AdSense4

Bing

AdSense3

lunedì 21 novembre 2011

Document manipulation

Capita sempre più spesso di indagare frodi interne portate a termine da manager tramite l’utilizzo di documenti creati ad hoc.

Armati di modernissimi scanner, questi individui riescono a riprodurre ogni sorta di documento, come ad esempio fatture, contabili bancarie, schede contabili, partitari, registri di magazzino, conti correnti o di lettere di bonifico.
In tal modo sono replicati fedelmente loghi, firme autografe, bolli o timbri, etichette, layout e form avendo cura, peraltro, di utilizzare la carta con la giusta dimensione e il medesimo spessore, peso e colore del documento originale.
La cronaca infatti ci informa di quanto questi contraffattori siano accurati e meticolosi nella scelta dei caratteri, dei colori, delle dimensioni al fine di creare un documento esattamente identico a quello originale, a differenza di qualche anno fa quando la manipolazione non poteva passare inosservata ad un occhio attento, visto il ricorso a pratiche più caserecce basate sull'utilizzo delle forbici, della colla stick e della fotocopiatrice in bianco e nero.

Oggi il fenomeno dell'alterazione documentale è divenuto possibile e frequente grazie a strumenti hardware e software molto sofisticati ma accessibili a costi ridotti. Inoltre la gamma degli editing software, reperibili gratuitamente in rete, rende la manipolazione di intere stringhe di testo o numeriche non identificabile se non mediante il ricorso ad apposite procedure di computer forensic.


In base alle esperienze maturate sul campo, lo schema di frode si sviluppa attraverso due distinti comportamenti: il primo mirato ad alterare documenti autentici modificandone i dati ivi riportati, per esempio il prezzo, la quantità, il saldo, il numero di conto corrente, i riferimenti anagrafici eccetera, il secondo tramite la realizzazione di un documento ex novo con dati di fantasia.
Generalmente il fine del frodatore è la creazione di un supporto documentale fittizio ad un’altrettanto fittizia scrittura contabile o movimentazione bancaria affinché si possa iscrivere in bilancio un fatturato inesistente (nel caso di fatture attive fittizie) o ridurre la base imponibile da assoggettare a tassazione (nel caso delle fatture passive), mostrare una situazione finanziaria migliore di quella reale (nel caso della contraffazione di documenti bancari), rappresentare un volume di magazzino superiore, o inferiore, a quello effettivo (nel caso dell'alterazione dei documenti di trasporto e dei registri di carico o di scarico dei prodotti).
Alla manomissione dei documenti corrisponde quasi sempre la creazione di un "ambiente economico fittizio" credibile, in quanto capace di simulare una realtà parallela a quella in cui l'azienda opera.
Le frodi più elaborate, infatti, implicano innanzitutto la costituzione di una o più società di comodo in un Paese a fiscalità ridotta, gestita da prestanomi.
Per rendere la società di comodo più credibile, si crea il sito internet nel quale si racconta la mission aziendale, si espone il logo sociale, si pubblicano i profili degli esponenti aziendali (in molti casi completamente inventati) e si riportano le informazioni inerenti il prodotto/servizio fornito (ad esempio una consulenza). Dopodiché si crea il formato della fattura, si stampano le business card e si costituiscono i conti correnti bancari.
Senza spingermi oltre nella descrizione dei dettagli, è bene precisare che questo schema di frode solitamente è pianificato nei minimi particolari e messo in atto con lucida capacità criminale.
Con una buona dose di fantasia e audacia, il frodatore (ad esempio un responsabile amministrativo) saprà non destare sospetti quando richiederà la creazione dell’anagrafica della società di comodo e autorizzerà i pagamenti a favore di quest'ultima a fronte di prestazioni inesistenti (o parzialmente inesistenti).
Nei casi come quello descritto, l'azienda si dovrebbe tutelare:
  • ex-ante, mediante la definizione di un sistema dei controlli idoneo a prevenire una tale fattispecie (ad esempio tramite l'introduzione di un "fraud program" specifico);
  • ex-post, grazie ad un'attività di fraud auditing mirata a calcolare l’ammontare del danno procurato, a identificare i responsabili della frode e a dimostrare il comportamento illecito. E' bene sottolineare, infine, che le indagini in questo caso non possono che coinvolgere specialisti di computer forensic in grado di individuare nei sistemi informatici le tracce della manipolazione documentale e ricondurle al loro autore.
-----

News:
l'Espresso: Quel "genio della finanza" truffatore seriale Così Marco Russo falsificava titoli al pc