Molti lettori si ricorderanno di un incidente aereo particolarmente strano, la sparizione del volo AF 477 da San Paolo a Parigi, avvenuto nel 2009. Nei mesi che seguirono vi furono molte spiegazioni sui media, una parte di queste mise in discussione la preparazione dei piloti, ormai troppo abituati ad essere assistiti da sistemi di guida automatici.
Si cominciò a discutere dei rischi di un eccessivo affidamento sulla tecnologia, argomento che peraltro si ripropose nel 2018 e nel 2019, quando due nuovi 737 Max si schiantarono dopo il decollo.
Probabilmente molti di voi archiviarono la notizia in tal modo.
La lettura di un testo, Les Décisions Absurdes III(1) mi ha portato a conoscere una descrizione più approfondita dell’incidente, che sintetizzo di seguito, ponendo l’attenzione su un aspetto decisamente interessante:
1. l’aereo, durante il volo di crociera guidato dal pilota automatico, attraversa una tempesta che mette fuori uso i sistemi di rilevazione della velocità, e riattiva la guida manuale;
2. mentre il comandante sta dormendo, prende la guida il copilota più giovane, che porta l’aereo a salire;
3. si attiva l’allarme di stallo;
4. per rispondere, il copilota effettua la procedura prevista dai regolamenti per evitare lo stallo, dando maggiore potenza;
5. questo provoca un sollevamento del muso, un rallentamento dell’aereo e peggiora la situazione di stallo;
6. ormai nel panico, viene richiamato il comandante, ma è troppo tardi per ridare velocità all’aereo.
Il copilota si è affidato a una regola allora in vigore, per contrastare lo stallo, e vedendo che non stava funzionando è andato nel panico. Come spiega Morel, era la regola a essere sbagliata: era stata immaginata solo per la bassa quota, e l’aumento di potenza dei motori, alzando il muso, rischiava di peggiorare la portanza aerodinamica. Per nostra fortuna, nel 2010 tale regola è stata cambiata.
Perché questa lunga premessa? Perché ritengo il testo di Morel estremamente interessante per chi si occupa di regole nel mondo dell’antiriciclaggio, dato che potremmo trovarci di fronte a regole che, come nel caso del disastro aereo, peggiorano la situazione invece di risolverla. Analizzare tutte le regole e i principi impiegati oggi nel contrasto al riciclaggio è un obiettivo fuori dalla mia portata, ma vorrei cominciare da un assunto che pare quasi fondamentale nel monitoraggio delle transazioni: la ricerca dell’anomalia.
Partiamo dalla norma (D. lgs. 231/2007 e seguenti, art. 35 “Obbligo di segnalazione delle operazioni sospette”): “Il sospetto è desunto dalle caratteristiche, dall’entità, dalla natura delle operazioni, dal loro collegamento o frazionamento o da qualsivoglia altra circostanza conosciuta, in ragione delle funzioni esercitate, tenuto conto anche della capacità economica e dell’attività svolta dal soggetto cui è riferita” [corsivo dell’autore].
Per assistere gli analisti, i software hanno tradotto in modo formale il rapporto tra le transazioni effettuate e la capacità economica attraverso il concetto di anomaly detection.
Il software riceve le prime transazioni, crea una baseline e, nel caso avvengano operazioni fuori dalla media, vengono segnalate agli analisti; solitamente questa attività viene arricchita da un set di informazioni probabilistiche: vi sono infatti attività economiche, nazioni e canali statisticamente più rischiosi, in base allo storico delle segnalazioni accumulate. Secondo i dati dell’Unità di Informazione Finanziaria [Quaderni dell’antiriciclaggio dell’Unità di Informazione Finanziaria, Dati statistici], i software di monitoraggio sono all’origine del 34% delle Segnalazioni di Operazione Sospetta(SOS) effettuate nel I semestre 2020, ossia, circa 18 mila SOS, un numero molto limitato rispetto alle centinaia di milioni di operazioni eseguite dagli intermediari italiani. Un altro aspetto, già più volte evidenziato in letteratura, è che la ricerca di SOS da parte dei software si accompagna a una percentuale di falsi positivi molto rilevante; sebbene nessun fornitore li comunichi pubblicamente, i dati che circolano tra gli addetti ai lavori arrivano a un 98% di operazioni erroneamente identificate come sospette.
Proviamo ora a ragionare seguendo gli studi di epistemologia. Analizzando il dettato normativo, vi sono due principi di identificazione:
1. la ricerca di collegamenti tra le operazioni;
2. l’identificazione di incoerenze con la posizione economica.
La stragrande maggioranza degli obbligati tende a mettere in pratica solo il secondo: perché?
Perché, come vedremo alla fine dell’articolo, la ricerca di collegamenti presenta ancora alcune incertezze; quindi, si è puntato sulla regola più matura, perché, anche se imperfetta, una regola è necessaria. Le regole consentono infatti di meglio strutturare il comportamento degli attori coinvolti. In che modo? Sempre ispirandomi a Morel:
1. riducono la responsabilità e, pertanto, il rischio che un analista antiriciclaggio deve assumersi in caso di errore;
2. facilitano la valutazione dei soggetti obbligati da parte dell’Autorità di vigilanza;
3. facilitano la valutazione di impiegati e manager;
4. semplificano e omogeneizzano la formazione degli impiegati.
Considerato che le banche sono allo stesso tempo strutture complesse e sottoposte a rischi elevati, le regole sono fondamentali per aiutare a ridurre la grande incertezza a cui sono sottoposte nel quotidiano. Per questo motivo, per rinnovare regole e principi occorre un’approfondita analisi critica e una prospettiva di miglioramento concreta.
TORNIAMO AI FATTI: CHE COSA CI DICONO I FENOMENI DI RICICLAGGIO E GLI STUDI SULLA CRIMINALITÀ ORGANIZZATA?
Un altro modo per criticare l’approccio basato sulla ricerca di anomalie consiste nel vedere in quali fattispecie di riciclaggio produce i migliori risultati. A parere di chi scrive, le anomalie e le transazioni inusuali funzionano solo per alcune limitate casistiche:
- i money mules e
- gli evasori occasionali.
Nel primo caso, il movimento di somme ingenti (cumulative) contrasta con la mancanza di un reddito; nel secondo, si tratta di imprenditori che hanno realizzato un po’ di “nero” e vogliono riappropriarsene, dando luogo a operazioni ingenti e piuttosto improvvise, a volte con controparti estere.
Parliamo di riciclaggio residuale, dato che la criminalità organizzata per riciclare utilizza altri canali, sovente esterni, o tangenti, al mondo bancario:
1. Trade finance (fino all’83% dei flussi illeciti in uscita dai paesi in via di sviluppo passerebbe per il commercio)(2).
2. Finanza strutturata (obbligazioni, private equity, M&A, NPL).
3. Shell companies e offshore companies (secondo uno studio(3), gli Stati Uniti perdono ogni anno 150 miliardi di dollari a causa di schemi che sfruttano compagnie offshore).
4. Luxury: prodotti che hanno un grande valore di mercato e sono facili da spostare, sostituiscono i titoli al portatore (Rolex, lingotti d’oro, diamanti).
5. Immobiliare, il mercato londinese, per esempio, è stato ampiamente oggetto di investimenti poco trasparenti(4).
Anche se si tratta di tecniche apparentemente molto diverse, mi pare sia possibile raggrupparle in due grandi principi: dissimula e sposta(5). D’altra parte, la definizione di riciclaggio parla chiaramente di “occultamento o dissimulazione della reale natura, provenienza, ubicazione, disposizione, movimento [del denaro]”.
Ragionare secondo l’approccio della ricerca di anomalie significa andare a cercare dove la criminalità ha sbagliato, perché non è stata in grado di dissimulare. Significa puntare sull’errore di un nemico che sa come manipolare l’economia a suo vantaggio.
Né va infine dimenticato che, nel mondo dell’antiterrorismo, è quasi impossibile che esistano operazioni anomale: trattandosi di piccoli importi, si confondono agevolmente nella vita quotidiana di persone all’apparenza comuni.
A parere di chi scrive, stiamo concentrando le nostre energie e le nostre risorse nell’uso di una tecnica che non è in grado di affrontare la stragrande maggioranza dei fenomeni di riciclaggio.
CHE COSA, INVECE, POTREBBE FUNZIONARE
A livello di analisi delle SOS, la comprensione e ricostruzione del reato presupposto è di grande aiuto nel confermare i sospetti, ma presenta due importanti difetti:
1. richiede una formazione approfondita, complessa da verificare, troppo alta per i ruoli di primo livello;
2. non è automatizzabile, almeno, non con le attuali tecnologie.
Negli ultimi anni ho concentrato il mio interesse teorico sulle modalità di ricerca dei collegamenti tra i diversi soggetti identificati nelle operazioni sospette.
Scrivono Sciarrone e Storti: “la mafia è distinguibile da altre forme di criminalità organizzata proprio in virtù del patrimonio relazionale di cui si avvale: attraverso l’uso di capitale sociale i mafiosi riescono a creare legami di sostegno attivo e a ottenere il consenso necessario alla loro sopravvivenza e riproduzione”. [Sciarrone, Storti, Le mafie nell’economia legale]
Le mafie dispongono di un network “core”, e di legami più deboli con professionisti, che potremmo anche definire “fornitori” di servizi, necessari a mantenere una connessione con la società e l’imprenditoria. Nelle parole di Gratteri e Nicaso “molti la definiscono ‘zona grigia’, altri, semplicemente, ‘zona di mezzo’. Si tratta di un’area di contatto fra il mondo mafioso e quello legale, in cui i clan stringono rapporti di conveniente reciprocità con individui estranei all’organizzazione”. [da Fiumi d’oro]. Un recente lavoro dell’UIF(6) sull’evasione fiscale afferma infine che “l’operatività avviene […] quasi sempre all’interno di una rete di imprese, tra cui si evidenziano società reali e società cartiere”.
A livello tecnologico, esistono diverse soluzioni in grado di creare automaticamente reti di relazioni a partire da un set di dati, soprattutto nell’ambito dell’intelligence. Non sono ancora pronte per un’adozione più ampia, non sono propriamente intuitive, ma sono promettenti. Combinando le informazioni di cui si dispone sui soggetti da analizzare, insieme al modo in cui si relazionano, saremmo in grado di identificare una rete a rischio, su cui concentrare l’attenzione. Può essere una buona strada per costruire nuove regole? Ci sono a mio avviso ancora due limiti:
1. non esistono indicazioni nette sull’estensione della rete da analizzare, ossia, fino a che livello di contatto risalire nel costruirla (i famosi “sei gradi di separazione” sono troppi);
2. un singolo intermediario ha visibilità solo di un pezzo della rete di connessioni.
Sono limiti superabili, il primo attraverso una sperimentazione più ampia, il secondo attraverso l’aumento delle fonti condivise. Il Registro dei Titolari Effettivi potrà in tal senso essere d’aiuto, ma penso che il vero salto di qualità si avrà aumentando lo scambio informativo tra i soggetti obbligati, oppure tra i soggetti obbligati e le Financial Information Units. In alcuni paesi ci stanno pensando, come negli Stati Uniti(7) e nei Paesi Bassi(8), dove è possibile condividere informazioni tra più banche sulle transazioni oggetto di monitoraggio.
Per approfondimenti, consultare i seguenti link e/o riferimenti:
(1) Christian Morel, Les Décisions absurdes III – L’enfer des règles, les pièges relationnels, Gallimard, Paris, 2018.
(2) Global Financial Integrity, 2015.
(3) “Offshore tax evasion: the effort to collect unpaid taxes on billions in hidden offshore accounts”, US Permanent Subcommittee on Investigations, febbraio 2014.
(4) Luxury London homes still used to launder illicit funds, says report (www.riskscreen.com)
(5) “Enable, distance and disguise” dice Stephen Platt.
(6) UIF, 15° Quaderno – Un indicatore sintetico per individuare le società cosiddette cartiere
(7) FinCEN Clarifies How Banks Can Share Information on Suspicious Transactions (www.riskscreen.com)
(8) Summary (ENG) – Transactie Monitoring Nederland (www.tmnl.nl)