Fraud Auditing usando i CAAT

annuncio pubblicitario
!
Fraud Auditing utilizzando i CAAT
Davide Magni
Milano, 18 aprile 2013
Associazione Italiana Information Systems Auditors
20141 Milano Via Valla, 16 Tel. +39/02/84742365 Fax. +39/02/84742366 E-­‐mail: [email protected] P.IVA 10899720154 C.F. 97109000154
Definizione di CAAT
CAAT = Computer-Assisted Audit Techniques
o
CAAT = Computer-Assisted Audit Tools
Questo termine si riferisce all’utilizzo di specifici software che possono
essere usati dagli auditor per raggiungere i propri obiettivi di verifica.
I CAAT possono essere classificati in quattro grosse categorie:
•  Software di Data Analysis
•  Utility per la valutazione della sicurezza delle reti
•  Utility per la valutazione della sicurezza dei sistemi e DBMS
•  Tool per il testing del software e del codice
Materiale didattico ad uso esclusivo dell’AIIA
2
!
Software di Data Analysis
I software di Data Analysis sono sicuramente i più diffusi nell’ambito
dell’audit e possono essere utilizzati in svariati contesti (spesso sono
anche chiamati GAS - Generalized Audit Software).
La loro caratteristica principale è la capacità di estrarre i dati da tutti i
formati più diffusi e di effettuare delle analisi tramite query sui dati e altre
funzioni specifiche quali:
•  stratificazione di dati
•  estrazione di campioni
•  calcoli statistici
•  Identificazione di sequenze mancanti
Materiale didattico ad uso esclusivo dell’AIIA
3
!
Approccio tradizionale vs CAAT
Ci sono circostanze per cui l’utilizzo di tecniche basate su strumenti
informatici è quasi imprescindibile:
•  Journal Entries Test
•  Movimentazione di magazzino
•  Migrazioni dati
L’integrità dei dati può essere intaccata da vari fattori:
• 
• 
• 
• 
bachi nella logica dei programmi
errori di data entry
frodi
altre manipolazioni
La potenza dei CAAT risiede nella capacità di fare un audit in modo
efficiente su grosse moli di dati
Materiale didattico ad uso esclusivo dell’AIIA
4
!
Benefici dei CAAT
Cosa consentono di fare i CAAT?
• 
• 
• 
• 
• 
Importare archivi di moltissimi formati
Effettuare totalizzazioni od aggregazioni di dati
Effettuare statistiche, ordinamenti o estrazioni
Esportare dati in diversi formati
Effettuare selezioni numeriche e statistiche
• 
• 
• 
• 
Effettuare controlli di validità
Mettere in relazione più archivi
Documentare in automatico il lavoro svolto
Automatizzare una serie di funzioni con la creazione di batch o script
Materiale didattico ad uso esclusivo dell’AIIA
5
!
Esempi di Tool – Data Analysis
Sul mercato sono presenti doversi strumenti per l’analisi dei dati:
1. Audit Command Language
2. Interactive Data Instruction Analysis (IDEA)
3. EnCase Forensic
4. Arbutus Analyser
Materiale didattico ad uso esclusivo dell’AIIA
6
!
Utilizzo dei CAAT per l’individuazione delle frodi
Materiale didattico ad uso esclusivo dell’AIIA
7
!
L’impatto delle frodi sulle aziende
Secondo quanto riportato nel 2012 Report to the Nations, indagine prodotta dalla ACFE* e
condotta su 1,388 casi di presunte frodi investigate tra gennaio 2010 e dicembre 2011:
•  si stima che il comportamento fraudolento del proprio personale costi mediamente ad un
azienda il 5% del fatturato ogni anno. Tuttavia si deve tenere presente l’impossibilità di
determinare l’esatta dimensione del fenomeno, poiché una percentuale non quantificabile
dei reati subiti dalle aziende non viene scoperto. Il timore di danneggiare l’immagine
aziendale, inoltre, induce le organizzazioni a non rendere di pubblico dominio i crimini
individuati per non palesare l inadeguatezza dei meccanismi di controllo
•  La perdita media rilevata dal rapporto si attesta intorno ai $140.000. Più di un quinto
delle frodi hanno generato perdite per almeno $1 mln
•  Le più ricorrenti tipologie di frode sono l’appropriazione indebita (87%), che
rappresentano anche la forma meno costosa di frode, con una perdita media di $120k
•  Le frodi sul Financial Statement si attestano sul 8% dei casi ma rappresentano la
categoria più onerosa con una perdita media di oltre $1 mln
•  La durata media di una frode è di circa 18 mesi prima di essere scoperta
* “2012 Report to the Nations on Occupational Fraud and Abuse” by
Association of Certified Fraud Examiners
Materiale didattico ad uso esclusivo dell’AIIA
8
!
Principali strumenti per l’identificazione delle frodi
Materiale didattico ad uso esclusivo dell’AIIA
9
!
Frode o errore?
Frode
Errore
•  Atto intenzionale portato a •  Atto non intenzionale che si
termine da una persona o da più
traduce in:
persone tra il management, gli
•  Errore nella raccolta o gestione di
organi di controllo, dipendenti o
dati per la generazione dei
terze parti
financial reports
•  Utilizzo dell’inganno per ottenere
un vantaggio/profitto ingiusto
•  Errata valorizzazione di un dato
contabile dovuta ad un errata
interpretazione dei fatti
•  Errata applicazione dei principi
contabili
•  Potrebbe accadere indistintamente
a tutti i dipendenti
Materiale didattico ad uso esclusivo dell’AIIA
10
!
Perché gestire il rischio di frode?
Quali sono le possibili conseguenze della frode per le aziende?
• 
Perdite economiche ingenti
• 
Perdita della reputazione
• 
Fallimento dell’azienda
• 
Azioni legali
• 
Conseguenze penali
Materiale didattico ad uso esclusivo dell’AIIA
11
!
Mitigazione del rischio di frode
Quali sono le principali azioni per mitigare il rischio di frode?
•  Creare una cultura di onestà ed eticità
•  Implementare processi e controlli antifrode
•  Sviluppare un adeguato processo di supervisione
Materiale didattico ad uso esclusivo dell’AIIA
12
!
Perché gestire il rischio di frode?
Negli ultimi anni si è visto un incremento in:
• 
• 
• 
• 
• 
casi di frodi in aziende di alto profilo
complessità dei sistemi informativi e dei volumi transazionali
affidamento interno su controlli programmati
aspettative sul monitoring dei controlli interni
attenzione da parte degli stakeholders, auditor e organi regolatori.
Pertanto, l’efficacia dei controlli interni e l’aggiramento dei controlli da parte
del management sono un’area chiave di focalizzazione, soprattutto per i
processi ad alto rischio delle scritture contabili.
Materiale didattico ad uso esclusivo dell’AIIA
13
!
Identificare
frode di frode?
Come
gestireuna
il rischio
Red Flags
Una bandierina è una circostanza o un comportamento che può
essere associato con un tentativo di frode.
In assenza di appropriate bandierine, un audit sulle frodi rischia di
diventare come la ricerca di un ago in un pagliaio.
L’accurata identificazione di una lista di red flags è fondamentale per
il successo di un audit sulle frodi
Materiale didattico ad uso esclusivo dell’AIIA
14
!
Principali drivers – ISA240
Il principio di revisione internazionale 240 (ISA240) in merito alle scritture
contabili e rettifiche afferma che
“… gli errori significativi nel bilancio dovuti a frodi spesso implicano una
manipolazione del processo di predisposizione dell’informativa finanziaria
mediante la registrazione di scritture contabili non appropriate ovvero non
autorizzate.”
Per far fronte al rischio di management override dei controlli, si dovrebbero
prevedere procedure di audit per:
(1) testare l’appropriatezza delle scritture contabili presenti nel libro
contabile ed altre rettifiche fatte in preparazione del bilancio;
(2) Rivedere le stime contabili per individuare errori sistematici che
possono determinare errori significativi dovuti a frode;
(3) Valutare i razionali di business per individuare transazioni inusuali
significative
International Standard on Audit 240 - The Auditor’s responsibilities relating to
fraud in an audit of Financial Statement
Materiale didattico ad uso esclusivo dell’AIIA
15
!
Principali drivers – ISA240
A proposito delle procedure di revisione in risposta ai rischi identificati e
valutati di errori significativi dovuti a frodi, l’ISA240 afferma che:
“… può risultare appropriato aumentare la dimensione dei campioni ovvero
svolgere procedure di analisi comparativa ad un livello più dettagliato.
Inoltre, le procedure di revisione basate su tecniche computerizzate
possono consentire verifiche più ampie di operazioni avvenute
elettronicamente e di archivi contabili elettronici.
Tali tecniche possono essere utilizzate per selezionare campioni di operazioni
dai principali archivi elettronici, per estrarre operazioni con caratteristiche
specifiche ovvero per sottoporre a verifica l’intera popolazione anziché un
campione della stessa.
Materiale didattico ad uso esclusivo dell’AIIA
16
!
Principali drivers – ISA240
Per quanto riguarda le caratteristiche delle scritture contabili e delle
rettifiche di natura fraudolenta, l’ISA240 afferma che:
… le scritture contabili o altre rettifiche non appropriate presentano spesso
caratteristiche identificative peculiari. Tali caratteristiche possono comprendere
scritture:
a)  effettuate in contropartita di conti non pertinenti, inusuali o utilizzati raramente
b)  effettuate da soggetti che normalmente non si occupano di scritture contabili;
c)  registrate alla fine del periodo amministrativo ovvero come scritture di chiusura
accompagnate da spiegazioni o descrizioni scarse o del tutto assenti
d)  effettuate prima o durante la redazione del bilancio, ma in entrambi i casi prive
di indicazioni di codifica di conto
e)  contengano importi a cifra tonda o con cifre finali ripetute
Materiale didattico ad uso esclusivo dell’AIIA
17
!
Principali drivers – ISA240
Inoltre in merito alla natura e alla complessità dei conti, l’ISA240 dice:
… le scritture contabili o le rettifiche non appropriate possono essere imputate in
conti che
a)  contengono operazioni di natura complessa o inusuale
b)  contengono stime e rettifiche di fine periodo significative
c)  nel passato si sono rivelati soggetti a errori
d)  non sono stati riconciliati periodicamente ovvero contengono differenze non
riconciliate
e)  contengono operazioni infragruppo
f)  siano altrimenti associati ad un rischio identificato di errore significativo dovuto
a frode.
Nella revisione di imprese che dispongono di più sedi aziendali o componenti,
occorre considerare la necessità di selezionare scritture contabili da più sedi; …
Materiale didattico ad uso esclusivo dell’AIIA
18
!
Passi procedurali
I passi da seguire per impostare un’analisi di frode con approccio CAAT:
• 
Definire gli obiettivi di audit
• 
• 
Discutere con il proprietario dei dati ed eventualmente un sistemista
Identificare i campi di input per l’analisi
• 
• 
Richiedere una estrazione dei dati
Verificare l’integrità dei dati importati
• 
• 
Definire i parametri da applicare per l’analisi dei dati
Analizzare i dati
Materiale didattico ad uso esclusivo dell’AIIA
19
!
Campi di input
Sulla base delle indicazioni ricavate dall’ISA240 possiamo identificare i seguenti
campi di input:
a)  effettuate in contropartita di conti non pertinenti, inusuali o utilizzati raramente
•  Codice conto
b)  effettuate da soggetti che normalmente non si occupano di scritture contabili
•  Codice utente
c)  registrate alla fine del periodo amministrativo ovvero come scritture di chiusura
•  Data registrazione
d)  accompagnate da spiegazioni o descrizioni scarse o del tutto assenti
•  Descrizione
e)  effettuate prima o durante la redazione del bilancio, ma in entrambi i casi prive
di indicazioni di codifica di conto
•  Data registrazione e Codice conto
f) 
contengano importi a cifra tonda o con cifre finali ripetute
•  Importo
Materiale didattico ad uso esclusivo dell’AIIA
20
!
Estrazione dei dati
L’utilizzo di strumenti informatici per le attività di audit presuppone la disponibilità dei
dati estratti dai sistemi informativi aziendali.
Gli strumenti CAAT sono solitamente in grado di gestire diversi formati di input:
• 
• 
• 
• 
• 
• 
• 
formato testo
csv
ODBC
Excel
XML
PDF
Formato report
In alcuni casi è anche possibile un accesso diretto ai dati di produzione (in modalità
read-only) con degli appositi connettori per i principali software ERP (e.g. SAP).
In questo modo è possibile automatizzare il processo di scarico dei dati secondo delle
scadenze prestabilite (giornaliere, settimanali, mensili)
Materiale didattico ad uso esclusivo dell’AIIA
21
!
Integrità dei dati
Prima di poter utilizzare i dati estratti, è necessario assicurarsi che i dati caricati nel
sistema di analisi siano identici a quelli presenti nel sistema di produzione per
verificare che non ci siano stati problemi in fase di estrazione o di importazione.
È necessario pertanto effettuare controlli incrociati sui dati o riconciliazioni per
accertarsi dell’integrità dei dati.
Nel caso di estrazioni di scritture contabili, un approccio adottabile è quello di
effettuare una quadratura dei dati con un bilancino di verifica
Sistema Contabile
CAAT
1) BdV
Materiale didattico ad uso esclusivo dell’AIIA
Dati aggregati
22
!
Parametri per l’analisi dei dati
Per poter effettuare l’analisi dei dati, è necessario tradurre i principi indicati dall’ISA240
in precisi parametri per consentire l’identificazione delle scritture potenzialmente
fraudolente:
Come identificare un conto utilizzato raramente?
•  Numero massimo di scritture fatte su un conto: 12
Come identificare un utente inusuale?
•  Numero massimo di scritture effettuate da un utente: 12
Come identificare una descrizione inadeguata?
•  Numero massimo di caratteri: 5
Come identificare un importo a cifra tonda?
•  Numero minimo di zeri in coda all’importo: 5
Per determinare una corretta valorizzazione di questi parametri, è necessario avere
una buona conoscenza della base dati che si sta utilizzando
Materiale didattico ad uso esclusivo dell’AIIA
23
!
Analisi dei dati
Gli strumenti CAAT mettono a disposizione un serie di funzionalità predefinite per
effettuare una veloce analisi dei dati.
Inoltre solitamente dispongono di specifiche funzioni che consentono applicare delle
operazioni sui campi di input (senza modificarli) per effettuare analisi più complesse.
Potremmo pertanto:
•  Classificare i conti economici sui quali sono state effettuate meno scritture
•  Individuare gli utenti che hanno effettuato meno scritture
•  Verificare la lunghezza e il contenuto di determinati campi (e.g. presenza di
parole sospette in un campo)
•  Effettuare operazioni sulle date
•  Applicare filtri sulle selezioni
•  Mettere in relazione diverse tabelle
•  ….
Inoltre questi strumenti consentono di raggruppare una serie di comandi all’interno di
uno script per poter automatizzare le operazioni più ripetitive. Questo approccio
risulta particolarmente utile nell’ottica di implementare un processo di auditing
continuo a intervalli prefissati
Materiale didattico ad uso esclusivo dell’AIIA
24
!
Analisi dei dati - Legge di Benford
La legge di Benford è una legge matematica che riguarda la probabilità che
un numero, nell’ambito di raccolte di dati reali, cominci con una determinata
cifra.
In sostanza la legge ci dice che la frequenza con cui una determinata cifra
compare come prima cifra di un numero, non è casuale. Ad esempio la cifra
1 appare circa il 30% delle volte come prima cifra nell’ambito di un ampio
insieme di numeri. La cifra 2 compare circa il 18% delle volte e così a
decrescere fino alla cifra 9 che compare circa il 4% delle volte.
La legge di Benford è applicabile anche alle prime due cifre di un numero
mantenendo invariata formula e modificando l intervallo di validità.
Materiale didattico ad uso esclusivo dell’AIIA
25
!
Analisi dei dati - Legge di Benford
La legge si traduce nella seguente funzione di probabilità:
P(n) = log10(n + 1) − log10(n) = log10(1 + 1 / n)
Di conseguenza la distribuzione attesa risulta
n
P(x=n)
n
P(x=n)
1
30,1%
10
4,1%
2
17,6%
11
3,8%
3
12,5%
12
3,5%
4
9,7%
13
3,2%
5
7,9%
14
3,0%
6
6,7%
…
7
5,8%
…
8
5,1%
98
0,44%
9
4,6%
99
0,436%
Materiale didattico ad uso esclusivo dell’AIIA
26
!
Analisi dei dati - Legge di Benford
La legge di Benford introduce un’ulteriore possibilità di indagine per
individuare le frodi.
Questa legge ha trovato riscontri su molti insiemi di dati reali (superfici dei
fiumi, popolazioni, etc.)
Dal momento che questa regola non è molto intuitiva, spesso chi “inventa” i
numeri tende a produrre una distribuzione casuale che non rispecchia le
casistiche reali.
Quindi se la distribuzione delle prime cifre dei nostri numeri presenta delle
significative discrepanze con la legge di Benford, può essere dovuto a
manipolazione di dati o frode
La legge di Benford è stata utilizzata con successo dall’agenzia delle entrate
americana per verificare l’attendibilità delle dichiarazioni dei redditi.
Materiale didattico ad uso esclusivo dell’AIIA
27
!
Analisi dei dati - Legge di Benford
Ci sono alcune regole che il nostro insieme di dati deve rispettare affinché si
possa applicare la legge di Benford:
•  i dati devono rappresentare fenomeni simili
•  i dati non devono avere un valore minimo e massimo definiti
•  i dati non devono essere numeri predefiniti (devono essere di natura
causale)
•  i dati devono contenere più valori piccoli che grandi
Materiale didattico ad uso esclusivo dell’AIIA
28
!
Conclusioni
I CAAT costituiscono uno strumento efficiente ed efficace nelle mani degli
internal auditor per raggiungere i propri obiettivi di audit.
Alcuni vantaggi del loro utilizzo nell’audit di frodi (e non solo):
•  possono essere utilizzati per esaminare il 100% dei dati (non solo un
campione casuale)
•  utilizzano comandi e procedure familiari agli auditor (curva di
apprendimento breve)
•  gli strumenti più avanzati consentono di documentare in automatico i
risultati di audit (log delle operazioni)
•  possono importare molti formati di dati
•  utilizzano solitamente una copia dei dati e non consentono la modifica
(read-only)
•  consentono di automatizzare l’esecuzione dei test (tramite script)
Materiale didattico ad uso esclusivo dell’AIIA
29
!
Q&A
Materiale didattico ad uso esclusivo dell’AIIA
30
!
Scarica