L’occasione fa il ladro – Come evitare le appropriazioni indebite nelle organizzazioni
Un fatto incredibile…
I dati di un sondaggio condotto tra le società più importanti mostrano che un’azienda su dieci, negli ultimi cinque anni, ha avuto un dipendente che utilizzava le informazioni interne per scopi personali, come “guadagno supplementare” ottenuto utilizzando in modo illegittimo e criminale le fonti della società per appropriazione indebita, presumibilmente utilizzando i fondi destinati all’organizzazione e destinandoli a uso personale.
Il motivo…
La maggior parte dei motivi citati nel sondaggio sono materialistici, l’avidità e l’intenso desiderio dei dipendenti di migliorare immediatamente il proprio standard di vita. Tali pensieri scorrono naturalmente nelle menti delle persone, indipendentemente dalla loro posizione nell’organizzazione, e portano in larga misura ad un aumento del numero e della portata delle appropriazioni indebite sul posto di lavoro. Tra i casi più famosi c’è il crollo della Banca del Commercio israeliana dovuto a furti sistematici, nel corso di molti anni, ad opera dell’impiegata della banca, Eti Alon. Un caso simile, come modalità di azione, è stato causato dal direttore della contabilità della società YES, una società di televisione satellitare israeliana, che ha provocato un danno di più di dieci milioni di Shekel (circa 2,5 milioni di Euro), rubando sistematicamente, per un lungo periodo, dalla compagnia per cui lavorava. È altresì nota la storia del trader Jerome Kerviel che ha sottratto un miliardo di Euro a Societé Générale.
Il comportamento del personale deve essere considerato un campanello d’allarme:
1. I dirigenti / gli alti funzionari che si trovano in difficoltà economiche o hanno un famigliare con un problema medico adottano cattive abitudini come il gioco d’azzardo, abuso di droghe o alcol.
2. I dipendenti che sono maggiormente esposti a informazioni sensibili nel svolgere le loro funzioni potrebbero passarle ai concorrenti.
3. Dipendenti che cambiano frequentemente le password del computer e dello smartphone.
4. Dipendenti che codificano o criptano informazioni che sono normalmente classificate come pubbliche.
5. Dipendenti che utilizzano eccessivamente programmi di registrazione automatica delle chiamate telefoniche e via computer.
6. Molte appropriazioni indebite sono scoperte quando il dipendente va in vacanza ed è sostituito da un altro. Benché i dipendenti o i dirigenti non siano necessariamente ricompensati come il resto dei loro colleghi, evitano di prendere ferie, temendo che la loro assenza li possa far scoprire.
7. I dipendenti che utilizzano un computer e/o uno smartphone separato, oltre ai dispositivi forniti loro dall’azienda.
8. I dirigenti o gli alti funzionari che utilizzano determinati fondi per necessità diverse dal loro scopo originale.
9. I dirigenti o gli alti funzionari che lasciano frequentemente l’ufficio durante l’orario di lavoro, non come parte delle loro funzioni lavorative.
10. Stampare la documentazione di acquisti e ordini e cancellarli dal database pubblico dell’azienda.
11. I dirigenti o gli alti funzionari che portano eccessivamente fuori dall’ufficio informazioni fisiche e documenti.
12. I dirigenti o gli alti funzionari che eseguono la maggior parte del loro lavoro fuori dall'ufficio, nonostante la loro attività principale debba svolgersi principalmente all’interno dell’organizzazione.
13. Utilizzare email supplementari da un singolo account oltre a quelle fornite dall’organizzazione.
14. Frequente utilizzo di computer portatili personali o dispositivi mobili che non fanno parte della rete aziendale nell’ufficio del dirigente o dell’impiegato.
15. Uso eccessivo di fax analogici ed estensioni telefoniche separate che non sono collegate all’operatore principale dell’organizzazione.
Esami fondamentali che dovrebbero essere adottati e messi in pratica dalle organizzazioni:
1. Far eseguire delle ispezioni esterne da un ente indipendente piuttosto che utilizzare esclusivamente un controllo interno. Tale azione può rappresentare un significante fattore di deterrenza, poiché l’ente d’ispezione esterno non è soggetto ai dirigenti o agli impiegati dell’organizzazione.
2. Eseguire test poligrafici a campione come ulteriore e legittimo deterrente nell’organizzazione.
3. Eseguire revisioni randomizzate degli elenchi di inventario, verifiche contabili, fare un riferimento crociato con i direttori degli acquisti, dei magazzini, ispezioni, ecc.
4. Monitorare l’entrata e l’uscita dei dipendenti (utilizzando una smart card o un sistema biometrico) e utilizzare in modo intelligente le telecamere per verificare che non siano sul posto di lavoro quando l’organizzazione non è attiva.
5. Come fanno le banche e altre istituzioni, è consigliabile iniziare un’attività volta a stabilire un meccanismo fisso e casuale che permetta la rotazione del personale nelle posizioni sensibili, talvolta senza avviso previo (in modo che, in caso di frode, un dipendente diverso possa probabilmente scoprirla per caso).
6. Creare un meccanismo di supervisione che non permetta a un singolo dipendente di eseguire un’azione importante con le informazioni, ma che decentralizzi le attività sensibili, in maniera tale che siano necessari tre o quattro dipendenti per realizzarle (per evitare i complotti di una o due persone e rendere difficili tali azioni).
7. Eseguire revisioni a campione dello stesso sistema informatico in momenti diversi, incluso il monitoraggio dei sistemi di posta elettronica, senza entrare veramente nel contenuto delle mail, ma tramite i dati contestuali e assicurandosi che non ci sia corrispondenza con i concorrenti, ecc.