’interno del contratto
sociale(7), i disavanzi di ricchezza, i danni ingiusti ed i vantaggi illeciti partoriti da questi “ scontri
fra intelligenze”(8).
4 Interessanti le riflessioni nel merito operate da STEFANO GARZELLA in ALLEGRINI, D’ONZA, MANCINI, GARZELLA, “Le frodi aziendali”, Franco Angeli ed., Milano, 2003, pp. 9-11 5 Per approfondimenti sulla storia della Frode si veda TOMMIE. W. SINGLETON- AARON. J. SINGLETON, “Fraud Auditing and Forensic Accounting”, fourth ed.; Wiley Corporate F&A, John Wiley &Sons, 2010; pp. 3-8. 6 Se si disponesse di più tempo da trascorrere sui testi di sociologia, filosofia, diritto, storia, letteratura si potrebbe, raccontare come la bramosia di potere, le mire espansionistiche, la sete di possesso degli uomini, sono state da sempre accompagnate da atteggiamenti che oggi si definirebbero fraudolenti, perché preordinati, appunto, ad ottenere l’ascesa piuttosto che il consolidamento del potere. Le trame e gli inganni, le finte alleanze e le false relazioni, sono sempre stati strumenti per ottenere i propri scopi attraverso l’artificiosa rappresentazione della realtà, e l’invasione della sfera psicologico-decisionale altrui. Ciò, in fondo, è rimasto anche nelle sintassi popolari, come il celebre modo di dire “sarebbe disposto a fare carte false”, per indicare proprio la predisposizione a porre in essere condotte censurabili quando non delittuose, al fine di raggiungere egoisticamente i propri scopi. Questi comportamenti affliggono la società civile da tempo, quindi, in ogni caso in cui essa è disposta a corrompersi e scegliere le vie dell’inganno pur di scalare il potere. Ecco dove la società civile comincia ad essere realmente corrotta: nell’accettare il compromesso di impoverirsi nella sua probità pur di scalare il potere. 7 Il riferimento è al fondamento contrattualistico della realtà sociale-statuale, le cui prime asserzioni si rintracciano già in antichi autori come Platone e Cicerone, nonché nel concetto medievale di pactum subiectionis (Ulpiano). Ma i primi documenti riconosciuti sulla Teoria del contratto sociale risalgono all’epicureismo Romano, in particolare al libro V del De Rerum Natura di Lucrezio (I a.C.): tanto la società quanto il diritto hanno un
Si procederà, pertanto, per esigenze di razionalizzazione del lavoro, a trattare l’argomento nelle sue
manifestazioni più recenti, sia in termini di dissertazioni sulla sua ratio, sia attraverso la
presentazione di frodi celebri balzate agli onori delle cronache tanto per i gravi danni causati in via
diretta, quanto per l’onda d’urto che hanno avuto sull’intero sistema economico.
Il primo, logico ed insostituibile passo da compiere per un’analisi efficace consiste nella definizione
della frode, non potendosi intraprendere un esame delle peculiarità della species “frode aziendale”
senza aver saldamente strutturato lo scheletro del genus “frode”. Partendo, pertanto dalle definizioni
basiche del dizionario italiano, si vede come la frode è identificata con “l’atto od il comportamento
diretto a ledere con l’inganno un diritto altrui”(9). Viene, così, immediatamente illuminata la
struttura logica della frode, composta da una condotta finalizzata al conseguimento di un vantaggio
qualificabile come ingiusto nella misura in cui è la conseguenza diretta della lesione di un diritto
del soggetto ingannato, pari al danno da questo subito(10
). Scendendo ancor più in profondità,
importanti riflessioni possono operarsi attraverso un’analisi di tipo etimologico. Frode, dal latino
fraudem, viene infatti condotta nell’alveo del termine greco Θραιω(lat. Thray-o; rompo), dalla cui
radice nasce anche θραυμα(lat. Trauma; offesa). Dunque, se nomina sunt conquentia rerum, il
termine frode, più che identificare l’artificio ingannatorio, ovvero la condotta del decipiens,
canalizza l’attenzione sulla “lesione”, sulla “frattura” provocata nel deceptus(11
), facendo
immediatamente comprendere come sia proprio il danno la colonna portante della struttura
frodatoria. A livello comune, quindi, la “frode” è un’attività lesiva del diritto altrui, finalizzata a
fondamento contrattuale. Lucrezio per la prima volta descrive quello che nel ‘600 verrà definito quale “stato di natura”: alle origini dell’umanità non vi è convivenza sociale, anzi, gli uomini vivono come bestie (ciò che in Hobbes diventerà l’homo homini lupus); successivamente, quando si formano i primi nuclei di aggregati di individui, avviene anche la scoperta dell’oro; l’avidità genera conflitti, per evitare i quali si stabiliscono i primi patti (foedus), in modo che gli uomini “non recano e non subiscono reciprocamente danno”. Nasce, così, l’esigenza di creare le leggi e i magistrati, dunque lo Stato. Lucrezio nel mondo romano è il primo a tentare una speculazione teorica sul fondamento storico e morale dello stato, ma sostanzialmente riprendendo la teoria greca. Successivamente la teoria sarà raffinata e portata in auge attraverso la filosofia giusnaturalista che si occuperà di fornirne una vera e propria enunciazione prima con il del “De Iure belli ac pacis” nel 1625 di Grozio e, poi, con Hobbes, “De Cive”, 1647, e Locke “Due trattati sul governo”, 1690, in cui si svilupperà l’idea di un popolo libero e detentore del potere, che, attraverso il pactum sociale trasferirà l’esercizio di tale potere al sovrano, nelle svariate forme del Leviatano (Hobbes), o del Parlamento democratico (Rousseau). Ciò conferirà a queste entità di potere fondamento giustificativo per l’incardinamento del popolo nelle maglie di un ordinamento giuridico, stabilendo per quelle condotte portatrici di disvalore l’inflizione della pena.
8 Cfr FANELLI, “La truffa”, Giuffrè ed.; Milano; 1998; p. 3 9 TRECCANI, vocabolario on line, v. “Frode”; su www.treccani.it 10 Cfr. ALLEGRINI, D’ONZA, MANCINI, GARZELLA, “Le frodi aziendali”, Franco Angeli ed., Milano, 2003, p. 9; POGLIANI G., PECCHIARI N., MARIANI M, “Frodi aziendali, Forensic Accounting, Fraud Auditing e litigation”, Egea ed., Milano, 2012, pp. 3 ss. 11 Anche in questo caso i termini non sono casuali, bensì altamente indicativi del significante. Dal lat. Decipere, derivante dalla fusione del privativo De e Capere – prendere, dunque “prendere da”, “ingannare”, il decipiens è l‘ingannatore, il deceptus l’ingannato.
sorprendere ed ingannare la buona fede del frodato. L’ottenimento di un vantaggio a discapito altrui
è proprio il fine cui tende la condotta, e, siffatto procedimento si realizza interamente attraverso
l’ingegno, le abilità e la forza intellettiva, non necessitando di condotte violente o aggressive. Tanto
che, nella maggior parte dei casi, il deceptus non è consapevole della propria condizione di vittima,
ed, anzi, consegna se stesso, la propria fiducia e, soprattutto, il proprio patrimonio, direttamente
nelle mani del proprio carnefice. Una così profonda generazione del vincolo fiduciario tra vittima e
carnefice è fondamentale ai fini dell’efficacia della condotta, e, pertanto, può indicarsi l’idoneità
della condotta a carpire ed ammansire la fiducia ed il senso critico della vittima tra gli elementi
essenziali della fattispecie fraudolenta(12
).
L’ordinamento ha, senza dubbio, recepito tali stimoli, facendone confluire i contenuti nel disposto
normativo. E, infatti, se, come si è detto, la condotta fraudolenta sotto il profilo psicologico è la
medesima da secoli, perché attiene alla sfera ontologica dell’uomo, esistono differenze sul piano
della qualificazione in termini di disvalore della medesima condotta da parte degli ordinamenti
giuridici. Cosicché, ad esempio, oggi si tende a dare sicuramente maggior rilievo alle condotte
ingannatorie, ma, allo stesso tempo, si pongono dei limiti, lasciando nello spazio del giuridicamente
irrilevante le condotte che non soddisfino il principio di offensività, ovvero le condotte che, pur
fraudolente, si sviluppano all’interno delle relazioni personali e/o intime non incardinate porzioni
della realtà di attuale interesse per il diritto. Tutte le condotte racchiuse in questa categoria
dovranno, pertanto, essere caratterizzate dall’idoneità a manipolare la realtà agli occhi della vittima,
ottenendo il risultato cui si aspira, senza, naturalmente, che la vittima si accorga della violazione del
proprio diritto. Ogni modalità di condotta, purché idonea all’inganno, può pertanto costituire ipotesi
di frode, e ciò perché il carattere fraudolento viene desunto non dalla oggettività in sé della condotta
stessa ma dalla sua attitudine a conseguire il risultato di carpire la buona fede altrui. Ecco perché
ben possono farsi rientrare nell’ipotesi di condotte fraudolente, anche quelle omissive, qualora la
mancata azione sia idonea a deformare la percezione della vittima, traendola in inganno. Ciò,
naturalmente, rientrerà nel giuridicamente rilevante laddove l’omissione sia contraria ad un obbligo
giuridicamente previsto di agire, secondo gli schemi dell’art 40 cpv. c.p.
12 Dottrina e giurisprudenza hanno sviluppato molto questi aspetti, considerato che non esiste nell’ordinamento un’espressa definizione della frode, e, ad esempio, in Cass. 03.04.1973, n. 907, si legge “Il termine frode designa una umana condotta che si avvale di artifici o raggiri per conseguire un risultato illecito, a proprio vantaggio e in pregiudizio altrui”. È chiaro che l’interprete si sarebbe trovato in una situazione molto più agevole se l’ordinamento avesse provveduto a scolpire il concetto di frode e l’atteggiamento di fraudolenza. Ed, invece, ciò non è avvenuto né nell’ordinamento civilistico né, tantomeno, in quello penalistico, essendosi completamente rimesso all’interprete l’individuazione concettuale nella generalità ed astrattezza del precetto, in comparazione con la fattispecie concreta. È sicuramente riconosciuto che un comportamento meramente difforme da quello prescritto non sia di per sé una frode, ma è parimenti chiaro che la frode può scaturire da più comportamenti che se individualmente considerati, possono essere anche leciti ma che qualora incardinati vicendevolmente, sono in grado di raggiungere obiettivi illeciti.
Assodato, dunque, che lo scopo del ricorso alla frode risiede nel conseguimento di un vantaggio nei
riguardi di un terzo(13
), si può passare a modellare il concetto di frode nelle sue declinazioni
empiriche, ed, in seguito, all’interno dell’universo economico-aziendale, nonché ad inquadrarne le
corrispondenti qualifiche dell’ordinamento giuridico, tutte in rapporto di species a genus con la
“Frode” in senso lato, intesa quale condotta fraudolenta dell’uomo, idonea a manifestarsi in
qualsivoglia tipologia di relazione sociale. Se, dunque, si indagano le manifestazioni fraudolente
nell’universo aziendale, si notano gli elementi di specialità tanto concernenti la condotta, quanto la
tipologia di danno, di tipo prettamente economico, e, nella maggior parte dei casi, inficiante non
una singola vittima, bensì una categoria di portatori di interessi, i cosiddetti stakeholder. Tra gli
elementi chiave della struttura fraudolenta possono individuarsi, pertanto, in primo luogo l’attore, il
comportamento illecito, e la vittima(14
). Il comportamento fraudolento consisterà essenzialmente in
quella condotta volta a nascondere od offuscare i fatti gestionali(15
), e che è stato racchiuso in
frontiere dai confini volutamente flessibili, per poter inserire, di volta in volta, eventuali nuove
fattispecie che potrebbero manifestarsi nella dinamica aziendale quotidiana. Secondo elemento sarà,
senz’altro, l’intenzionalità del comportamento, intesa come scelta consapevole e razionale (dunque
operata a seguito di un’analisi di tipo scientifico costi-benefici) di agire illecitamente per ottenere
un determinato vantaggio. Ne consegue, immediatamente, che il terzo elemento da evidenziare sarà
proprio il beneficio conseguito, per se piuttosto che per l’azienda. Infine, ultimo elemento
individuabile consiste nell’alterazione della realtà, in termini di valore aziendale. Ed è proprio
quest’ultimo elemento a fornire la misura della necessità di incriminazione della frode, trattandosi
di un fenomeno idoneo ad alterare i valori all’interno del sistema economico, creando sacche di
mercato drogate da che infetteranno tanto il rapporto di eventuale collaborazione con altre imprese,
quanto il meccanismo concorrenziale con i competitors.
La letteratura internazionale ha cercato, così, di incastonare in una definizione tutti gli elementi su
descritti, al fine di scolpire un’idea completa della condotta fraudolenta. L'American Institute of
Certified Public Accountants (AICPA) nel SAS n° 99 al paragrafo 5 (2002) definisce la frode come
un atto intenzionale che porta ad un materiale misstatement in una voce di un bilancio soggetto ad
un audit. Aggiunge, poi, nel paragrafo successivo, una precisazione in termini classificatori,
13 Cfr. gli approfondimenti sul tema proposti in POGLIANI G., PECCHIARI N., MARIANI M, “Frodi aziendali, Forensic Accounting, Fraud Auditing e litigation”, Egea ed., Milano, 2012, pp. 3 ss 14 ALLEGRINI, D’ONZA, MANCINI, GARZELLA, “Le frodi aziendali”, Franco Angeli ed., Milano, 2003, p. 23 15 Come si evince chiaramente dalle definizioni fornite dall’Association of Certified Fraud examiner (ACFA), consistente nella più grande associazione a livello mondiale di professionisti che svolgono attività di prevenzione e di investigazione delle frodi societarie. Per questa la frode consiste in “a knowing misrepresentation of the truth, or concealment of a material fact to induce another to act to his or her detritement”. Ancora, secondo l’International Federation of Accountants per frode si intende “an intentional act made by one or more individuals among management, those charged with governance, employees, or third parties, involving the use of deception to obtain an unjust or illegal advantage”(ISA 240, 2004).
asserendo che sono riconoscibili due tipi di misstatement, durante un procedimento di
individuazione delle frodi: l'errore derivante da un reporting finanziario fraudolento e quello
derivante da una misappropriaton degli assets. Il primo tipo di misstatement è un misstatement
intenzionale-materiale o omissione di valori nel bilanci, con lo scopo di ingannare i financial users;
mentre il secondo tipo deriva da una non corretta contabilizzazione degli asset aziendali. Si vedrà in
prosieguo come, in realtà, sono individuabili anche altre modalità di condotta.
Tutti e due i tipi di misstatement, comunque, comportano una non conformità del bilancio agli
standard GAAP(16
). Si è, pertanto, definita la frode come un deliberato tentativo delle aziende di
ingannare/mislead i vari stakeholder, in particolare investitori e creditori. La trasparenza e
l’attendibilità del reporting aziendale sono elementi fondamentali per le decisioni degli investitori e
possono avere implicazioni assai costose per un'impresa. Infatti, la scoperta di una frode implica, in
primis, una drastica riduzione del valore delle azioni dell'impresa coinvolta nonché una riduzione , a
volte assai sensibile, dei suoi ricavi; ed, in secondo luogo, una perdita di fiducia degli investitori nel
mercato, che comporta, come conseguenze direttamente incatenate, un aumento del costo delle
risorse finanziarie e una maggiore difficolta di accesso alle stesse. Per contrastare questi fenomeni il
governo statunitense, ad esempio, ha deciso di intervenire per aumentare la fiducia degli investitori
nel mercato e contrastare il fenomeno. Nel 2002 è stato, così, introdotto il Sarbanes Oxley Act, con
l’alta aspirazione di creare nuovi modelli di regolamentazione della contabilità, stabilire nuovi
standard di governance, migliorare la qualità e la trasparenza dei report aziendali, fortificare i
requisiti di controllo e le sanzioni per la corrispondente violazione. L’introduzione del Sarbanes, ad
ogni modo, a parere di parte della dottrina gius-economica di riferimento(17
) non sembra aver
contribuito alla diminuzione degli episodi di frode, che, invece, sarebbero aumentati del 140% negli
anni immediatamente successivi. In realtà l’aumento potrebbe ricondursi all’aumento di controlli,
mediante il quale è stato possibile scoprirne in misura maggiore, piuttosto che ad un aumento della
fenomenologia in sé.
16 RAZAEE, “Causes, consequences, and deterrence of financial statement fraud”, in Critical Perspectives on Accounting, 2005, pp. 277-298. 17 HOGAN, REZAEE, RILEY, VELURYM , “Financial Statement Fraud: Insights from the Academic Literature”, in American Accounting Association: Auditing: a Journal of practice & Theory, 2008, pp. 231-252
2) ANATOMIA PATOLOGICA E CLINICA
Tracciate, così, le linee strutturali della condotta frodatoria in genere, potrà, a questo punto
scendersi più in profondità, procedendo ad un esame analitico della pluralità delle forme di
manifestazione nella realtà fenomenica.
Convenzionalmente, l’Association of Certified Fraud Examiner ha ripartito le condotte in tre
grandi macro-categorie:
Fonte: ACFE Report to the nation on Occupational Fraud and Abuse, Austin, 2012(18
)
1) le condotte di appropriazione indebita (asset misappropriation )
2) le condotte di false comunicazioni sociali (financial statement fraud )
3) le condotte corruttive (corruption )
Va chiarito che queste tipologie non sono esaustive rispetto alla multiforme manifestazione di fatti
fraudolenti, la cui schematizzazione è funzionale a preparare i soggetti preposti al controllo a
conoscerne le più frequenti. E, infatti, queste categorie incastonano le sole frodi cosiddette interne,
ossia quelle commesse da soggetti incardinati nell’organizzazione aziendale, mentre lasciano fuori
18 Cfr. https://www.acfe.com/uploadedFiles/ACFE_Website/Content/rttn/2012-report-to-nations.pdf
tutte quelle frodi commesse a danno dell’azienda da soggetti esterni, pur in crescita nell’ultimo
decennio, soprattutto in campo informatico (19
). Mancherebbe, inoltre, un’altra categoria, in forte
espansione sul suolo nazionale, a carattere residuale, comprendente l’evasione fiscale, il riciclaggio
ed altri schemi fraudolenti che non rientrano nella triade classificatoria internazionalmente
riconosciuta, e che, purtuttavia, sono fortemente radicate e frequenti tra gli illeciti aziendali. Non si
può, infatti, nell’Italia contemporanea, ignorare il problema dell’evasione fiscale, comportamento
tra i più frequenti posti in essere dagli uomini d’azienda, al fine di ridurre l’entità dei tributi che
gravano sul reddito prodotto dalla combinazione produttiva. Con riferimento al mondo aziendale la
fattispecie più importante è costituita dall’evasione di imposta, con il quale si ottiene un risparmio
illecito che può riguardare sia le imposte dirette che quelle indirette, o, comunque, in senso lato, è la
19 Tema assai interessante, quello cybercrime, la cui evoluzione è straordinariamente rapida, a causa proprio della rapidità con cui si evolve la conoscenza nel campo informatico. Per approfondimenti si segnalano POGLIANI G., PECCHIARI N., MARIANI M, “Frodi aziendali, Forensic Accounting, Fraud Auditing e litigation”, Egea ed., Milano, 2012, pp 120-151; ALLEGRINI, D’ONZA, MANCINI, GARZELLA, “Le frodi aziendali”, Franco Angeli ed., Milano, 2003, pp. 115-165; TOMMIE. W. SINGLETON- AARON. J. SINGLETON, “Fraud Auditing and Forensic Accounting”, fourth ed. pp. 175-193; nonchè il volume informativo “Le frodi nella rete”, edito dalla ORACLE COMMUNITY FOR SECURITY, e disponibile online su http://c4s.clusit.it, ove mirabilmente si spiega come «Il concetto di “frode ICT” - denominata anche, “computer fraud” o “technology fraud” – è complesso: fonti diverse ne danno definizioni parzialmente differenti, in funzione degli obiettivi specifici che perseguono o del contesto specifico a cui si riferiscono, come ad esempio:
- "qualsiasi falsificazione o appropriazione indebita compiuta attraverso la manomissione o l’uso malevolo di programmi informativi, file di dati, operazioni, attrezzature o mezzi di comunicazione, che comporti perdite all'organizzazione i cui i sistemi informativi sono stati violati, anche mediate ‘assenza o l’abuso delle autorizzazione necessarie, con l'intenzione di commettere un atto fraudolento”
- “l’immissione, l’alterazione, la cancellazione o la soppressione di dati o programmi informatici, o altre interferenze con il corretto trattamento dei dati, che influenzino il risultato della elaborazione causando perdite economiche [...] con l'intento di procurare un ingiusto profitto per sé o per un'altra persona”
Per dare una definizione che copra tutte le declinazioni del concetto di frode ICT è necessario quindi andare più in profondità e valutarne tutti gli aspetti: l’Association of Certified Fraud Examiners (ACFE), ad esempio, analizza nel dettaglio le diverse tipologie di frode fornendo ulteriori precisazioni, in particolare per quanto riguarda quelle rivolte contro aziende e società, evidenziando come queste possono essere commesse sia internamente dai dipendenti, dirigenti, funzionari, o soci della società stessa, oppure esternamente da terze parti in qualità di clienti e fornitori. Definire con precisione il concetto di frode ICT consente inoltre di distinguerlo da altre tipologie di reato e di predisporre strategie di contrasto mirate, evitando così di incorrere nell’errore di identificare la frode ICT con qualsiasi atto criminale perpetrato utilizzando sistemi o servizi informatici. Spesso vengono associati tra loro, impropriamente, fenomeni assai diversi quali, a titolo di esempio: phishing, social engineering, furto di identità digitale, virus, hacking, mailbombing, spamming, contraffazione e dirottamento di nome di dominio, violazione di server, denial of service, distruzione o furto di dati, intercettazioni elettroniche. Nelle organizzazioni, tale ambiguità ha come effetto la definizione di strategie di contrasto generiche rispetto alle quali i frodatori mantengono molti margini di manovra. Esiste, infatti, una differenza, sottile ma rilevante, tra il concetto di frode ICT e quello di crimine informatico: la frode, quella ICT come quella tradizionale, è un fenomeno più complesso della semplice somma degli strumenti utilizzati per raggiungere l’obiettivo, strumenti che possono essere molteplici ed unire elementi in cui la tecnologia gioca un ruolo sostanziale con altri del tutto tradizionali. Così, tutto il repertorio della criminalità informatica, appena citato, può essere asservito ad un obiettivo fraudolento ma può anche avere finalità diverse: ad esempio, il furto di credenziali può essere effettuato per rivendere le stesse, il denial of service per penalizzare un concorrente. I due concetti - crimine ICT e frode ICT - devono dunque rimanere distinti per consentire risposte adeguate a ciascuna diversa tipologia di minaccia. L’Information and Communication Technology è, infatti, il mezzo, il canale e lo strumento con cui il frodatore agisce in uno o più momenti della costruzione della frode che viene qualificata come frode ICT. »
condotta che comprende tutte le azioni finalizzate a ridurre od eliminare il prelievo fiscale, violando
le norme tributarie. E, quindi, se è vero che nella maggior parte dei casi (sotto-dichiarazione di
ricavi a parità di costi, piuttosto che sovra-dichiarazione di costi a parità di ricavi, piuttosto che
occultamento dell’intera filiera produttiva dalla fase di approvvigionamento sino alla fase di
vendita), le condotte sono riconducibili alle categorie generali di false dichiarazioni, poiché è
attraverso la falsa rappresentazione della situazione contabile della società che si punta ad abbattere
la base imponibile; è vero anche che accanto a queste modalità tradizionali si sono fatte strada
nuove condotte e nuovi strumenti fraudolenti con ricadute principali nell’ambito fiscale, che
presentano elementi sempre più autonomi e complessi, come quelli delle cosiddette “frodi
carosello”(20
), ovvero degli acquisti da Paesi terzi in esenzione IVA, ovvero lo spacchettamento
delle aziende di un gruppo in Paesi a bassa fiscalità. Pertanto è chiaro che, seppure resiste
l’accostamento della frode fiscale alla specie madre delle frodi contabili, preme evidenziare come
non possa affermarsi che tale relazione di continenza sia completa od esaustiva. Simile discorso può
accennarsi per i fenomeni di riciclaggio, tradizionalmente collegati a reati del tutto estranei alla
realtà aziendale, come il traffico di stupefacenti, le estorsioni o le rapine, e che, invece, oggi si è
infiltrato anche nel mondo dell’impresa attraverso quelle che la dottrina definisce “imprese illegali”,
ovverosia organizzazioni imprenditoriali il cui vero oggetto sociale è proprio il compimento
sistematico di reati, attraverso operazioni camaleontiche che ne dissimulano la natura illecita. Si
tratta di un fenomeno oramai riconosciuto, anche se percentualmente in calo negli ultimi anni, a
causa di una serrata lotta allo stesso(21
). Volendo accennarvi brevemente, il riciclaggio comprende
20 Per approfondire G.D.TOMA, “La frode carosello nell’IVA”, in Diritto e pratica tributaria, n. 3, 2010, pp. 715- 766; G.D.TOMA, “Frodi all’Iva comunitaria, riciclaggio e indagini tributarie”, in Diritto e pratica tributaria, n, 1, 2008, pp 975 ss ; CARACCIOLI, “Omesso versamento iva, «frodi carosello» e concorso di persone”, in Fisco, 2006, pp. 4877 ss; CARACCIOLI, “Interposizione e norme antifrodi in materia di iva: profili penali”, in Fisco, n. 1, 2006, pp
2156 ss.; “Le frodi carosello in materia di I.v.a.”, in www.consiglionazionaleforense.it 21 Cfr. PwC’s 2014 GLOBAL ECONOMIC CRIME SURVEY, “Le frodi economico-finanziarie in Italia: una minaccia per il business”, settima edizione. Si tratta della più ampia indagine condotta nel mondo del business sul fenomeno delle frodi economico-finanziarie. L’obiettivo è quello di fornire alle aziende, chiamate ad affrontare il rischio di frode un quadro conoscitivo del problema, indagando l’esperienza e la percezione delle aziende, sia nel settore privato sia in quello pubblico, al fine di sviluppare efficaci strategie di prevenzione dei rischi. La Global Economic Crime Survey 2014 ha raggiunto il traguardo di oltre 5000 interviste, per un totale di 95 paesi coinvolti. Come asserito nella stessa presentazione dell’opera, riassumendo i principali risultati raccolti, emerge che i crimini economici non solo persistono, ma costituiscono un vero e proprio attacco al business delle aziende, con conseguenti impatti non solo in termini finanziari ma anche sulla stessa motivazione del personale e sulla reputazione delle aziende coinvolte. «Un’organizzazione su tre (37%) a livello globale e circa un’azienda su quattro (23%) in Italia hanno dichiarato di essere state vittime di frodi economico-finanziarie. Proprio come un virus, la minaccia dei crimini economici è in fase di continua mutazione, opportunisticamente nascosta tra le nuove tendenze che caratterizzano le varie organizzazioni (tra cui il movimento dei capitali e della ricchezza verso i mercati emergenti e la diffusione trasversale delle nuove tecnologie su ogni aspetto del business). Nella settima edizione della Global Crime Survey, le frodi finanziarie sono un fenomeno in crescita sia a livello globale (+3%) sia in Italia (+6%). Un quarto circa (23%) delle aziende interessate ha comunicato di essere stata vittima di una frode […] In particolare, con l’aumento della dipendenza delle aziende dalle tecnologie e dai sistemi IT, non sorprende come il cybercrime continui a crescere in termini di numero di casi, frequenza e grado di sofisticazione, sia a livello globale quanto a livello locale. Inoltre, contemporaneamente all’ aumento di crimini economici perennemente esistenti,
una serie di attività volte ad occultare la provenienza illecita delle risorse finanziarie, rendendole
idonee a nuovi investimenti, con i quali si procede, pertanto, ad immetterle nel mercato
dell’economia lecita, infettandolo. Non potendosi procedere in questa sede ad una analisi dettagliata
della fattispecie, per la quale si rimanda alla corposa letteratura esistente(22
), è sufficiente ricordare
come il pericolo costituito dalla condotta di cui all’art. 648 bis c.p. per quella parte del sistema
imprenditoriale sana, è sempre in agguato, direttamente proporzionale alle continue evoluzioni e
sofisticazioni delle tecniche rispondenti all’ascesa delle esigenze criminali dettata dalla necessità di
fuggire dai corrispondenti continui inasprimenti della normativa di contrasto.
Passando, ora, alla rassegna delle tre forme di manifestazione principali di frodi aziendali, ci si
soffermerà meglio sulle financial statement fraud, che, come può evincersi anche dall’analisi
statistica risultante dalla ricerca del 2014 della Global economic crime survey (23
) che si riporta si
seguito, ancor oggi simboleggiano le più classiche delle frodi, fungendo, anche, da basi per gli
schemi fraudolenti complessi d’avanguardia, posizionandosi nei primi posti tra le frodi dichiarate:
come l’appropriazione indebita, la corruzione e le frodi contabili, si stanno diffondendo anche nuove tipologie di eventi fraudolenti come le frodi nell’area degli acquisti[…]Rispetto alla Survey del 2011, nella presente edizione l’appropriazione indebita si conferma come prima tipologia di frode, mentre si registra un’”esplosione” del fenomeno delle frodi contabili (non segnalate nella Survey del 2011). I crimini dichiarati relativi al riciclaggio, lo spionaggio industriale e l’insider trading risultano in netta diminuzione rispetto alla precedente edizione.» 22 G. AMATO, “Il riciclaggio di denaro sporco”, Roma, 1993; BRICOLA “ Il diritto penale del mercato finanziario”, in AA.VV., Mercato finanziario e disciplina penale, Milano, 1993, 28; COLOMBO, “Il riciclaggio. Gli strumenti giudiziari di controllo dei flussi monetari illeciti con le modifiche introdotte dalla nuova legge antimafia”, Milano 1990; MANNA, “Riciclaggio e reati connessi all’intermediazione mobiliare”, Torino, 2000; MASCIANDARO, “Global Financial Crime, Terrorism, Money Laundering and Offshore Centres”, Ashgate Publishing Company, Aldershot, UK, 2004; ZANCHETTI, “Il riciclaggio di denaro proveniente da reato”, Milano, 1997. Nonché, per quanto rigurarda gli aspetti più vicini alla tecnica investigativa in ambiente aziendale POGLIANI G., PECCHIARI N., MARIANI M, “Frodi aziendali, Forensic Accounting, Fraud Auditing e litigation”, Egea ed., Milano, 2012, pp 200-255. 23 V. supra nota 17, PwC’s 2014 GLOBAL ECONOMIC CRIME SURVEY, “Le frodi economico-finanziarie in Italia: una minaccia per il business”, settima edizione, p. 12.
Partendo, dunque, da un cenno alle condotte fraudolente di tipo corruttivo, anch’esse tra le più
frequenti (13% in Italia, e 27% a livello globale) come può vedersi nel grafico riportato, deve
operarsi una iniziale e fondamentale distinzione tra le condotte corruttive nei confronti della
Pubblica Amministrazione, consistenti nelle classiche forme delittuose incardinate nell’apparato dei
reati contro la p.a. contenuti nel codice penale(24
), e le condotte di cosiddetta “corruzione tra
privati”, contenute, invece, nella disciplina dell’ordinamento civilistico tra i reati societari, e
focalizzate essenzialmente sulla problematica del conflitto di interessi(25
). Come mirabilmente
asserito in dottrina(26
) , la corruzione si svolge nelle forme relazionali del privato-pubblico, del
pubblico-pubblico e privato-privato. Detto ciò, si dovrà rinunciare, nel presente lavoro, ad
approfondimenti della problematica della corruzione tra privati, nonché di alcune altre forme di
reato contro la p.a, dovendosi concentrare sulla prima casistica, quella in cui lo schema corruttivo è
portato avanti da un pubblico ufficiale ovvero un incaricato di pubblico servizio ed un soggetto
privato incardinato nell’azienda, generalmente un apicale, più raramente un subordinato.
Osservando la prospettiva dell’azienda corruttrice uno degli aspetti fondamentali delle relazioni di
corruzione, consiste nell’oggetto della dazione, che, come chiarito dallo stesso art. 318 c.p., potrà
essere denaro o altra utilità. In entrambi i casi si propongono spunti di riflessione interessanti. Per
l’accumulo del denaro contante da impiegare nella fattispecie corruttiva, infatti, le imprese
dovranno ricorrere generalmente al compimento di ulteriori delitti mezzo, riconducibili ancora alle
dinamiche frodatorie, occultando l’esistenza stessa di questo denaro, al fine di occultare l’impiego
illecito. Si tratta del fenomeno di creazione dei cosiddetti “Fondi neri”, ovverosia riserve di capitali
estirpate dai bilanci ovvero alterate negli stessi, e conservate per destinarle al reato. Siffatto schema
24 Sterminata la letteratura in materia. Cfr. ex multis, P. SEVERINO, “La nuova legge anticorruzione”, in “Diritto Penale e Processo”, n. 1, 2013, p. 7; VINCIGUERRA, “La riforma della concussione”, in “Giurisprudenza Italiana”, n. 12, 2012, p. 2687 ss; G. FORNASARI, “Il significato della riforma dei delitti di corruzione (e incidenze “minori” su altri delitti contro la P.A.)” in “Giurisprudenza Italiana”, n. 12, 2012, p. 2690; S. BONINI, “Traffico di influenze illecite (art. 346 bis c.p.)”, in “Giurisprudenza Italiana”, n. 12, 2012, p. 2694; B. BEVILACQUA, “Il sistema sanzionatorio delineato dalla legge anticorruzione”, in “Giurisprudenza Italiana”, n. 12, 2012, p. 2701; S. SEMINARA, “La riforma dei reati di corruzione e concussione come problema giuridico e culturale”, in “Diritto Penale e Processo” n. 10, 2012, p. 1235; P. DAVIGO-G.MANNOZZI, “La corruzione in Italia”, Roma-Bari, 2007; F. PALAZZO, “Concussione, corruzione e dintorni: una strana vicenda” in www.dirittopenalecontemporaneo.it; in ambito specifico del diritto penale d’impresa, se ne occupano anche POGLIANI G., PECCHIARI N., MARIANI M, “Frodi aziendali, Forensic Accounting, Fraud Auditing e litigation”, Egea ed., Milano, 2012, pp 120-122 25 Cfr. A. MELCHIONDA, “Art. 2635 c.c.(«Corruzione fra privati»)”, in “Giurisprudenza Italiana”, n. 12, 2012, p. 2698. MILITELLO, “I reati di infedelta`”, in “Diritto Penale e Processo”, n. 6, 2002, p. 704; PULITANÓ, “La riforma del diritto penale societario, fra dictum del legislatore e ragioni del diritto”, in Riv. It. Dir. Proc. Pen., 2002, p. 934; MUSCO, “I nuovi reati societari”, 2a ed., Milano, 2004, p. 227; FOFFANI, “Commento all’art. 2635 c.c.”, in “Commentario breve alle Leggi penali complementari” a cura di Paliero-Palazzo, 2a ed., Padova, 2007, p. 2534; FORTI, “La corruzione tra privati nell’orbita di disciplina della corruzione pubblica: un contributo di tematizzazione”, in ACQUAROLI-FOFFANI, “La corruzione tra privati”, Giuffrè, Milano, 2003. 26 V. FORTI, “La corruzione tra privati nell’orbita di disciplina della corruzione pubblica: un contributo di tematizzazione”, in ACQUAROLI-FOFFANI, “La corruzione tra privati”, Giuffrè, Milano, 2003.
di frode può realizzarsi mediante molteplici escamotage, cui corrispondono molteplici sintomi (i
cosiddetti “segnali d’allarme” o “red flags”), tra cui possono segnalarsi:
- la registrazione di uscite destinate e conti corrente “di comodo”, come contropartita ad un
conto contabile anomalo, ovvero gonfiando un conto di un vero fornitore;
- attraverso note spese che duplicato le uscite reali, ad esempio spese per viaggi e/o carburante
piuttosto onerose;
- costi consuntivi di meeting o manifestazioni sistematicamente più elevati;
- documentazioni di supporto per servizi o consulenze insufficienti o mancanti.
Si evince, pertanto, come anche in questo caso lo schema fraudolento non copra la sola condotta
corruttiva, ma richieda un’attenta pianificazione a livello contabile per potersi realizzare. Se si
considerano, invece, le corruzioni che consistono nella dazione di utilità, vengono in rilievo altri e
diversi problemi, come, in primis, l’identificazione del concetto di utilità, che assurge a vero e
proprio elemento normativo del reato, con conseguente funzione incriminatrice a seconda
dell’ampiezza della sua definizione. Assunzione di soggetti “vicini” ad esponenti della pubblica
amministrazione, il riconoscimento di omaggi o di altri trattamenti di favore di elevato valore,
sponsorizzazioni di iniziative ed eventi organizzati dagli stessi, ed altre simili manifestazioni di
interrelazioni infette tra impresa e p.a., ci si interroga su quali siano i confini del comportamento
delittuoso, ed in cosa possa effettivamente concretarsi l’Utilità si cui supra. Tanto più che queste
operazioni vengono avvolte da una patina di legalità, giustificate tramite parallele operazioni lecite,
come, appunto, approvvigionamenti, assunzioni, sponsorizzazioni, divenendo davvero difficili da
scoprire anche dagli organi inquirenti stessi, che dispongono di strumenti ancor più incisivi delle
sussidiare strutture investigative interne all’azienda (delle quali si tratterà approfonditamente in
seguito). Altri reati che possono inserirsi in questa categoria sono, senza dubbio, la truffa ai danni
dello Stato, malversazione ed indebita percezione di erogazioni pubbliche, tutti afferenti l’area di
rischio che ruota attorno all’ottenimento dei finanziamenti pubblici, e, dunque, i processi che si
riferiscono alla loro richiesta ed al loro utilizzo, nuovamente ritornando al genus madre delle frodi
contabili con false rendicontazioni delle risorse esistenti per l’ottenimento di rimborsi, piuttosto che
per il pagamento di tasse, imposte, e contributi.
Può, a questo punto, passarsi a trattare della tipologia più frequente(27
) di manifestazione di frode
aziendale, l’appropriazione indebita, o asset misappropriation, subita da circa il 65% delle imprese
27 Cfr. PwC’s 2014 GLOBAL ECONOMIC CRIME SURVEY, “Le frodi economico-finanziarie in Italia: una minaccia per il business”, settima edizione, p. 12. Medesimi risultati statistici si rinvengono nel meno recente Report to the Nation on occupational fraud and abuse, 2012, pubblicato dall’ACFE (Association of Certified Fraud examiners), nel quale si legge che l’appropriazione indebita degli asset detiene il primato tra le frodi aziendali, con l’86,7% a livello globale, ma è anche la casistica cui viene associata la minor quantità di danno per l’organizzazione.
italiane. Questa categoria(28
) abbraccia tutti quegli schemi di frode che coinvolgono il patrimonio
aziendale nelle sue diverse forme, e che si caratterizzano per la presenza di un soggetto che sottrae
ovvero utilizza impropriamente le risorse dell’azienda a proprio beneficio, sfruttando la
vulnerabilità dei processi aziendali ed occultando il proprio intento fraudolento con pratiche
mistificatorie(29
). Dunque le appropriazioni di cui si parla non andranno confuse con la specifica
fattispecie di appropriazione indebita ex art. 646 c.p., bensì si tratta di una categorizzazione di
condotte delittuose, all’interno delle quali troveranno spazio una pluralità di delitti, dal furto alla
truffa, dal peculato alla malversazione, sino anche alla stessa appropriazione indebita.
Le condotte di misappropriation possono dividersi in due grandi sottocategorie: le cosiddette “cash
misappropriation” e “non cash misappropriation”, a seconda che l’oggetto dell’appropriazione sia
o meno la disponibilità monetaria dell’impresa, costituita dai vari depositi su conti correnti, assegni,
denaro in cassa, ed altre liquidità. Le frodi monetarie di questo tipo potranno concernere tanto i
flussi monetari in entrata quanto quelli in uscita, e, nuovamente, il tutto richiederà parallele
operazioni di frode contabile, essendo necessario omettere la contabilizzazione di tali flussi, per
impedire la scoperta della frode. Nel caso di transazioni non rilevate in contabilità si configura, così,
una frode cosiddetta off the book, in quanto l’attore omette intenzionalmente di registrare la vendita
e provvede a riscuotere il frutto della transazione in contante o tramite assegni in forma libera,
appropriandosi direttamente delle somme ricevute. Alternativa è quella della sotto-fatturazione della
vendita al cliente, registrando dunque i flussi in contabilità, ma per un ammontare inferiore
all’importo effettivamente pagato dal cliente (compiacente), in modo che la parte non contabilizzata
prenda direttamente la strada delle tasche del frodatore. Per fornire un quadro breve ma completo
delle svariate modalità con cui può concretizzarsi questa tipologia di frode, è utile tener conto della
classificazione proposta dall’ACFE, come sottocategorizzazione della cash misappropriation.
Possono cosi individuarsi schemi di:
- skimming, appropriazione di denaro effettuato prima che disponibilità del medesimo sia
registrata nei libri contabili dell’azienda, dunque principalmente nelle fasi di vendita di beni
e servizi, di registrazione dei ricavi e dei resi;
- cash larceny, atti fraudolenti con i quali un soggetto sottrae denaro dall’azienda dopo che la
disponibilità è stata iscritta nei libri contabili di quest’ultima, quindi, generalmente,
prelevando fisicamente il denaro dalla cassa;
28Per approfondimenti si veda POGLIANI G., PECCHIARI N., MARIANI M, “Frodi aziendali, Forensic Accounting, Fraud Auditing e litigation”, Egea ed., Milano, 2012, pp. 72-95; G. D’ONZA, “La prevenzione delle frodi aziendali”, Franco Angeli ed., Milano, 2014, pp. 102-108, nonché TOMMIE. W. SINGLETON- AARON. J. SINGLETON, “Fraud Auditing and Forensic Accounting”, fourth ed.; Wiley Corporate F&A, John Wiley &Sons, 2010, pp. 84-94 29 POGLIANI G., PECCHIARI N., MARIANI M, “Frodi aziendali, Forensic Accounting, Fraud Auditing e litigation”, Egea ed., Milano, 2012, p. 72
- fraudolent disboursement of cash, in cui il soggetto elabora una serie di operazioni allo
scopo di indurre l’impresa a sostenere un costo per un bene od un servizio inesistente o di
valore inferiore a quello stabilito. All’interno di questa possono distinguersi a loro volta i
seguenti schemi
billing schemes, l’impresa paga a fronte di fatture emesse per acquisto di beni o
servizi inesistenti, fatture riportanti prezzi o quantità illecitamente maggiorate o
fatture per acquisti di cui non è beneficiaria;
payroll schemes, l’azienda sostiene un esborso per corrispondere una retribuzione ad
un soggetto inesistente ovvero che comunque non vi abbia diritto a causa, ad
esempio, di false presenze, piuttosto che di falsi straordinari non dovuti;
expense reimboursement scheme, l’azienda rimborsa al soggetto spese fittizie ovvero
maggiorate rispetto al loro effettivo valore;
check tampering, vengono alterati o falsificati assegni aziendali detenuti o emessi a
favore di un soggetto terzo effettivo beneficiario;
register disbursement, vengono alterate le scritture contabili allo scopo di occultare
un prelievo fraudolento, (qui può notarsi come il confine con la frode contabile sia
labile, tanto che, in realtà si tratterebbe di una classica falsa comunicazione sociale
adottata al fine di occultare la vera e propria appropriazione).
Diversamente nella categoria della non cash misappropriation vi rientrano generalmente casi di
apprensione fisica di materie prime, semilavorati, prodotti conservati in magazzino ovvero nei punti
vendita, ovvero sottrazioni di beni strumentali, o, comunque, risorse che sono suscettibili di
generare una qualche utilità e che possano essere agevolmente prese, trasportate ed occultate. Per
questa categoria l’ACFE considera due sole figure:
- misuse ovverosia un utilizzo improprio o non autorizzato di un qualsivoglia bene aziendale;
- larceny ossia un vero e proprio furto, a sua volta realizzabile tramite
unconcealed larceny, meri furti aziendali senza l’accompagnamento di alcuna
strategia di occultamento;
asset requisitions and transfers, in cui ci si appropria di un bene a seguito di apposite
richieste di trasferimento di un bene aziendale da un luogo ad un altro;
false sales and shipping, riconducibile, in realtà, alle strategie di occultamento,
consiste nella simulazione con contraffazioni documentali, la vendita o la spedizione
di beni allo scopo di coprire precedenti furti o appropriazioni;
purchasing and receiving, furti di beni acquistati dall’azienda, e compiuti durante le
operazioni di scarico della merce.(30
)
Fonte: ACFE, Report to the Nation on Occupational Fraud and Abuse, 2012
Può accennarsi, al termine della presentazione di questa tipologia di frode, ad alcuni segnali
d’allarme che i responsabili dell’apparato di controllo e repression del fenomeno dovrebbero
conoscere e saper riconoscere. In particolare, sintomi indicatori del fatto che l’azienda stia
soffrendo per le condotte di misappropriation tenute da qualcuno dei suoi componenti organici,
30Per l’analisi approfondita di ogni singola condotta riportata si rinvia a POGLIANI G., PECCHIARI N., MARIANI M, “Frodi aziendali, Forensic Accounting, Fraud Auditing e litigation”, Egea ed., Milano, 2012, p. 75-94
possono individuarsi in improvvise lievitazioni del conto acquisti dai fornitori in assenza di crescita
delle vendite; piuttosto che nella costante crescita dell’utilizzo di fondi per il finanziamento della
cassa contante; piuttosto che nella mancata riconciliazione sistematica dei conti utilizzati come
contropartita dei pagamenti, piuttosto che, ancora l’assenza di segregation of duties, ovverosia la
separazione dei compiti, piuttosto che la mancata predisposizione di opportuni controlli interni in
grado di monitorare l’operato delle diverse funzioni aziendali.
Terminata questa breve presentazione, senza pretese di esaustività, di alcune delle più frequenti
forme di manifestazione del virus(31
) della frode, può ora passarsi a scandagliare con maggior
attenzione la frode di tipo contabile, la cui conoscenza, come è evidente da quanto sin qui detto, è
essenziale, trattandosi della frode base, sulla quale vengono poi anche costruiti schemi complessi,
ovvero che viene utilizzata a latere ai fini di occultare eventuali altri misfatti. La contabilità, infatti,
incardina le fondamenta dei comportamenti fraudolenti, in quanto, una non corretta imputazione dei
fatti di gestione, secondo il metodo della partita doppia applicato al sistema del reddito, effettuata,
magari a fini evasivi piuttosto che di costituzione di fondi occulti, potrebbe determinare un
occultamento di componenti positivi di reddito (e quindi una evasione di imposta) ovvero
l’esposizione in bilancio di fatti non rispondenti al vero sulle condizioni economiche della società.
Le Financial Statement Fraud vanno, innanzitutto, distinte dal cosiddetto fenomeno dell’Earnings
management, consistente nella pratica di manipolazione artificiosa delle informazioni contabili
fornite dagli amministratori agli stakeholder. Ora, qualora questa condotta avvenisse senza
violazione delle regole contabili, essa non potrebbe farsi rientrare tra le condotte di frode. Pertanto,
anche se in entrambi i casi vengono realizzate deliberate manipolazioni dei dati contabili, solo con
la violazione delle norme in materia contabile [Generally Accepted Accounting Principles (GAAP),
Internationale Financial Reporting Service (IFRS)], si verifica una financial statement fraud, con
un conseguente materiale ed intenzionale misstatement del bilancio; ove, per materiale vuole
intendersi la concreta idoneità dell’alterazione ovvero dell’omissione a modificare il giudizio del
soggetto destinatario dell’informazione. L'earnings management può quindi intendersi come una
sorta di gestione degli utili sofisticata, strategicamente finalizzata, in casi di asimmetria informativa
come quello tra gli amministratori e gli stakeholder, a fornire un’immagine adulterata della
condizione clinica dell’azienda, per poter ingenerare, ad esempio, fiducia e meccanismi di
investimento. Tecnicamente l’attività di earnings management include una gamma di condotte che
31 L’accostamento alla frode come patologia che affligge l’apparato aziendale si ritrova anche nella presentazione del . PwC’s 2014 GLOBAL ECONOMIC CRIME SURVEY, “Le frodi economico-finanziarie in Italia: una minaccia per il business”, settima edizione, in cui si legge che “Proprio come un virus, la minaccia dei crimini economici è in fase di continua mutazione, opportunisticamente nascosta tra le nuove tendenze che caratterizzano le varie organizzazioni..”.
spazia dalla contabilità conservativa alla frode passando per la contabilità aggressiva e quella
neutrale(32
). Essa, quindi, contiene la specie della frode contabile, ma non si esaurisce in essa,
aprendosi verso strade di opacità informativa non illecita.
Può, dunque, asserirsi che le frodi appartenenti alla categoria dei fraudolent statements si
caratterizzano per il deliberato e premeditato tentativo di fornire informazioni non veritiere, o
scorrette, concernenti l’effettiva consistenza patrimoniale dell’impresa ai destinatari (finanziatori,
creditori o investitori) del bilancio di esercizio, (principale strumento d’informativa del risultato
economico e delle connesse strutture di capitale di un’azienda), o di altre scritture contabili. È
chiaro che, se qualifiche costitutive del bilancio di esercizio devono essere chiarezza, veridicità, e
correttezza(33
), al fine di realizzare la sua intellegibilità, l’assenza di tali qualifiche potrà essere un
sintomo della presenza di eventuali alterazioni, ma non sarà sufficiente a certificare la presenza di
un comportamento fraudolento, atteso che, come si è detto, si richiedono anche gli elementi
dell’intenzionalità, del beneficio e dell’alterazione della percezione altrui.
Volgendo lo sguardo agli studi di settore a carattere più marcatamente penalistico, può riflettersi
sullo sviluppo esponenziale della letteratura sulla patologia del reato di false comunicazioni sociali
e, come sua fattispecie del falso in bilancio, essendo il bilancio d’esercizio strumento di
comunicazione sociale, a seguito delle vicende di Tangentopoli, durante la quale è stata svelata al
grande pubblico la malsana relazione esistente, ad esempio, tra corruzione e falsificazione delle
scritture contabili. A partire da quel momento ci si è resi conto che i reati societari sono spesso
reati-mezzo, strumentali al compimento di schemi fraudolenti ben più complessi. Ecco che,
immediatamente, potrà operarsi una prima classificazione nella categoria delle frodi di bilancio: le
frodi cosiddette “primarie”, in cui rientrano gli schemi fraudolenti di bilancio veri e propri; e le
frodi di bilancio “consequenziali”, ossia tutte quelle pratiche contabili mistificatorie compiute al
fine di occultare, mascherare e realizzare frodi di altra natura, già perpetrate ovvero in via di
realizzazione. Nell’esaminare la fattispecie delittuosa incardinata negli artt. 2621 e 2622 c.c. la
dottrina(34
) e la giurisprudenza hanno focalizzato la propria attenzione tanto sulle modalità di
32 L’earnings management viene generalmente scomposto in tre categorie: · quello realizzato tramite operazioni reali; in cui rientrano tutte le normali decisioni quali la diminuzione dei costi, l’investimento di utili in eccesso, la vendita di beni ecc..; · quello realizzato tramite operazioni contabili in linea con le norme IFRS/US GAAP , nella quale rientrano le decisioni che rispettano le norme contabili, ed ove, purtuttavia, si possono citare alcune voci potenzialmente manipolative; · quello tramite operazioni contabili che violano le norme IFRS/US GAAP , che comprende, quindi, operazioni non consentite sfociando nell’illecito fraudolento. 33 Non è possibile, in questa sede, trattare anche in maniera approfondita delle modalità di redazione del bilancio. Sia consentito, pertanto, rinviare per approfondimenti a ; ALLEGRINI, D’ONZA, MANCINI, GARZELLA, “Le frodi aziendali”, Franco Angeli ed., Milano, 2003, pp. 53-72 34 Cfr. ex multis, PEDRAZZI, “In memoria del falso in bilancio”, in Rivista delle società, 2001, pp. 1369 ss; CRESPI, “Il falso in bilancio ed il pendolarismo delle coscienze”, in Rivista delle società, 2002, pp. 449 ss; AA.VV, “I nuovi reati
verificazione della condotta, quanto sugli scopi perseguiti con la stessa condotta, valutandone le
conseguenze in particolar modo in termini di elemento soggettivo del reato.
Si è distinto(35
), in particolare, tra i casi di annacquamento del capitale e quello di creazione di
riserve occulte. Nel primo tipo di condotta le motivazioni che possono spingere gli amministratori
ad annacquare il capitale possono essere molteplici e variegate. Migliore rappresentazione del
reddito e della situazione finanziaria, per sostenere il valore azionario dell’azienda e migliorare la
remunerazione; ovvero evitare ricapitalizzazioni della società in caso di perdite che condurrebbero
alla riduzione del capitale sociale per perdite, eventualmente anche al disotto del limite sociale,
come previsto ex artt. 2446 e 2447 c.c.; ovvero, ancora, di ritardare l’ammissione alle procedure
concorsuali o evitare lo scioglimento della società. Ciò conduce a ritenere che siffatta tipologia di
condotta si troverà, per la quasi totalità dei casi, in situazioni aziendali non proprio floride, in cui le
performance dell’impresa sono negative, come dimostrato anche dalle ricerche empiriche in
materia(36
) che hanno evidenziato un significativo aumento della pratica delittuosa della
falsificazione del bilancio nei periodi di congiuntura economica sfavorevole e conseguente flessione
dei risultati aziendali.
Diverso il caso delle riserve occulte, in cui il fine perseguito è generalmente funzionale ad una
condotta delittuosa fraudolenta parallela. Possono aversi, così, riserve occulte illiquide, al fine di
ridurre il carico impositivo, portando avanti una concomitante condotta di frode fiscale; ovvero
riserve occulte liquide, i cosiddetti “fondi neri”; da destinarsi a successive condotte di corruzione,
ovvero di spartizione di maggiori dividendi non contabilizzati a soci ed amministratori.
Per quanto concerne, in una prospettiva più tecnica, le modalità materiali di manifestazione delle
alterazioni contabili, una delle classificazioni più frequenti si fonda sulla distinzione delle frodi in
funzione della natura dei valori di bilancio che vengono alterati o omessi. Può partirsi dalla
distinzione tra valori “certi”, ossia quantità oggettivamente determinabili che derivano da
operazioni di scambio avvenute con terze economie, ad esempio, nello stato patrimoniale sono certi
i valori numerari, mentre nel conto economico sono certi i valori di costo e di ricavo per i quali lo
scambio si è già realizzato; ed i valori “stimati e congetturati”, ossia valori di natura soggettiva che
societari”, a cura di LANZI-CADOPPI, Padova, 2006; MUCCIARELLI, “La tutela penale del capitale sociale e delle riserve obbligatorie per legge”, in AA.VV, “Il nuovo diritto penale delle società”, a cura di ALESSANDRI, Milano, 2002; MUSCO, “I nuovi reati societari”, Milano, 2004; SANTORIELLO, “Il nuovo diritto penale delle società”, Torino, 2003; AA.VV. “I nuovi reati societari : diritto e processo”, a cura di GIARDA-SEMINARA, Milano, 2002; BRICCHETTI, “Ridisegnato il reato di false comunicazioni sociali”, in Diritto penale delle società, n. 21, 2001, p. 20 ss; SEMINARA, “False comunicazioni sociali, falso in prospetto e nella revisione contabile e ostacolo alle funzioni dell’autorità di vigilanza”, in Diritto penale e processo, 2002, pp. 676 ss; SEMINARA, “Falso in bilancio: la disciplina italiana nel quadro europero ed internazionale”, in Criminalia, 2006, pp. 431 e ss.; AA.VV “False comunicazioni sociali”, a cura di PAOLINI, Milano, 2007. 35 V. ALLEGRINI, D’ONZA, MANCINI, GARZELLA, “Le frodi aziendali”, Franco Angeli ed., Milano, 2003, p. 66 36 Cfr. BEASLEY, “An empirical analysis if the relation between the board director composition and financial statement fraud”, in The Accounting rewiev, vol. 71, n. 4, 1996, pp. 443-465.
derivano a ipotesi apprezzamenti e valutazioni effettuate dai redattori del bilancio. È
immediatamente comprensibile che le condotte di falsificazione assumeranno forme diverse in
funzione della natura del valore che andranno ad alterare. Pertanto, nel caso di valori certi, per
aversi falsità sarò sufficiente che vi sia uno scostamento tra il valore rappresentato e la reale
consistenza dell’elemento, facilmente accertabile in quanto si sta parlando di rilevazioni oggettive.
Diverso sarà accertare l’eventuale falsa dichiarazione in caso di valori stimati, non essendoci
parametri oggettivi di analisi. Ciò, evidentemente, significa che in queste porzioni di attività
contabile sarà tanto più alto il rischio di alterazioni tanto più spazio sia lasciato all’incertezza e
fumosità dei processi di stima e congettura.
I valori di cui sopra derivano da processi differenti e, pertanto, rispondono a logiche differenti. Per
poter analizzare, pertanto, le possibili condotte fraudolente in ciascuna tipologia di operazione
contabile, sarà necessario tener conto di tali diversità. Per i valori certi, dunque, possono
identificarsi le seguenti fasi del processo, con le relative diverse possibili operazioni fraudolente per
ciascuna:
1) La creazione o la ricezione dei documenti originari che attestano l’operazione che sarà rilevata
poi in contabilità. In questa fase possono essere prodotti documenti falsi, ovvero omessi documenti
obbligatori. Così, ad esempio, potrebbe aversi la predisposizione di una fattura per acquisti o per
vendite inesistenti, ovvero per importi differenti da quelli reali; ovvero, ancora, si verifica in questa
fase il classico caso della vendita in nero, ossia della vendita non accompagnata dall’emissione di
fattura o di un documento fiscalmente valido.
2) La rilevazione contabile dei documenti. In questa fase l’autore dell’alterazione può rilevare
contabilmente operazioni diverse da quelle riportate nella documentazione originaria, compreso il
caso di registrazioni non supportate da alcuna documentazione. Queste difformità potrebbero
concernere le tipologie di conti movimentati, il loro ammontare, o il tempo in cui vengono
effettuate le rilevazioni, sino a comprendere registrazioni eventualmente avulse da qualsivoglia
documentazione di supporto. In questi casi si producono distorsioni nelle asserzioni di bilancio che
riguardano l’esistenza di valori, ad esempio nel caso delle registrazioni di vendite fittizie, la
completezza, quando non si registrano le ote di credito emesse; o la competenza economica nel caso
in cui venga rilevato in un anno successivo un costo di competenza dell’esercizio in chiusura(37
).
3) La predisposizione del bilancio. In questa terza fase, infine, si potrebbe manifestare una
discordanza tra i valori dello Stato Patrimoniale e di Conto Economico ed i valori che risultano
dalla contabilità.
37 V. G. D’ONZA, “La prevenzione delle frodi aziendali”, Franco Angeli ed., Milano, 2014, p 99.
Passando, invece, ad esaminare il processo di formazione dei valori stimati si possono individuare
altre diverse fasi:
1) la formulazione delle aspettative relativamente alla dinamica gestionale futura ;
2) l’individuazione degli eventi possibili;
3) la stima dei valori puntuali ad essa associabili;
4) la scelta dell’evento ritenuto più probabile;
5) l’assegnazione del valore finale all’elemento valutato.
Nel caso, invece, dei valori congetturati, va specificato come il processo di determinazione dia
diverso da quello degli eventi stimati, in quanto, nella fase n. 3) non potrà associarsi un valore
puntuale, ma sono un intervallo di valori ragionevoli, aumentando ancor più la difficoltà di verifica
della presenza di eventuali alterazioni. Non a caso ci si esprime, in queste ipotesi, in termini di
valori ragionevoli-irragionevoli, ovverosia fuori da un range di oscillazione plausibile(38
).
Una seconda tipologia di classificazione delle tecniche fraudolente, adoperata dall’ACFE nella
struttura ad albero che ricostruisce l’universo delle frodi(39
), prevede una pentapartizione in:
- Fictious revenues, ossia il riconoscimento in bilancio di ricavi inesistenti;
- Timing differences, ossia il mancato rispetto del principio di competenza ovvero, per i ricavi,
il mancato rispetto delle prescritte disposizioni relative al riconoscimento dei valori;
- Improper asset valuations, ossia la sopravvalutazione o sottovalutazione di valori contabili
ottenute mediante scorrette metodologie estimative o improprie classificazioni;
- Concealed liabilities and expenses, ossia l’omessa contabilizzazione di passività o costi di
esercizio;
- Improper disclosures, ossia una divulgazione insufficiente od una omissione di informazioni
qualitative piuttosto che quantitative, prescritte da norme e standard contabili(40
).
Avendo tratteggiato i contorni delle principali figure di manifestazione della frode, può passarsi,
ora, senza pretese di esaustività, ad operare una ricognizione di alcuni schemi complessi di frode,
che fuoriescono dagli schemi elementari incardinati nel suesposto “albero delle frodi”, forgiando
concatenazioni e sequenze variegate tra singole fattispecie elementari di frode.
38 Cfr. G. D’ONZA, “La prevenzione delle frodi aziendali”, Franco Angeli ed., Milano, 2014, p 100; FERRERO, “I complementari principi della chiarezza, della verità e della correttezza nella redazione del bilancio di esercizio”, Giuffrè ed., Milano, 1991, p. 21; nonché indicativi sono i risultati della ricerca condotta negli Stati Uniti su oltre 300 casi di falsificazioni contabili nell’arco temporale di dieci anni, in BEASLEY, CARCELO, HEMANSON, NEAL, “Fraudulent financial reoporting 1998-2007, an analysis of U.S. public companies”, Committee of sponsoring organization, 1997 39 V. supra, sub n. 18) 40 Per approfondimenti cfr. POGLIANI G., PECCHIARI N., MARIANI M, “Frodi aziendali, Forensic Accounting, Fraud Auditing e litigation”, Egea ed., Milano, 2012, pp. 100-111
In particolare meritano un cenno le condotte fraudolente portate a termine attraverso la
realizzazione di strutture societarie articolate e complesse, ad esempio attraverso la creazione di
soggetti giuridici aggiuntivi rispetto a quelli di origine, con cui vengono intrecciate relazioni
commerciali al solo scopo di concretare il disegno criminoso. Si pensi all’utilizzo di società veicolo
per occultare il reale indebitamento di una società piuttosto che di un gruppo; oppure all’utilizzo di
società esterne all’area di consolidamento per poter realizzare politiche commerciali aggressive o
scorrette ovvero operazioni fiscalmente illecite, per convogliarvi asset o rami d’azienda che hanno
completamente per il proprio valore (le cosiddette discariche contabili) piuttosto che asset o rami
d’azienda di valore allo scopo di proteggerli dai creditori separandoli dal corpo originale (i
cosiddetti asset protection scheme). Molteplici esempi, poi, sono rintracciabili nell’ambito delle
frodi a carattere fiscale, come l’utilizzo di società di nuova costituzione per fraudolente sottrazione
di IVA, le note “frodi carosello”. A ciò si aggiungono gli schemi complessi, precedentemente
accennati, finalizzati alla creazione di fondi neri per le operazioni corruttive, oppure le creazioni di
società ad esclusivo scopo di riciclaggio.
Va sottolineato, comunque, che, a seconda degli inquadramenti normativi applicabili possono
entrare in questi schemi variegate tipologie di strutture societarie, dalle società di capitali, ai trust,
alle fondazioni. Spesso, anzi, la complessità è data proprio dal coacervo di strutture utilizzate, anche
in sequenza tra loro, al fine di sfruttare i vantaggi di ogni struttura per ogni diversa legislazione
nelle nazioni di ubicazione. Si parla, in questi casi, di Chains of corporate vehicles, e,
generalmente, queste situazioni creano grandi difficoltà nelle investigazioni e nella scoperta dei
fenomeni fraudolenti, in misura direttamente proporzionale al numero di società componenti la
sequenza, oltra che al loro punto d’ubicazione, spesso collocabile negli Offshore Financial
Center(41
).
Schemi di re-billing, schemi basate sulle cosiddette società raptor, meccanismi di back-to-back,
frodi carosello, e frodi con parti correlate, sono alcune(42
) tra le tipologie di operazioni che si
realizzano con questi meccanismi di rapporti intermedi tra società incardinate in catene sigillate dal
41 Molteplici ragioni rendono indispensabile e determinanti la presenze, nelle chain of corporate vehicles, di società ubicate nei centri finanziari offshore. In particolare:
- L’elevato livello di riservatezza concesso alle società che si stabilizzano in questi centri, essendo, la scarsa trasparenza, fondamentale per i fini illeciti che ci si propone;
- La semplicità e la velocità di costituzione di società guscio (shell companies) o fiduciarie (shelf companies), allo scopo di detenere asset o realizzare rapide operazioni finanziarire;
- Il beneficio di normative che, in molti casi, assicurano la riservatezza delle informazioni circa l’identità del proprietario finale –utilizzatore della società veicolo, rendendo impossibile ricostruire la catena fraudolenta.
Cfr. POGLIANI G., PECCHIARI N., MARIANI M, “Frodi aziendali, Forensic Accounting, Fraud Auditing e litigation”, Egea ed., Milano, 2012, p. 156 42 Per approfondimenti POGLIANI G., PECCHIARI N., MARIANI M, “Frodi aziendali, Forensic Accounting, Fraud Auditing e litigation”, Egea ed., Milano, 2012, pp. 157-183
marchio infetto della frode. Ma l’utilizzo di strutture societarie complesse si è sviluppato, come su
accennato, anche per finalità di fraudulent financial reporting, ovverosia a fini manipolativi dei
valori del bilancio, aumentando gli utili, evitando svalutazione di asset, od occultando la reale
quantificazione dell’indebitamento del gruppo. Lo schema che si segue in queste casi prevede la
creazione e lo sviluppo di società apparentemente estranee al gruppo, e, quindi, escluse dalla
redazione del bilancio consolidato. Viene, così, eclissata la sua qualità di parte correlata
consentendo di sfuggire alla normativa più rigida in materia di OPC per la compravendita di beni o
servizi, piuttosto che per le operazioni straordinarie, piuttosto che per le operazioni con derivati e di
finanza strutturata. In tutte queste ipotesi la caratteristica delle operazioni poste in essere è la
strutturazione finalizzata a creare una trama di difficile ricostruzione in modo da impedire
l’identificazione delle società veramente terza, da quelle correlate. La differenza rispetto alle frodi
viste in precedenza risiede dunque nel più ampio respiro del progetto fraudolento, non rinchiuso
nella singola operazione, bensì composto da una sequenza combinata delle medesime.
Al termine di questa presentazione di forme di manifestazione delle frodi può farsi notare come,
spesso, i sintomi di questo cancro economico sono visibili solo quando si è già abbondantemente
propagato, e la singola frode scoperta è solo una metastasi, un’eruzione cutanea del veleno interno.
Ecco perché ciò che davvero può essere determinante, per contrastare il fenomeno, non è la scoperta
di una cura miracolosa, bensì il consolidamento di procedure di prevenzione rigorosa, che ne
contrastino l’insorgere a monte.
3) TERAPIA
Come per ogni situazione patologica, l’unico modo per prevenire la formazione del male risiede nel
conoscerne le cause e le origini. È lì che si dovrà procedere a sradicare i batteri dai quali si propaga
l’infezione.
Per fare ciò la dottrina gius-economica ha dovuto rivolgere il proprio sguardo agli studi a carattere
psicologico, ed, in particolare a carattere criminologico, senza disdegnare, negli ultimi anni, un
crescente interesse per le avanguardie delle neuroscienze, in genere, e della neuroeconomia(43
) e
neuro-etica in particolare, dell’economia cognitiva e della business ethics. Si sono, così, sviluppati
studi incrociati tra sociologi, criminologi, economisti ed aziendalisti, per individuare quali siano i
fattori endogeni e/o esogeni che inducono gli uomini d’azienda ad assumere comportamenti
fraudolenti.
Per quanto concerne le motivazioni personali che possono spingere il soggetto a compiere siffatti
illeciti, spunti significativi di riflessione sono pervenuti dagli studi degli stessi discepoli di
Sutherland, padre della teoria dei White collar crimes(44
) sull’onda delle sue intuizioni. In
particolare affinando la sua teoria sulle associazioni differenziali(45
) con la quale il maestro cercò di
43 Cfr. La neuroeconomia prevede un approccio interdisciplinare tra la psicologia cognitiva, l’economia e la neurobiologia, utilizzando i metodi neuroscientifici per individuare i processi neurali connessi al procedimento di formazione delle decisioni razionali. Evidente la provenienza diretta dalle esperienze teoriche-filosofiche della seconda metà del Novecento, come la Teoria dei Giochi, le teorie di Bounded Rationality e la Rational choice. La neuroconomia, così come la Teoria Cognitiva della decisione, sono due differenti approcci all’economia, che, purtuttavia, sono accomunati dall’idea di superare l’economia classica, ritenuta insufficiente a spiegare i comportamenti dell’homo oeconomicus. Ciò in quanto i modelli dell’economia classica si pongono ad una eccessiva distanza dai reali processi decisionali dell’uomo, oggi indagabili attraversi le nuove tecniche scientifiche. Strumenti come il Brain Imaging, o l’fMRI che consentono, oggi, di visualizzare e registrare l’attività del cervello durante il compimento di qualsiasi attività, sono necessariamente destinate a seppellire le vecchie teorie a carattere psico-criminologico, fornendo contributi misurabili, che potranno permettere, in un futuro avanguardistico, di predisporre misure preventive sempre più efficaci, perché sempre più calibrate sui reali meccanismi neuro-cognitivi del soggetto in esame. Per approfondimenti si rinvia a D. KAHNEMAN, “Nobel Lecture”, in M. MOTTERLINI, M. PIATTELLI PALMARINI (a cura di), “Critica della ragione economica. Tre saggi: Mc Fadden, Kahneman e Smith”, pp. 79-130, Il Saggiatore, 2005; CAMERER, LOEWENSTEIN, “Neuroeconomics: How neuroscience can inform Economics”, in Journal of Economic Literature, XLIII, 9–64, 2005; D. KAHNEMAN, “Maps of bounded rationality: A perspective on intuitive judgment and choice”, in “Nobel Prize Lecture”, http://www.nobelprize.org/nobel_prizes/economics/laureates/2002/kahnemann-lecture.pdf; KAHNEMAN, TVERSKY, “Choices, values and frames”, in “American Psychologist”, 1984, pp. 341–350 44 SUTHERLAND E.H., “Principles of criminology”, ed. 4; General Hall, Philadelphia, 1947 45 Caposaldo degli studi criminologici sutherlandiani, può incardinarsi in una serie di principi: -il comportamento criminale si apprende; -l’apprendimento si realizza attraverso la comunicazione sociale; -l’apprendimento si sviluppa nelle relazioni sociali interpersonali e non tramite filtri mediatici; -l’apprendimento può concernere le tecniche delittuose, i motivi, gli impulsi, la razionalizzazione e le attitudini; -le tendenze impulsivi ed i motivi sono espressione dell’interpretazione favorevole o sfavorevole delle norme giuridiche; -il soggetto diventa criminale quando nel gruppo sociale di appartenenza le interpretazioni sfavorevoli al rispetto della norma giuridica prevalgono su quelle favorevoli; -le associazioni differenziali possono variare in riferimento alla frequenza, alla durata alla priorità ed all’intensità del contatto;
spiegare le motivazioni che muovono il frodatore nelle spinte fornite dalla comunità sociale di
appartenenza, tramite l’esame clinico delle reti relazionali tra lo stesso frodatore e la sua comunità
di appartenenza. Il suo abile discepolo e collaboratore, Cressey(46
), elaborò la teoria, ancor oggi
valida, del cosiddetto “fraud’s triangle” (triangolo delle frodi)
Il modello chiamato “Fraud Triangle” le tre condizioni generalmente presenti in una frode:
1. situazione di pressione;
2. Opportunità percepita;
3. Attitudini (anche definibile con il grado di integrità morale) e Razionalizzazione.
Questi fattori necessitano di combinarsi tra loro per fornire l’humus vitale alla fecondazione della
condotta fraudolenta non essendo, nessuno di loro da solo sufficiente a condurre alla
determinazione finale ad agire. L'evidenza empirica della presenza degli elementi elencati da
Cressey è stata dimostrata anche negli studi successivi(47
), analizzando una serie di aziende accusate
della commissione di frode, e rinvenendone esattamente gli indicatori sintomatici scolpiti dalle
geometriche estremeità cressyane del Fraud Triangle.
-il comportamento deviante scaturisce da meccanismi di apprendimento simili a quelli utilizzati per apprendere qualsiasi altra conoscenza; -il comportamento criminale è espressione di bisogni e valori. 46 CRESSEY, “Other People’s Money: a study in the social Psychology of embezzlement”, The Free Press, Glencoe, 1953. Cresey ha rilevato, dopo aver raccolto empiricamente I dati per l’anamnesi, attraverso le interviste di circa 200 detenuti condannati per casi di asset misappropriation, che il frodatore riportava sempre i medesimi sintomi: l’insorgenza di problemi finanziari insuperabili o che al soggetto parevano tali, e dei quali non si sentiva in grado di condividere l’esistenza con familiari o colleghi; la percezione di un’opportunità sfruttabile per risolvere il problema attraverso strumenti non consentiti; ed, infine, il compimento di significative operazioni di razionalizzazione verso sé stessi, al fine di giustificare la condotta, trovando scusanti che permettono di abortire la percezione di se stesso come un soggetto criminale. 47 Cfr. COHEN, DING, LESAGE, STOLOWY, “Corporate Fraud and Managers Behavior. Evidence for the press”, in Journal of Business ethics, 2010, pp. 271-315; HOGAN, REZAEE, RILEY, VELURY, “Financial Statement Fraud, Insight from the Academic Literature” in American Accounting Association Auditing: a Journal of practice & Theory, 2008, pp. 231-252.
FONTE: COHEN, DING, LESAGE, STOLOWY, “Corporate Fraud and Managers Behavior. Evidence for the press”, in Journal of Business ethics,
2010, p. 275
Ulteriore contributo all’evoluzione della teoria sulle motivazioni che conducono al compimento di
crimini a natura economica, si è avuto con la formulazione di Wolfe ed Hermanson(48
) del
cosiddetto “Diamante della frode” (Fraud Diamond), che aggiunge l’elemento della capacità
individuale ai tre elementi di Cressey. Gli autori sostengono, infatti, che per compiere determinate
operazioni (ad esempio alterazioni di bilancio piuttosto che ardite speculazioni finanziarie) sia
necessario che il soggetto che le pone in atto sia fornito di competenze tecniche che gli consentano
di agire. Ma, la capacità, non risiederebbe solo in una particolare abilità tecnica, bensì in tutta una
serie variegata di aspetti che assumono il ruolo di strumenti essenziali ai fini della riuscita della
frode, sia nella sua fase di ideazione, che in quella di compimento e termine. Strumenti come
l’intelligenza, la persuasività, la capacità di mentire e gestire lo stress che ciò comporta,
rientrerebbero tutti in questo quarto requisito delle capacità necessarie. In realtà può farsi notare
come, senza bisogno di complicare le strutture, poiché entia non moltiplicanda sunt, gli elementi
elencati possono farsi confluire nel concetto di opportunità, nonché in quello di attitudine al
48 WOLFE, HERMANSON, “The fraud diamond: considering the four element of Fraud”, in The CPA Journal, vol. 12, 2004.
crimine. È chiaro, infatti, che, in un soggetto incapace di maneggiare un bilancio, difficilmente
potranno individuarsi fattori di opportunità che lo spingano a commettere fraudulent statement
fraud, così come, in caso di soggetto incapace di mentire non potrà parlarsi di attitudine alla
condotta incriminata. Nelle sue elaborazioni più recenti(49
) si è parlato di M.I.C.E. Model, ossia di
un modello costruito sulla combinazione di Money, Ideology, Coercion e Ego. La novità rispetto al
modello cressyano consiste in quell’Ego finale che incardina l’idea che più che per necessità, il
business man agisca per soddisfare alcuni tratti eccentrici della sua personalità, spesso muovendosi
al confine tra il narcisismo patologico e l’ego (s)misurato di un’agente superiore(50
).
A questo punto appare di fondamentale importanza, rimandando per ogni altro approfondimento
sull’evoluzione criminologica della frode alle sedi più opportune(51
), procedere speditamente a
presentare un secondo elemento rilevante, ai fini dell’indagine sulla nosografia della frode,
ovverosia il cosiddetto “controllo sociale”, sul quale si sono sviluppate variegate teorie utili a
fornire apporti significativi in questa sede. Orbene, il controllo sociale(52
) si sviluppa,
essenzialmente, in un’attività di controllo esercitata da un dato gruppo sociale su se stesso o,
rectius, sui suoi membri di appartenenza, per eliminare eventuali comportamenti devianti.
Molteplici i meccanismi attraverso cui siffatto controllo può esprimersi, incardinati dagli studiosi in
quattro macro-categorie: formali, informali, esterni ed interni(53
). Tra i meccanismi formali sono
individuabili quelli esercitati dalla società istituzionalizzata, (autorità giudiziaria, forze dell’ordine,
ecc.) mentre in via informale si avranno le ricompense così come le sanzioni e le censure sociali.
Con il riferimento al controllo interno ed esterno, invece, si vuole indicare la capacità di
autocontrollo del singolo, e la capacità di controllo del gruppo sul singolo. Nell’esaminare siffatte
teorie si comprende la rilevanza e l’influenza che il gruppo sociale ha sul singolo, tanto che, come si
è visto, in molti casi si riporta alla natura insana del gruppo sociale di appartenenza la
criminogenesi del singolo. A questo punto è chiaramente intuibile la rilevanza di questa se
trasportata nell’ambiente aziendale. È proprio l’azienda il luogo sociale in cui l’individuo apprende
i modelli comportamentali, ed i suoi attori il gruppo sociale di riferimento. Gli atteggiamenti dei
49 KRANACHER, RILEY, WELLS, Forensic Accounting and Fraud Examination”, John Wiley and sons ed., Hoboken, 2010 50 Interessanti, a tal proposito, le recenti ed avanguardistiche teorie sul cosiddetto “agente superiore”, v. BELLOMO, “Nuovo sistema di diritto penale”, vol. II, IQ, Bari, 2011, pp. 521-529- 51 Si rinvia all’interessantissima letteratura in materia, in particolare TOMMIE. W. SINGLETON- AARON. J. SINGLETON, “Fraud Auditing and Forensic Accounting”, fourth ed.; Wiley Corporate F&A, John Wiley &Sons, 2010; pp. 39-66; POGLIANI G., PECCHIARI N., MARIANI M, “Frodi aziendali, Forensic Accounting, Fraud Auditing e litigation”, Egea ed., Milano, 2012, pp. 11-50; G. D’ONZA, “La prevenzione delle frodi aziendali”, Franco Angeli ed., Milano, 2014, pp. 47-63 52 Si parla di teoria del controllo sociale in particolare in sociologia, intendendola, in particolare, come una “forma di controllo che che comprende i fenomeni ed i processi che contribuiscono a regolare il comportamento umano ed ad organizzarlo, stabilendo rapporti tra più soggetti, in vista di scopi collettivi, soprattutto quello della realizzazione dell’ordine sociale”, in GALLINO, “Dizionario di sociologia”, Utet, Torino, 1993, p. 172 53 Cfr. D’ONZA, “La prevenzione delle frodi aziendali”, Franco Angeli ed., Milano, 2014, p. 54
dirigenti, o del leader, i livelli di competizione, i sistemi di ricompensa e censura, possono
ingenerare (e, spesso ingenerano) tensioni relazionali e pressioni individuali, che si trasformano in
forti spinte criminogene, soprattutto se accompagnate da un esempio negativo dei vertici. Nella
comunità d’impresa, dunque, sarà fondamentale, prima ancora di predisporre apparati istituzionali
di controllo o meccanismi di sanzione, favorire lo sviluppo morale degli individui, agendo secondo i
principi della business ethics e dell’ethical decision making, essendo questo il primo e necessario
fattore di deterrenza dei comportamenti illegali. La cultura organizzativa, infatti, oltre a
condizionare il processo di razionalizzazione, consentendo di giustificare la bontà della scelta
criminosa con il confortante pensiero che tale il “normale” comportamento adottato dall’azienda,
altresì condiziona le possibili reazioni interne della stessa all’evidenza di comportamenti
fraudolenti. Il discorso, naturalmente, è espandibile in potenza a tutti i livelli sociali, pertanto il
medesimo ragionamento potrà farsi nel caso in cui siano il contesto sociale in genere o le condizioni
politico-ambientali ad avvelenare la cultura d’impresa, che, di conseguenza, contribuirà a propagare
le tossine nel suo organismo.
Tutto ciò è stato mirabilmente astratto dagli studiosi di settore(54
) paragonando le organizzazioni al
protagonista dell’emblematica espressione, direttamente proveniente dalla cultura popolare, “fish
rots from the head down”(55
), in modo sicuramente poco scientifico, ma perfettamente icastico
dell’influenza che le condotte del leading management hanno su ogni singolo dipendente della
micro-società d’azienda. Non può pensarsi, infatti, che la bassa moralità del leader non sia foriera di
un aumento esponenziale delle probabilità di commissione degli illeciti, soprattutto quando si tratti
della cosiddetta “prima linea manageriale”, che si riporta direttamente all’amministratore delegato o
al direttore Generale. Basti pensare che, ontologicamente, un’esponente del leadership management
deve necessariamente essere dotato di capacità ed attitudine ad influenzare ed orientare il
comportamento dei sottoposti verso il raggiungimento degli obiettivi aziendali. Qualora il carattere,
il carisma, e l’ambizione che connotano questi soggetti si pongono al confine con forme di disturbo
etico-comportamentale, come l’avidità o il narcisismo o l’edonismo, si innestano delle dinamiche
criminogenetiche dalla mera relazione tra il dirigente ed il sottoposto, in quanto il primo,
trasmettendo un sistema metavaloriale insano, chiederà prestazioni e performance sempre più alte
per soddisfare aspettative irrealistiche, ponendo, a carico del secondo, una pressione spesso
insostenibile, per porre fine alla quale si genera l’idea criminosa, percepita come consentita e lecita
perché appresa proprio dall’attitudine del dirigente stesso.
54 V. McCUDDY, “The ethical education of future leader”, Springer, London, p. 344. 55 Espressione annoverata anche tra le espressioni proverbiali nazionali, letteralmente “il pesce puzza dalla testa”.
Ed, allora, può procedersi ora ad enucleare quali siano questi fattori comportamentali
dell’organizzazione che stimolano l’insorgenza di sacche infette nell’impresa:
- La presenza di una cultura ampiamente e palesemente tollerante rispetto ai comportamenti
illegali, desumibile dall’assenza di controlli o dall’assenza di qualsivoglia repressione pur in
seguito al loro disvelamento;
- L’assenza di un apparato deterrente che sia capace di intercettare gli illeciti, sanzionarne i
responsabili, e pubblicizzarne i risultati;
- L’assenza di percezioni positive in termini di equità correttezza ed imparzialità nella
gestione delle carriere interne all’azienda.
Può, quindi, scolpirsi l’idea che l’assenza di una base condivisa di valori etici diffusi, direttamente
provenienti dalla condotta esemplare della leadership, si pone come primo fattore di proliferazione
della frode, nell’espressione anglofona “tone at the top”, che non trova una traduzione altrettanto
icastica, e che identifica proprio la necessità che sia il leader il primo soggetto che debba
promuovere un’identità comune dell’organizzazione improntata alla gestione etica degli affari.
In secondo luogo, sarà necessaria la predisposizione di appositi strumenti che sostengano le
condotte leali ed oneste come i sistemi premiali, ovvero i sistemi di protezione dei whistleblowers,
ovvero, ancora un rigido sistema sanzionatorio per i trasgressori, fondamentali per permettere, ai
componenti della famiglia aziendale, di apprendere, interiorizzare e razionalizzare le stesse,
secondo gli schemi propri dell’educazione sociale.
L’ultima linea di difesa dagli attacchi al sistema, lì dove la sola costruzione di un forte sistema
immunitario non sia sufficiente, è dato dal sistema dei controlli, prima interni e poi esterni.
Tale sistema di controlli può, dunque, ordinarsi in tre livelli principali di azione(56
):
1. il sistema di controllo interno, incardinato nell’organizzazione aziendale stessa;
2. il sistema di fraud auditing, volto a verificare l’efficacia e la resistenza del controllo interno;
3. il sistema di fraud proving, che agisce ex post, quando i due controlli precedenti hanno
fallito, con l’obiettivo di scoprire la frode oramai commessa.
Il controllo interno, dunque, nella definizione fornita dall’ACFPA (American Institute of Certified
Public Accountants), è l’insieme dei metodi e delle procedure implementate nella struttura
aziendale per la salvaguardia del suo patrimonio, composto, essenzialmente, da percorsi di controllo
dell’accuratezza e della validità dei dati contabili e verifica dell’aderenza delle operazioni alle linee
guida e alle politiche indicate dalla direzione.
56 Cfr. GAZZELLA, “La frode nella gestione aziendale”, Il borghetto, Pisa, 2001.
La consapevolezza che il primo passo per estirpare le frodi consistesse nella prevenzione è stata
concepita dagli studiosi statunitensi durante i lavori della Treadway commission, innescando un
procedimento che ha condotto alla formulazione di framework, ossia modelli standard di controllo
interno, quale quelli emanati dal C.o.S.O. (Committee of Sponsoring Organization), che hanno, a
loro volta, influenzato profondamente le produzioni normative in materia, cosiddette “crime
prevention laws”, come il succitato Sarbanes-Oxley act, nonché il nazionale d. lgs 231/2001.
Il cosiddetto C.o.S.O. Report costituisce, dunque, il livello standard di un sufficiente sistema di
controllo interno di un’azienda. Esso descrive, infatti, gli elementi e gli obiettivi essenziali del
sistema di controllo interno generale, fungendo, pertanto, da linea guida per la lettura e
l’interpretazione dell’apparato normativo, colorandone di significato i contenuti.
Come può leggersi nell’edizione italiana del C.o.S.O. Report (57
) la gestione del rischio aziendale è
“un processo, posto in essere dal consiglio di amministrazione, dal management e da altri
operatori della struttura aziendale; utilizzato per la formulazione delle strategie in tutta
l’organizzazione; progettato per individuare eventi potenziali che possono influire sull’attività
aziendale, per gestire il rischio entro i limiti del rischio accettabile e per fornire una ragionevole
sicurezza sul conseguimento degli obiettivi aziendali.”
FONTE: ERM - Enterprise Risk Management: un modello di riferimento e alcune tecniche applicative”, a cura di AIIC
57 Committee of Sponsoring Organizations of the Treadway Commission, “ERM - Enterprise Risk Management: un modello di riferimento e alcune tecniche applicative”, a cura dell’Associazione Italiana Internal Auditors e PriceWaterhouseCooper (PWC), Il sole 24 Ore ed., maggio 2006
Ecco, dunque, che i controlli interni previsti dalla normativa d’impresa dovranno aspirare a
coprire tutte le aree di rischio individuate, orientando per intero la progettazione e la struttura
d’impresa.
Il modello si compone di otto elementi come si vede dalla figura riportata. Questi elementi
derivano dal modo in cui il management gestisce l’azienda e necessitano l’integrazione con
processi operativi. Questi componenti sono(58
):
Ambiente interno - L’ambiente interno, che costituisce l’identità essenziale di
un’organizzazione, determina i modi in cui il rischio è considerato e affrontato dalle
persone che operano in azienda, come pure la filosofia della gestione del rischio, i livelli
di accettabilità del rischio, l’integrità e i valori etici e l’ambiente di lavoro in generale. È,
pertanto, componente fondamentale ed include le attività di governance, di direzione
assieme alla consapevolezza ed alle azioni dei responsabili di tali attività in relazione al
controllo interno ed alla sua importanza nell’impresa.
Definizione degli obiettivi - Gli obiettivi devono essere fissati prima di procedere
all’identificazione degli eventi che possono potenzialmente pregiudicare il loro
conseguimento. Il management deve attivare un adeguato processo di definizione degli
obiettivi i quali devono essere coerenti con la missione aziendale nonché in linea con i
livelli di rischio accettabile.
Identificazione degli eventi - Gli eventi esterni e interni, che influiscono sul
conseguimento degli obiettivi aziendali, devono essere identificati distinguendoli tra
“rischi” e “opportunità”. Le opportunità devono essere valutate riconsiderando la
strategia definita in precedenza o il processo di formulazione degli obiettivi in atto.
Valutazione del rischio - I rischi sono analizzati, determinando la probabilità che si
verifichino in futuro e il loro impatto, al fine di stabilire come devono essere gestiti. I
rischi sono valutati in termini di
o rischio inerente (rischio in assenza di qualsiasi intervento);
o rischio residuo (rischio residuo dopo aver messo in atto interventi per ridurlo).
Risposta al rischio - Il management seleziona le risposte al rischio emerso (evitarlo,
accettarlo, ridurlo, comparteciparlo) sviluppando interventi per allineare i rischi emersi
con i livelli di tolleranza al rischio e di rischio accettabile.
Attività di controllo - Devono essere definite e realizzate politiche e procedure per
58 V. Committee of Sponsoring Organizations of the Treadway Commission, “ERM - Enterprise Risk Management: un modello di riferimento e alcune tecniche applicative”, a cura dell’Associazione Italiana Internal Auditors e PriceWaterhouseCooper (PWC), Il sole 24 Ore ed., maggio 2006, p. 11 ss.
assicurare che le risposte al rischio siano efficacemente eseguite. Tali politiche devono
assicurare l’adozione dei provvedimenti necessari per far fronte ai rischi che potrebbero
pregiudicare la realizzazione degli obiettivi aziendali. Le attività di controllo, siano esse
nell’ambito dei sistemi informativi o manuali, hanno diversi obiettivi e vengono
applicate a vari livelli organizzativi e funzionali; esse possono essere suddivise in tre
sotto-categorie:
o attività di controllo relative agli aspetti operativi;
o attività di controllo sulle informazioni di bilancio;
o attività di controllo sul rispetto dei vincoli legali e regolamentari.
Inoltre i controlli possono essere di tipo preventivo, successivo o concomitante. In linea
generale, le attività di controllo rilevanti ai fini della revisione contabile possono essere
classificate come direttive e procedure attinenti agli aspetti della performance d’azienda,
delle elaborazioni informatiche, dei controlli di tipo fisico, e dei processi di segregazione
delle funzioni.
Informazioni e comunicazione - Le informazioni pertinenti devono essere identificate,
raccolte e diffuse nella forma e nei tempi che consentano agli attori dell’impresa di
adempiere correttamente le proprie responsabilità. In linea generale, le comunicazioni
devono essere efficaci, in modo che queste fluiscano per l’intera struttura organizzativa:
verso il basso, verso l’alto e trasversalmente. Il sistema informativo è costituito dalle
infrastrutture (nelle componenti fisiche e hardware), dai software, dalle persone, dalle
procedure e dai dati. Esso è rilevante soprattutto per i meccanismi informativi a carattere
economico-finanziari, dettando le procedure e le registrazioni per rilevare, registrare,
elaborare le operazioni dell’impresa e dandone contezza nel segno dell’evidenza contabile
delle relative voci di attività, passività e patrimonio netto. La qualità di un sistema
informativo sano influenza la capacità della direzione di decision making all’insegna della
trasparenza e dell’etica economica.
Monitoraggio - L’intero processo deve essere monitorato e modificato ove necessario. Il
monitoraggio si concretizza in interventi continui integrati nella normale attività operativa
aziendale o in valutazioni separate, oppure in una combinazione dei due metodi. Il
monitoraggio dei controlli da parte della leadership le chiede di verificare periodicamente
se i controlli stiano operando secondo il piano predisposto e se siano stati modificati in
modo appropriato all’eventuale variazione delle condizioni. È responsabilità della direzione
stabilire e mantenere il controllo interno su base continuativa. Il monitoraggio dei controlli
rappresenta un processo per valutare la capacità di durata e resistenza nel tempo nonché il
mantenimento del livello di qualità del controllo interno, assicurandosi la permanenza
dell’efficacia. Il monitoraggio dei controlli può realizzarsi attraverso attività di verifica
continuative, piuttosto che valutazioni separate, piuttosto che una combinazione delle due.
Viene così dimostrata, attraverso siffatta presentazione del modello, ciò che si è asserito già in
apertura della presente dissertazione, ossia che non si tratta di formulette procedimentali a carattere
sequenziale e necessario, per le quali sia sufficiente la mera predisposizione formale(59
), come una
qualsiasi operazione di maquillage delle strutture aziendali, per assicurarne il funzionamento. Si
tratta, invece, di un processo interattivo e multidirezionale in cui è fondamentale il continuo
monitoraggio delle risultanze di queste interazioni, implementandole di volta in volta ai fini di
plasmare il modello in maniera il più aderente possibile alla sagoma della propria impresa. Ed,
infatti si ritiene(60
) che sia necessario correlare in via direttamente proporzionale l’intensità dei
sistemi di controllo all’intensità dei rischi gestionali da affrontare. Si tratterebbe, in particolare,
dell’innalzamento del rischio di gestione della frode a principio del sistema di controllo, rischio
calcolabile attraverso l’apprezzamento congiunto del su citato rischio inerente e rischio di controllo
generale, secondo la formula MMR = IR x CR (Materiale Misstatement Risk = Inherent Risk x
Control Risk).
Esempio emblematico di questo discorso si rinviene nella tematica della scelta di quali organi di
controllo istituire nell’assetto di governance aziendale (ben si intende nei casi in cui la scelta non
sia operata a monte dal legislatore attraverso operazioni normative). Collegio sindacale piuttosto
che sindaco unico, consiglio di sorveglianza, comitato di controllo e rischi nonché Organismi di
Vigilanza ex d. lgs 231/2001(61
). Tutti partecipano alla fase di controllo, assumendo ritagli di
incarichi che spesso si sovrappongono, complicando le operazioni stesse. È essenziale, dunque, che
il top management predisponga un apparato di controllo interno equilibrato e calibrato sulle
specifiche esigenze dell’azienda, in quanto, naturalmente, l’eccesso (in positivo o in negativo) delle
dosi somministrate, porta sempre a scompensi ed aggravamenti della patologia.
L’efficacia terapeutica, poi, dipenderà anche dalla consapevolezza e competenza di azione da parte
degli attori del controllo. Senza scendere nel merito dei singoli poteri dei singoli organi, può, però,
dirsi che la qualità delle operazioni di controllo sarà determinata dalla capacità di individuare le
59 V. supra p. 2 60 Cfr. POGLIANI G., PECCHIARI N., MARIANI M, “Frodi aziendali, Forensic Accounting, Fraud Auditing e litigation”, Egea ed., Milano, 2012, p. 444 ss. 61 Va precisato, pur non essendo possibile in questa sede scendere nei particolari della questione, che nelle realtà aziendali italiane rientrano a pieno titolo tra le strutture di controllo, anche i cosiddetti modelli 231, modelli di organizzazione gestione e controllo ex d. lgs, 231/2001. Per approfondimenti si rinvia a POGLIANI G., PECCHIARI N., MARIANI M, “Frodi aziendali, Forensic Accounting, Fraud Auditing e litigation”, Egea ed., Milano, 2012, pp. 421-428.
aree di rischio e dall’assenza di soluzioni continuità nell’azione. Per quanto concerne il primo
aspetto, è chiaro che sarà necessario scegliere operatori di controllo che abbiano, o siano in grado di
avere, una approfondita conoscenza del modello di business dell’azienda, in modo da sapersi
muovere nelle pieghe dell’attività d’impresa, maneggiando con consapevolezza i compiti che gli
vengono affidati. La continuità d’azione, invece, è un aspetto piuttosto critico, soprattutto
considerando come questi ruoli siano affidati, nella maggior parte dei casi, a soggetti che ricoprono
molteplici altri incarichi, tanto all’interno dell’impresa in questione, quanto all’esterno, e che,
pertanto, non si dedicano esclusivamente alle mansioni di controllo. Ad ogni modo, al fine di
soddisfare questo requisito, sarebbe già sufficiente assicurare una solida struttura di flussi
informativi periodici ed incontri con il top management.
A questo punto si profila necessario affrontare il secondo step del sistema di fraud prevention,
ovverosia il sistema di auditing, consistente proprio in uno degli strumenti tecnici a disposizione
degli attori del controllo interno, generalmente sotto forma di organismi dell’internal auditinting e
della compliance. L’internal audit incarna uno strumento nelle mani della governance(62
), dovendo,
attraverso la sua capacità di creare continui flussi informativi sul reale andamento dei processi
gestionali a rischio, consentire al top management l’assunzione di decisioni razionali consapevole e
ponderate in tempi rapidi ed immediati, al fine di direzionare e correggere le eventuali deviazioni
imboccate. Altrettanto rilevanti possono essere i controlli dei processi contabili, che, se progettati
correttamente riducono le percentuali di probabilità che l’informativa di bilancio o, rectius, la
comunicazione socio-finanziaria sia viziata da frode.
La combinazione equilibrata di questi sistemi interni di prevenzione e controllo dovrà ispirarsi al
più classico dei sistemi di check and balances tra poteri, in modo da creare una governance
improntata alla collaborazione ed al controllo reciproco, funzionale all’unico obiettivo di conseguire
il risultato aziendale nelle migliori condizioni di salute societaria possibile.
Solo nel momento in cui questo sistema fallisca, secondo un classico schema di tipo sussidiario,
entreranno in gioco gli attori del terzo step del controllo, i cosiddetti forensic accountant, nuova
figura posizionata in un limbo ontologico tra il più classico dei revisori contabili ed il più
affascinante dei detective privati(63
).
Questi professionisti può dirsi che entreranno in gioco a partita conclusa, quando la dirigenza
sospetta l’avvenuto compimento della frode, lavorando, pertanto, per rinvenire le “evidenze” della
62 Per approfondimenti si rinvia a GERVASIO, “L’informativa relativa all’impresa e l’equilibrio degli interessi aziendali”, Cacucci ed., Bari, 2013, pp. 55 ss. 63 Per ogni eventuale approfondimento in materia si rinvia a GOLDEN, SKALAK, CLAYTON “A guide to Forensic accounting investigation”, Wiley Corporate F&A, John Wiley &Sons, 2006;, TOMMIE. W. SINGLETON- AARON. J. SINGLETON, “Fraud Auditing and Forensic Accounting”, fourth ed.; Wiley Corporate F&A, John Wiley &Sons, 2010.
frode(64
), ovvero per accertarne il compimento. Molteplici, dunque, i fattori che la dirigenza
d’impresa dovrà valutare al presentarsi del sospetto di compimento di una frode, vagliando la
possibilità di sovvenzionare l’indagine privata attraverso, appunto, l’interpello dei fraud examiner,
piuttosto che ricorrere immediatamente alla denuncia del reato (magari senza alcuna evidenza a
supporto), con il rischio di scatenare onde d’urto negative in termini di pubblicità e pubblica
opinione sulla propria impresa. L’avvio di queste indagini interne operate da investigatori esterni
consentono, dunque, di raggiungere un compromesso equilibrato tra le esigenze di evitare la
diffusione mediatica della faccenda, e l’esigenza di approfondirne ogni aspetto, verificando in
anticipo se sussistano elementi candidati ad assurgere a prove di colpevolezza in un futuro giudizio
o meno. Può essere utile, a questo punto, prima di procedere all’analisi di quest’ultimo argomento
della presente trattazione, operare una puntualizzazione delle definizioni e dei ruoli che questi
soggetti svolgono, in particolar modo evidenziandone le differenze operative con le altre figure, in
considerazione della tendenza ad utilizzare indifferentemente appellativi come Financial
accountant, piuttosto che forensic accountant piuttosto che Fraud Auditor.
A tal fine pare interessante riportare l’espressione pronunciata da un giudice statunitense in corso di
un processo per frode(65
) :“Auditor should be watchdog and not be the bloodhound”. L’espressione
tratteggia con precisione, dichiarando cosa non è un auditor, cosa, invece, è un accountant, ossia il
segugio della contabilità. Il segugio della frode e di ogni tipo di transazione criminale compiuta
all’interno della struttura aziendale, o di una qualsivoglia organizzazione dotata di un sistema
contabile-finanziario legalmente imposto. Egli non segue il flusso del denaro (c.d. follow the money,
terminologia che cristallizza l’attività investigativa nel campo del riciclaggio), bensì ne segue la
contabilizzazione, andando a scoprire cosa si nasconde dietro i numeri. Così, se l’auditor studia i
numeri della contabilità, disvelando eventuali irregolarità; il compito del Forensic Accountant sarà
quello di denudare il dato numerico, in una prospettiva maggiormente proattiva, chiarendo quali
operazioni reali si nascondono sotto le difformità contabili riscontrate.
64 Non potrà, infatti, parlarsi di prove in senso tecnico, poiché, trattandosi, comunque, della commissione o probabile commissione di un reato, la prova potrà formarsi solo in corso di dibattimento, in contraddittorio tra le parti. 65 Cfr. GOLDEN, SKALAK, CLAYTON “A guide to Forensic accounting investigation”, Wiley Corporate F&A, John Wiley &Sons, 2006, p. 29. “..As a matter of commercial reality, audits are performed in a client-controlled environment. The client typically prepares its own financial statements; it has direct control over and assumes primary responsibility for their contents.… The client engages the auditor, pays for the audit, and communicates with audit personnel throughout the engagement. Because the auditor cannot in the time available become an expert in the client’s business and record-keeping systems, the client necessarily furnishes the information base for the audit. Thus, regardless of the efforts of the auditor, the client retains effective primary control of the financial reporting process.”
È chiaro, dunque, come l’attività appartenga chiaramente alla famiglia dell’auditing e del sistema di
controlli in generale, ma sia colorata dalla maggior specificità dell’oggetto di indagine(66
). È
l’obiettivo finale della ricerca, pertanto, a divergere ed a differenziare le diverse tipologie di
indagine.
Può, a questo punto, passarsi ad analizzare il modus operandi di queste particolari figure del
controllo, illustrando gli strumenti a loro disposizione e la metodologia investigativa.
È opportuno partire, nello svolgere tale compito, dal momento in cui i vertici dell’impresa
sviluppano sospetti sul possibile compimento di frodi. È fondamentale, ad esempio, che il sospetto
insorga già alle prime avvisaglie sintomatiche, al fine di un intervento tempestivo, ed, a tal fine, si
comprende l’essenzialità dell’aver approntato adeguate procedure atte ad evidenziare situazioni
sospette, tanto attraverso i rilievi degli organi di controllo, quanto attraverso le segnalazioni dei
cosiddetti whistleblowers(67
. Catturata l’attenzione della leadership sui segnali d’allarme presenti,
sarà compito di questa, innanzitutto, valutarne ed apprezzarne la potenziale entità e gravità,
raccogliendo quante più informazioni possibili(68
), e chiedendosi cosa non abbia funzionato nel
66 Si legge, a tal proposito, in TOMMIE. W. SINGLETON- AARON. J. SINGLETON, “Fraud Auditing and Forensic Accounting”, fourth ed.; Wiley Corporate F&A, John Wiley &Sons, 2010, p. 16, riportando un intervista allo staff di un’impresa canadese: “When a questionnaire was circulated among the staff members of Peat Marwick Lindquist Holmes, a Toronto-based firm of chartered accountants responsible for the forensic and investigative accounting practice, responses were insightful and should be of interest to the reader. Q1: How would you distinguish forensic accounting, fraud auditing, and investigative auditing from financial auditing? A. The distinction is related to one’s goals. Financial auditing attempts to enable the auditor to render an opinion as to whether a set of transactions is presented fairly in accordance with GAAP. The financial statements upon which the opinion is rendered are always the representations of management. The auditor is primarily concerned with qualitative values (hence the concept of materiality comes into play) and generally is not concerned about whether the financial statements communicate the policies, intentions, or goals of management. A. The distinction is related to one’s goals. Financial auditing attempts to enable the auditor to render an opinion as to whether a set of transactions is presented fairly in accordance with GAAP. The financial statements upon which the opinion is rendered are always the representations of management. The auditor is primarily concerned with qualitative values (hence the concept of materiality comes into play) and generally is not concerned about whether the financial statements communicate the policies, intentions, or goals of management”. 67 Sulla problematica delle segnalazioni, in particolare in termini di prevalenza del fenomeno del whistleblowing, già di per sé raro e poco incentivato, rispetto alle ipotesi veramente residuali di segnalazione dell’internal audit, si rinvia alla trattazione del quesito circa il “fallimento della governance”; in particolare POGLIANI G., PECCHIARI N., MARIANI M, “Frodi aziendali, Forensic Accounting, Fraud Auditing e litigation”, Egea ed., Milano, 2012, p. 512 ss. 68 Secondo POGLIANI G., PECCHIARI N., MARIANI M, “Frodi aziendali, Forensic Accounting, Fraud Auditing e litigation”, Egea ed., Milano, 2012, p. 317, ad esempio, le domande che la dirigenza dovrebbe porsi, sarebbero le seguenti:
- Qual è la natura della fattispecie sospetta? - Come è avvenuta la segnalazione? - Si tratta di elementi imputabili su casi od eventi singoli o rientrano in un’attività articolata e
continuativa? - Si tratta di attività ancora in corso? - Quali sono le aree ed i processi coinvolti? - Quali soggetti potrebbero essere coinvolti? - Quale potrebbe essere l’impatto aziendale?
sistema di prevenzione. Si tratterà, pertanto, di mettere in dubbio la lealtà e l’onestà di qualunque
soggetto operante all’interno dell’impresa, al fine di svelare l’identità del frodatore (o dei frodatori),
e, per questo motivo, che l’affidare l’operazione ad un’intelligenza esterna e scevra da opinioni
precostituite, determinate in maniera quasi necessaria(69
) anche dalla semplice previa conoscenza
dei propri dipendenti, sembra essere in questi casi la soluzione ottimale per condurre un’indagine
efficace volta alla ricostruzione delle dinamiche inficianti il modello dell’impresa. Ciò in quanto è
chiaro che il frodatore, almeno quello particolarmente abile e raffinato, dalle capacità intellettive
altamente sviluppate, tenderà a sfruttare i biases cognitivi per occultare la propria condotta,
costruendo, agli occhi dei suoi interlocutori, realtà, per la maggior parte dei casi, distorte.
La particolarità di queste figura investigative sempre più suole rivolgersi la leadership d’impresa,
risiede sicuramente nella necessaria multidisciplinarietà richiesta per l’azione, tanto che, nella
maggior parte dei casi, costituiscono dei veri e propri team per poter sfruttare le diverse competenze
specialistiche dei singoli. Contabilità, finanza, diritto, informatica, statistica, contrattualistica,
nonché la necessaria abilità a farle comunicare tra loro in maniera serena ed omogenea, costruendo
flussi di informazione tra i vari aspetti dell’indagine, e componendoli, come frammenti di un
puzzle, per poterne apprezzare la visione d’insieme.
Entrando nella parte puramente tecnica del procedimento, quindi, può individuarsi l’inizio dello
stesso con la “lettera di incarico”, ove il cliente (ossia il dirigente o i dirigenti d’impresa) riceve la
puntuale richiesta di una data prestazione, con le indicazioni dell’oggetto e dello scopo
dell’incarico, delle modalità di svolgimento e delle annesse eventuali limitazioni, del tempo a
disposizione per portarlo a termine e dell’indicazione dei referenti cui ci si potrà rivolgere per
informazioni ulteriori. A seguito di una sorta di sopralluogo preliminare, il fraud examiner
procederà a valutare le condizioni dell’azienda ai fini di una decisione in termini di accettazione
dell’incarico. Una volta presa tale decisione in senso positivo, egli procederà alla formazione e
costituzione di un team investigativo composto da professionisti della contabilità, piuttosto che
dell’information technology, piuttosto che delle discipline giuridiche e fiscali. Il lavoro, pertanto,
procederà necessariamente attraverso una sequenza di periodici brainstorming che permettano di
collezionare i risultati ottenuti da ciascuno nel proprio campo d’indagine. A questo punto si è pronti
per l’avvio delle indagini, le quali seguiranno, in linea di massima, gli schemi formali
69 Si realizzerebbe, infatti, in questi casi, una delle tipiche euristiche cognitive, l’euristica dell'Ancoraggio ed Aggiustamento, consistente nella tendenza dell’individuo, durante i processi cognitivi, ad ancorarsi ad un valore noto per poi aggiustarne il tiro secondo un pregiudizio formatosi ritenuto corretto. Le euristiche consistono in scorciatoie che permettono di abbreviare il processo decisionale, letteralmente aa “ευρισκω”,“scopro”, consistono in errori sistematici del ragionamento, e correggibili mediante un vero e proprio addestramento al ragionamento corretto. Per approfondimenti v. TVERSKY, KAHNEMAN, “Judgment under uncertainty: Heuristic and Biases”, 1974
dell’investigazione noti nella teoria criminologica, processual-penalistica, e, generalmente, in tutte
le discipline caratterizzate dalla ricerca empirica(70
). Volendo schematizzarne i punti fondamentali
modellati sull’investigazione aziendale, può dirsi che il procedimento si svolgerà attraverso i
seguenti passaggi:
- Pianificazione dell’indagine
- Raccolta delle evidenze
- Realizzazione di interviste e interrogatori
- Analisi e verifica delle conclusioni
- Predisposizione di un report.
È chiaro, dunque, che l’azione è improntata ad un approccio di tipo induttivo(71
), ed è ispirata alla
ricerca di attendibili e corroborate risposte alle questioni concernenti l’eventuale esistenza di una
attività fraudolenta, e la sua eziopatogenesi. È chiaro che, per fare ciò, il team investigativo dovrà
formulare delle ipotesi (razionali) e seguirne le linee evolutive, cercando elementi che le
confermino. Ma, è anche vero, che il fraud examiner non viene assunto dall’impresa
necessariamente per “trovare” il reato, bensì per “cercare”, ben potendo, pertanto, la sua indagine
concludersi con una dichiarazione di assenza di fenomeni fraudolenti.
Altro punto rilevante è costituito dall’assenza, tra i vari compiti, del compito di esprimere
valutazioni o pareri nel merito, tanto da essere definito(72
) un mero “collezionista di evidenze”. Ciò
non dovrà confondersi con la meccanica ed acritica catalogazione di informazioni, bensì deve
intendersi come la capacità di raccogliere le risposte alle domande affidategli senza infarcirle di
considerazioni personali sui significati o sul disvalore delle evidenze raccolte, ovvero di raccogliere
solo quelle risposte rivestite di certezza, lasciando fuori tutte le ipotesi non corroborate, le intuizioni
70 Le fasi della cognizione, universalmente riconosciute ed adottate nei procedimenti esperienziali e di verifica empirica consistono in: 1) Definizione del problema; 2) Definizione degli obiettivi; 3) Raccolta delle informazioni; 4) Valutazione delle informazioni; 5) Definizione delle alternative possibili; 6) Valutazione delle alternative possibili; 7) Scelta dell'alternativa; 8) Valutazione dei risultati. 71 Il metodo logico induttivo è pacificamente considerato metodo fondante della conoscenza scientifica e, in particolare, delle scienze empiriche. Tale metodo, infatti, prevede sistematicamente l'inserzione del caso, o dei casi, empiricamente osservati, all'interno della premessa minore del sillogismo aristotelico, e del risultato/i all'interno della premessa maggiore, inferendone cosi la regola che descrive la relazione tra i due termini. 72 Cfr. POGLIANI G., PECCHIARI N., MARIANI M, “Frodi aziendali, Forensic Accounting, Fraud Auditing e litigation”, Egea ed., Milano, 2012, p. 344
non seguite da analisi empiriche, e, per quanto possibile, le disfunzioni euristiche(73
). Dunque,
l’approccio induttivo che si richiede all’examiner, tipico della metodologia dell’intelligence
strategica, prevede che si proceda alla raccolta delle informazioni, senza dover collocare i dati in
precostituiti schemi logici. Sarà l’evidenza stessa del dato raccolto a permettere la formulazione
dell’ipotesi successiva su cui lavorare, e così via. In questo modo potrà ridursi al minimo il rischio
di errore, in quanto non si andrà alla ricerca di conferme alla validità delle teorie formulate. Senza
poter scendere nel dettaglio della filosofia cognitiva, va spiegato il fenomeno accennando al
problema del metodo cognitivo confutazionista che corregge gli errori di cui supra commessi da chi
agisce in prospettiva verificazionista. La previa formulazione di un’ipotesi condurrebbe l’agente a
ricercare le prove a sostegno dell’idea che si è precostituito, tralasciando tutto ciò che,
diversamente, non è rilevante a valorizzare la tesi sposata. Ciò conduce all’insana conseguenza che,
qualora la teoria prospettato non sia quella corretta, si sarebbero persi lungo la strada della
conoscenza una serie fondamentale di dati che rispetto ad essa non erano rilevanti, rimanendo con
un quadro incompleto della vicenda. L’epistemologia falsificazionista(74
), invece, prevede la
validità della teoria in grado di resistere ai tentativi di falsificazione. Pertanto la ricerca delle
evidenze dovrà avvenire attraverso i tentativi di falsificare le possibilità prospettate, ossia deve
essere volta a trovare elementi di confutazione delle frodi sospette, e, quanto più esse resisteranno,
quanto più saranno corroborate(75
). Questo meccanismo epistemologico ha il vantaggio di aprire la
mente dell’investigatore a molteplici ipotesi e possibilità, dovendosi necessariamente analizzare
73 V. supra sub n. 68. 74 Cfr. POPPER, “Scienza e filosofia”, Einaudi ed., Torino, 2000 75 Questo modus operandi è oggi da ritenersi oramai acquisito, grazie alle mirabili opere della dottrina e della giurisprudenza d’avanguardia, che hanno provveduto a modellare il rigoroso procedimento di conoscenza scientifica sullo schema del processo penale; a partire da F. STELLA (a cura di) “I saperi del giudice. La causalità e il ragionevole dubbio”, Milano, 2004; CANZIO, “Prova scientifica, ragionamento probatorio e libero convincimento del giudice nel processo penale” in Dir. Pen. Proc. n. 10/2003, editoriale, p. 1193; BELLOMO, “Nuovo sistema di diritto penale”, vol. I, IQ ed., Bari, 2010, pp. 89 ss. Ivi in particolare, si dimostra che “il processo penale è governato dalla legge p(HK)= r dove la probabilità (p) dell’ipotesi (H) è proporzionale al grado di informazione coerente (K), introdotta nel processo attraverso l’acquisizione dei mezzi di prova, ed al crescere di K aumenta il grado di resistenza (r) alla falsificazione dell’ipotesi[…]La formula non è diretta ad accertare se un fatto è o non è, ma se la spiegazione che ne viene data è razionalmente accettabile[…] Il tasso di equivocità della conclusione viene colmato attraverso una duplice operazione, interna (sulle prove) ed esterna (sull’ipotesi). La corroboration, che consiste nell’acquisire informazioni coerenti con quelle utilizzate nell’inferenza, e la cumulative redundancy, che consiste nell’acquisire elementi convergenti con l’inferenza nel suo complesso. La prima operazione fornisce un riscontro all’ipotesi, la seconda la sottrae alla confutazione da parte di ipotesi alternative. Sulla base di ciascuna inferenza (una per ogni singolo oggetto di prova) viene organizzata una sequenza argomentativa finale, in cui i vari risultati ottenuti si comportano come elementi del modello globale di ricostruzione del fatto e vengono interpretati sulla base di un’ipotesi esplicativa: e1 + e2 + En - reg1 + reg2 + regN = ris (l’imputato ha commesso il delitto). L’ipotesi potrà dirsi confermata quando ris sia idoneo a produrre e1 + e2 + En. L’ipotesi potrà dirsi vera, oltre ogni ragionevole dubbio, quando ris sia l’unica in grado di giustificare e1 + e2 + En, ovvero sia nettamente preferibile rispetto ad ogni altra ipotesi alternativa astrattamente esistente. Ci si trova, dunque, di fronte ad una doppia verifica, deduttiva e probabilistica, assumendo la conclusione sulla condotta dell’imputato quale antecedente e leggendo la sua efficienza causale rispetto all’evento”
tutte le ipotesi alternative, e dovendo, quindi, prima individuare una ampio ventaglio di
possibilità(76
), da analizzare.
Per quanto attiene, infine, le modalità per effettuare siffatte ricostruzioni, si è detto che
consisteranno nella raccolta delle evidenze, ovverosia delle informazione che forniscono una diretta
percezione dell’accadimento, prive di qualsivoglia mediazione cognitiva. Nella raccolta delle
evidenze dovrà cercare di mantenersi il medesimo standard adottato per la raccolta degli elementi di
prova dalle autorità giudiziare, assicurando, in primis, l’integrità della cosiddetta chain of custody.
La raccolta delle evidenze può classificarsi in sottocategorie modali a seconda della tipologia di
evidenze raccolte, siano esse documentali, piuttosto che digitali, piuttosto che orali(77
). È chiaro
che, se portate avanti in modalità così rigorose, queste indagini potranno giovare non solo alla
dirigenza d’impresa che le ha commissionate, bensì anche, in corso di un’eventuale indagine penale,
allo stesso Pubblico Ministero, che potrebbe non avere il know how necessario a condurre
investigazioni tecniche di questa portata.
I risultati di queste indagini dovranno, naturalmente, essere trasmessi ai vertici d’azienda, attraverso
la redazione di un report finale, nel quale dovrà illustrarsi con estremo rigore e precisione tutto il
procedimento di investigazione condotto. La redazione del report non è, infatti, un aspetto
marginale o secondario dell’incarico, bensì è proprio la manifestazione tangibile del lavoro,
funzionale al conseguente processo decisionale che dovrà intraprendere il top management. Ai fini,
infatti, della seguente decisione sulle modalità di repressione dell’eventuale frode scoperta,
piuttosto che sulle modalità di correzione di procedimenti insani interni all’azienda, la cartella
clinica commissionata dovrà contenere al suo interno ogni singolo elemento, in maniera precisa,
particolareggiata, lineare e chiara.
76 Per approfondimenti cfr. HEUER, “Psychology of intelligence analysis”, Governament Printing Office, Cia, 1999, documento redatto per la Divisione Analisi della Cia statunitense. 77 Per ulteriori approfondimenti sulle sequenze di rilevamento di ogni singola categoria di evidenza, si rinvia a POGLIANI G., PECCHIARI N., MARIANI M, “Frodi aziendali, Forensic Accounting, Fraud Auditing e litigation”, Egea ed., Milano, 2012, p. 372- 395.
CONSIDERAZIONI CONCLUSIVE
Al termine di questo viaggio lungo le insidie ed i pericoli che si annidano tra gli organi del corpus
aziendale, può riflettersi sull’importanza che assume, in prospettiva futura, la valorizzazione di una
leadership etica, chiave di volta dell’intero sistema. È evidente, infatti, che qualora la condotta
frodatoria parta dai vertici, tutto quanto si è detto in termini di prevenzione e diagnosi della frode si
vedrebbe spogliato di ogni significato, oltre che di ogni utilità, rimanendo possibile, in quel caso,
solo l’intervento repressivo e devastante del diritto penale, teso alla soppressione del reato,
fondamentalmente sopprimendo, con la sua potenza demolitrice, anche ciò che possa essere
presente di positivo, proprio come un invasivo intervento chemioterapico che estirpa tutto ciò che
trova, sparando a zero sull’organismo, pur di abbattere il fuoco cancerogeno ed ogni sua metastasi.
Se, allora, gli apparati di prevenzione predisposti non si stanno dimostrando in grado di abortire la
stirpe fraudolenta, trattandosi, comunque, di apparati impiantati nel mezzo del processo
criminogenetico, forse può tentarsi con una maggiore retrocessione dell’intervento, andando a
conoscere (e, quindi, colpire conoscendo) le radici dell’agente patogeno, secondo le stesse modalità
di ricerca e scoperta di un vaccino.
Ed allora, è chiaro che, se si vuole demolire la tentazione, guardando al problema secondo gli
schemi della teoria economico-razionale, potrà puntarsi sulla presentazione, agli attori del mondo
aziendali, di qualsiasi rango e di qualsiasi specie, del comportamento leale ed etico come portatore
di un maggior vantaggio, rispetto a quello fraudolento, attraverso il classico schema di
bilanciamento costi benefici(78
).
Infine, assurgono a luoghi affascinanti per le ricerche di avanguardia sulle possibilità di educazione
all’etica d’impresa, ai fini della formazione di una classe dirigente solida e leale, gli spazi di
discussione sulla neuroeconomia(79
) e neuroetica, volte ad indagare, partendo dalle profondità delle
sinapsi, i reali meccanismi neurali che si instaurano al momento della decisione economica(80
).
78 Assai interessanti in materia possono essere i risvolti forniti dall’applicazione della nota Teoria dei giochi. Trattasi della teoria matematica che studia il comportamento razionale in condizioni di interdipendenza strategica, cioè quando la scelta di quale azione intraprendere deve tenere conto delle scelte e delle reazioni degli altri agenti. E’ l’unico caso di una teoria matematica espressamente ideata per le scienze sociali. I fondatori sono stati J. VON NEUMANN e O. MORGENSTEIN in “Theory of games and economic behaviour”,Princeton university press, 1944. Il campo di applicazione della teoria dei giochi è vastissimo: dall’economia alle strategie militari, dalla politica alla gestione di qualsiasi organizzazione. L’obiettivo della teoria è indagare in situazioni strategiche di interdipendenza, al fine di individuare quel punto di equilibrio, nel quale ogni giocatore avrà raggiunto la massima utilità a seguito dell’adozione della propria strategia di gioco, e nessuno dei giocatori avrà interesse a modificare unilateralmente la propria posizione, poiché la condizione verificatasi offre al giocatore una payoff superiore a quello ottenibile tramite l’utilizzo di qualsiasi altra strategia, data una qualsivoglia strategia del competitor. 79 Il contributo delle neuroscienze è oggi fondamentale per l’economia, in quanto apre un nuovo modo di guardare ad essa; così come in molteplici altri campi del sapere. Viene superata la concezione meramente
L’ordine razionale, infatti, è oggi riconosciuto come una sorta di ecosistema, o, proseguendo con il
parallelismo umano, una sorta di organismo. Esso rappresenta una stratificazione che emerge da
processi evoluzionisti culturali e biologici dell’individuo e questa stratificazione conduce proprio
alla formazione di vincoli e biasies cognitivi che impediscono la formazione della decisione
corretta, diventando dei veri e propri costi cognitivi. Questi meccanismi sono stati osservati, in
corso di trattazione, tanto nella cultura deviante del singolo, quando si è parlato di una leadership
già di per sé tendente alla condotta criminosa, e, dunque, portatrice di un fardello patogenetico che
riversa nell’ambiente aziendale; quanto nella cultura d’impresa infetta che contamina l’individuo
sottoposto, con le modalità dell’associazione differenziale.
Le avanguardie di ricerca neurale (attraverso la tecnologia del brain imaging) hanno permesso,
invece, un’analisi continua dei procedimenti razionali durante la fase decisionale, svelando che non
esiste una ricetta univoca di elaborazione delle decisioni (81
) e che il cervello opera in forma
selettiva. Vedendo, dunque, come il cervello opera tale selezione, non attraverso modelli generali,
bensì attraverso delle vere e proprie aree dedicate (“tissued structured for solving [specific]
problems”) ovvero attraverso delle specie di algoritmi, la neuroscienza cognitiva ha rilevato che la
decisione non è necessariamente sostenuta dal calcolo matematico del miglior payoff , come invece
sostenuto dalla Games Theory, bensì anche impulsivamente, ad esempio nel caso delle scelte
regolate dall’amigdala.
Ciò spiegherebbe, ad esempio, perché la campagna di lotta alle frodi compiuta attraverso il solo
assetto volto ad aumentare i costi del comportamento fraudolento, attendendosi, secondo le
disposizioni dell’economia comportamentale, che il giocatore scelga la condotta più vantaggiosa,
non si sono dimostrati sufficienti ad eliminare il comportamento fraudolento, che, a questo punto,
non può ritenersi dettato da soli calcoli sul vantaggio ottenibile.
È chiaro, tuttavia, che si sa ancora troppo poco in materia, per poter avere un quadro di tutti i suoi
possibili risvolti. Pertanto, in attesa di un futuro, certamente non troppo lontano, dovrà perversarsi
nella spinta alla strutturazione di una solidità etica degli organismi aziendali, a partire dai vertici,
per combattere il fenomeno fraudolento.
MARIKA MASTRAPASQUA
razionale, potendosi indagare proprio i processi sinaptici e neurali, dunque anche la formazione di scelte emozionali o istintive. 80 Significativa, in proposito, la riflessione di CAMERER, “La Neuroeconomia, come le neuroscienze possono spiegare l’economia”,Il sole 24 ore ed., Milano, 2008, p. 124: “Non v’è dubbio che importanti idee verranno dalle neuroscienze, vuoi direttamente, vuoi perché le neuroscienze danno nuova forma a teorie psicologiche che, a loro volta, influenzano in via determinante l’economia.” 81 Cfr. CAMERER, “La Neuroeconomia, come le neuroscienze possono spiegare l’economia”,Il sole 24 ore ed., Milano, 2008.
BIBLIOGRAFIA
1) AA.VV, “False comunicazioni sociali”, a cura di PAOLINI, Milano, 2007;
2) AA.VV, “I nuovi reati societari”, a cura di LANZI-CADOPPI, Padova, 2006;
3) AA.VV. “I nuovi reati societari : diritto e processo”, a cura di GIARDA-SEMINARA,
Milano, 2002;
4) ALLEGRINI, D’ONZA, MANCINI, GARZELLA, “Le frodi aziendali”, Franco Angeli ed.,
Milano, 2003;
5) AMATO, “Il riciclaggio di denaro sporco”, Roma, 1993;
6) BEASLEY, “An empirical analysis if the relation between the board director composition
and financial statement fraud”, in The Accounting rewiev, vol. 71, n. 4, 1996, pp. 443-465;
7) BEASLEY, CARCELO, HEMANSON, NEAL, “Fraudulent financial reporting 1998-2007,
an analysis of U.S. public companies”, Committee of sponsoring organization, 1997;
8) BELLOMO, “Nuovo sistema di diritto penale”, vol. I, IQ ed., Bari, 2010;
9) BELLOMO, “Nuovo sistema di diritto penale”, vol. II, IQ, Bari, 2011;
10) BEVILACQUA, “Il sistema sanzionatorio delineato dalla legge anticorruzione”, in
“Giurisprudenza Italiana”, n. 12, 2012, p. 2701;
11) BONINI, “Traffico di influenze illecite (art. 346 bis c.p.)”, in “Giurisprudenza Italiana”, n.
12, 2012, p. 2694;
12) BRICCHETTI, “Ridisegnato il reato di false comunicazioni sociali”, in Diritto penale delle
società, n. 21, 2001, p. 20 ss;
13) BRICOLA “ Il diritto penale del mercato finanziario”, in AA.VV., “Mercato finanziario e
disciplina penale!, Milano, 1993;
14) C.o.S.O. - Committee of Sponsoring Organizations of the Treadway Commission, “ERM -
Enterprise Risk Management: un modello di riferimento e alcune tecniche applicative”, a
cura dell’Associazione Italiana Internal Auditors e PriceWaterhouseCooper (PWC), Il sole
24 Ore ed., maggio 2006;
15) CAMERER, “La Neuroeconomia, come le neuroscienze possono spiegare l’economia”, Il
sole 24 ore ed., Milano, 2008;
16) CAMERER, LOEWENSTEIN, “Neuroeconomics: How neuroscience can inform
Economics”, in Journal of Economic Literature, XLIII, 9–64, 2005;
17) CANZIO, “Prova scientifica, ragionamento probatorio e libero convincimento del giudice
nel processo penale” in Dir. Pen. Proc. n. 10/2003, editoriale, p. 1193;
18) CARACCIOLI, “Interposizione e norme antifrodi in materia di iva: profili penali”, in Fisco,
n. 1, 2006, pp 2156 ss.;
19) CARACCIOLI, “Omesso versamento iva, «frodi carosello» e concorso di persone”, in
Fisco, 2006, pp. 4877 ss;
20) COHEN, DING, LESAGE, STOLOWY, “Corporate Fraud and Managers Behavior.
Evidence for the press”, in Journal of Business ethics, 2010, pp. 271-315;
21) COLOMBO, “Il riciclaggio. Gli strumenti giudiziari di controllo dei flussi monetari illeciti
con le modifiche introdotte dalla nuova legge antimafia”, Milano 1990;
22) CRESPI, “Il falso in bilancio ed il pendolarismo delle coscienze”, in Rivista delle società,
2002, pp. 449 ss;
23) CRESSEY, “Other People’s Money: a study in the social Psychology of embezzlement”, The
Free Press, Glencoe, 1953;
24) D’ONZA, “La prevenzione delle frodi aziendali”, Franco Angeli ed., Milano, 2014;
25) DAVIGO-G.MANNOZZI, “La corruzione in Italia”, Roma-Bari, 2007;
26) FANELLI, “La truffa”, Giuffrè ed., Milano; 1998;
27) FERRERO, “I complementari principi della chiarezza, della verità e della correttezza nella
redazione del bilancio di esercizio”, Giuffrè ed., Milano, 1991;
28) FOFFANI, “Commento all’art. 2635 c.c.”, in “Commentario breve alle Leggi penali
complementari” a cura di Paliero-Palazzo, 2a ed., Padova, 2007, p. 2534;
29) FORNASARI, “Il significato della riforma dei delitti di corruzione (e incidenze “minori” su
altri delitti contro la P.A.)” in “Giurisprudenza Italiana”, n. 12, 2012, p. 2690;
30) FORTI, “La corruzione tra privati nell’orbita di disciplina della corruzione pubblica: un
contributo di tematizzazione”, in ACQUAROLI-FOFFANI, “La corruzione tra privati”,
Giuffrè, Milano, 2003;
31) GALLINO, “Dizionario di sociologia”, Utet, Torino, 1993;
32) GAZZELLA, “La frode nella gestione aziendale”, Il borghetto, Pisa, 2001;
33) GERVASIO, “L’informativa relativa all’impresa e l’equilibrio degli interessi aziendali”,
Cacucci ed., Bari, 2013;
34) GLOBAL ECONOMIC CRIME SURVEY, “Le frodi economico-finanziarie in Italia: una
minaccia per il business”, PriceWaterhouseCooper, settima edizione, 2014;
35) GOLDEN, SKALAK, CLAYTON “A guide to Forensic accounting investigation”, Wiley
Corporate F&A, John Wiley &Sons, 2006;
36) HEUER, “Psychology of intelligence analysis”, Governament Printing Office, Cia, 1999;
37) HOGAN, REZAEE, RILEY, VELURY, “Financial Statement Fraud, Insight from the
Academic Literature” in American Accounting Association Auditing: a Journal of practice
& Theory, 2008;
38) HOGAN, REZAEE, RILEY, VELURYM , “Financial Statement Fraud: Insights from the
Academic Literature”, in American Accounting Association: Auditing: a Journal of practice
& Theory, 2008, pp. 231-252;
39) KAHNEMAN, “Maps of bounded rationality: A perspective on intuitive judgment and
choice”, in “Nobel Prize Lecture”,
http://www.nobelprize.org/nobel_prizes/economics/laureates/2002/kahnemann-lecture.pdf;
40) KAHNEMAN, “Nobel Lecture”, in M. MOTTERLINI, M. PIATTELLI PALMARINI (a
cura di), “Critica della ragione economica. Tre saggi: Mc Fadden, Kahneman e Smith”, pp.
79-130, Il Saggiatore, 2005;
41) KAHNEMAN, TVERSKY, “Choices, values and frames”, in “American Psychologist”,
1984;
42) KRANACHER, RILEY, WELLS, “Forensic Accounting and Fraud Examination”, John
Wiley and sons ed., Hoboken, 2010;
43) MANNA, “Riciclaggio e reati connessi all’intermediazione mobiliare”, Torino, 2000;
44) MASCIANDARO, “Global Financial Crime, Terrorism, Money Laundering and Offshore
Centres”, Ashgate Publishing Company, Aldershot, UK, 2004;
45) McCUDDY, “The ethical education of future leader”, Springer, London, p. 344;
46) MELCHIONDA, “Art. 2635 c.c.(«Corruzione fra privati»)”, in “Giurisprudenza Italiana”,
n. 12, 2012, p. 2698;
47) MILITELLO, “I reati di infedelta`”, in “Diritto Penale e Processo”, n. 6, 2002, p. 704;
48) MUCCIARELLI, “La tutela penale del capitale sociale e delle riserve obbligatorie per
legge”, in AA.VV, “Il nuovo diritto penale delle società”, a cura di ALESSANDRI, Milano,
2002;
49) MUSCO, “I nuovi reati societari”, Milano, 2004;
50) PALAZZO, “Concussione, corruzione e dintorni: una strana vicenda” in
www.dirittopenalecontemporaneo.it;
51) PEDRAZZI, “In memoria del falso in bilancio”, in Rivista delle società, 2001, pp. 1369 ss;
52) POGLIANI G., PECCHIARI N., MARIANI M, “Frodi aziendali, Forensic Accounting,
Fraud Auditing e litigation”, Egea ed., Milano, 2012;
53) POPPER, “Scienza e filosofia”, Einaudi ed., Torino, 2000
54) PULITANÓ, “La riforma del diritto penale societario, fra dictum del legislatore e ragioni
del diritto”, in Riv. It. Dir. Proc. Pen., 2002, p. 934;
55) RAZAEE, “Causes, consequences, and deterrence of financial statement fraud”, in Critical
Perspectives on Accounting, 2005, pp. 277-298;
56) SANTORIELLO, “Il nuovo diritto penale delle società”, Torino, 2003;
57) SEMINARA, “False comunicazioni sociali, falso in prospetto e nella revisione contabile e
ostacolo alle funzioni dell’autorità di vigilanza”, in Diritto penale e processo, 2002, pp. 676
ss;
58) SEMINARA, “Falso in bilancio: la disciplina italiana nel quadro europero ed
internazionale”, in Criminalia, 2006, pp. 431 e ss.;
59) SEMINARA, “La riforma dei reati di corruzione e concussione come problema giuridico e
culturale”, in “Diritto Penale e Processo” n. 10, 2012, p. 1235;
60) SEVERINO, “La nuova legge anticorruzione”, in “Diritto Penale e Processo”, n. 1, 2013, p.
7;
61) STELLA (a cura di) “I saperi del giudice. La causalità e il ragionevole dubbio”, Milano,
2004;
62) SUTHERLAND E.H., “Principles of criminology”, ed. 4, General Hall, Philadelphia, 1947;
63) TOMA, “Frodi all’Iva comunitaria, riciclaggio e indagini tributarie”, in Diritto e pratica
tributaria, n, 1, 2008, pp 975 ss ;
64) TOMA, “La frode carosello nell’IVA”, in Diritto e pratica tributaria, n. 3, 2010, pp. 715-
766;
65) TOMMIE. W. SINGLETON- AARON. J. SINGLETON, “Fraud Auditing and Forensic
Accounting”, fourth ed.; Wiley Corporate F&A, John Wiley &Sons, 2010;
66) TVERSKY, KAHNEMAN, “Judgment under uncertainty: Heuristic and Biases”, 1974;
67) VINCIGUERRA, “La riforma della concussione”, in “Giurisprudenza Italiana”, n. 12,
2012, p. 2687 ss;
68) VON NEUMANN e MORGENSTEIN in “Theory of games and economic
behaviour”,Princeton university press, 1944;
69) WOLFE, HERMANSON, “The fraud diamond: considering the four element of Fraud”, in
The CPA Journal, vol. 12, 2004;
70) ZANCHETTI, “Il riciclaggio di denaro proveniente da reato”, Milano, 1997.
SITOGRAFIA
1) http://c4s.clusit.it
2) https://www.acfe.com/uploadedFiles/ACFE_Website/Content/rttn/2012-report-to-
nations.pdf
3) www.dirittopenalecontemporaneo.it;
4) www.treccani.it