rischi operativi e basilea ii modelli, metodi e problematiche applicative michele bonollo –...

41
Rischi Operativi e Basilea II Rischi Operativi e Basilea II Modelli, metodi e problematiche applicative Modelli, metodi e problematiche applicative Michele Bonollo – Michele Bonollo – [email protected] [email protected] Engineering SPA Engineering SPA Università di Padova Università di Padova

Upload: piera-simonetti

Post on 01-May-2015

215 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Rischi Operativi e Basilea II Modelli, metodi e problematiche applicative Michele Bonollo – bonollo@eng.it bonollo@eng.it Engineering SPA Università di

Rischi Operativi e Basilea IIRischi Operativi e Basilea II Modelli, metodi e problematiche applicativeModelli, metodi e problematiche applicative

Michele Bonollo – Michele Bonollo – [email protected]@eng.itEngineering SPAEngineering SPA

Università di PadovaUniversità di Padova

Page 2: Rischi Operativi e Basilea II Modelli, metodi e problematiche applicative Michele Bonollo – bonollo@eng.it bonollo@eng.it Engineering SPA Università di

Agenda Agenda

- - Quadro normativo e metodologicoQuadro normativo e metodologico

- Applicazioni- Applicazioni

- - ConclusioniConclusioni

Page 3: Rischi Operativi e Basilea II Modelli, metodi e problematiche applicative Michele Bonollo – bonollo@eng.it bonollo@eng.it Engineering SPA Università di

Parte IParte I Quadro normativo e metodologicoQuadro normativo e metodologico

Page 4: Rischi Operativi e Basilea II Modelli, metodi e problematiche applicative Michele Bonollo – bonollo@eng.it bonollo@eng.it Engineering SPA Università di

Breve storia ….Breve storia ….

Già nel 1999 il Comitato di Basilea aveva Già nel 1999 il Comitato di Basilea aveva sottolineato l’importanza di tenere conto dei sottolineato l’importanza di tenere conto dei rischi diversi da quelli di rischi diversi da quelli di mercatomercato e di e di creditocredito. . Si riteneva fondamentale il perseguimento di un Si riteneva fondamentale il perseguimento di un più generale obiettivo di prudente gestione, da più generale obiettivo di prudente gestione, da realizzare principalmente attraverso realizzare principalmente attraverso un’appropriata e rigorosa un’appropriata e rigorosa struttura di controlli struttura di controlli interniinterni..

Di fatto i Di fatto i rischi operativirischi operativi devono essere gestiti devono essere gestiti e monitorati indipendentemente dalle e monitorati indipendentemente dalle prescrizioni e dai condizionamenti della vigilanza, prescrizioni e dai condizionamenti della vigilanza, né questa attività di management può risolversi né questa attività di management può risolversi e considerarsi esaurita con il semplice e considerarsi esaurita con il semplice adempimento degli obblighi imposti dalle adempimento degli obblighi imposti dalle Autorità di Regolamentazione Autorità di Regolamentazione

Page 5: Rischi Operativi e Basilea II Modelli, metodi e problematiche applicative Michele Bonollo – bonollo@eng.it bonollo@eng.it Engineering SPA Università di

I tre pilastri ….I tre pilastri ….

Accordo si articola su Accordo si articola su tre pilastritre pilastri::

1°) 1°) I Requisiti patrimoniali minimiI Requisiti patrimoniali minimi

2°) Il controllo delle Banche Centrali2°) Il controllo delle Banche Centrali

33°) Disciplina del Mercato e Trasparenza°) Disciplina del Mercato e Trasparenza

Page 6: Rischi Operativi e Basilea II Modelli, metodi e problematiche applicative Michele Bonollo – bonollo@eng.it bonollo@eng.it Engineering SPA Università di

DefinizioneDefinizione

Il Il rischio operativorischio operativo è definito come: è definito come:

“ “ il rischio di perdite conseguiti a inadeguati processi il rischio di perdite conseguiti a inadeguati processi interni, errori umani, carenze nei sistemi operativi o a interni, errori umani, carenze nei sistemi operativi o a causa di eventi esterni”.causa di eventi esterni”.

Working paper settembre 2001 - Comitato di BasileaWorking paper settembre 2001 - Comitato di Basilea

Tuttavia la premessa per un adeguato trattamento del Tuttavia la premessa per un adeguato trattamento del rischio operativo e una sua corretta misurazione è che il rischio operativo e una sua corretta misurazione è che il problema della definizione venga risolto dapprima a problema della definizione venga risolto dapprima a livello aziendale: livello aziendale: – ““ogni banca, nel quadro di una visione integrata e coordinata del ogni banca, nel quadro di una visione integrata e coordinata del

risk management, deve maturare una definizione interna di risk management, deve maturare una definizione interna di rischi operativi, in funzione dei propri business e dei propri rischi operativi, in funzione dei propri business e dei propri requisiti organizzativi”requisiti organizzativi”

Page 7: Rischi Operativi e Basilea II Modelli, metodi e problematiche applicative Michele Bonollo – bonollo@eng.it bonollo@eng.it Engineering SPA Università di

Rischi Operativi:Rischi Operativi:Le fontiLe fonti

Processi interniProcessi interni ( (process riskprocess risk))a) Definizione di ruoli e responsabilità; b) Formazione di a) Definizione di ruoli e responsabilità; b) Formazione di procedure; c) Definizione di modelli e metodologie per il procedure; c) Definizione di modelli e metodologie per il monitoraggio e controllo dei rischi; d) monitoraggio e controllo dei rischi; d) Reputational risk.Reputational risk.

Risorse umaneRisorse umane ( (people riskpeople risk) ) a) Incompetenza, negligenza, inadempimenti obblighi a) Incompetenza, negligenza, inadempimenti obblighi contrattuali; b) Decisioni manageriali disinformate; c) contrattuali; b) Decisioni manageriali disinformate; c) Azioni conflittuali o dannose; d) Violazione di normative e Azioni conflittuali o dannose; d) Violazione di normative e regolamenti interni e di settore.regolamenti interni e di settore.

Sistemi tecnologiciSistemi tecnologici ( (technological risktechnological risk ) )a) Malfunzionamento sistemi informativi; b) Errori di a) Malfunzionamento sistemi informativi; b) Errori di programmazione di applicazioni; c) Interruzioni programmazione di applicazioni; c) Interruzioni funzionamento sistemi; d) Violazione sicurezza.funzionamento sistemi; d) Violazione sicurezza.

Fattori esterniFattori esterni ((external operational riskexternal operational risk))a) Vulnerabilità contesto politico; b) Attività criminali, a) Vulnerabilità contesto politico; b) Attività criminali, eventi politici, militari, e naturalieventi politici, militari, e naturali..

Page 8: Rischi Operativi e Basilea II Modelli, metodi e problematiche applicative Michele Bonollo – bonollo@eng.it bonollo@eng.it Engineering SPA Università di

Rischi Operativi:Rischi Operativi: Le categorie (event types)Le categorie (event types)1.1. Frode InternaFrode Interna: le perdite dovute a frode, appropriazione indebita, o : le perdite dovute a frode, appropriazione indebita, o

violazioni di legge, regolamenti o direttive aziendali.violazioni di legge, regolamenti o direttive aziendali.2.2. Frode EsternaFrode Esterna: perdite dovute a frode, appropriazione indebita o : perdite dovute a frode, appropriazione indebita o

violazioni di leggi da parte di un terzo.violazioni di leggi da parte di un terzo.3.3. Rapporti di Impiego e Sicurezza sul LavoroRapporti di Impiego e Sicurezza sul Lavoro: perdite derivanti da : perdite derivanti da

atti non conformi alle leggi o agli accordi in materia di impiego, salute atti non conformi alle leggi o agli accordi in materia di impiego, salute e sicurezza sul lavoro, dal pagamento di risarcimenti a titolo di lesioni.e sicurezza sul lavoro, dal pagamento di risarcimenti a titolo di lesioni.

4.4. Clientela, Prodotti e Prassi operativeClientela, Prodotti e Prassi operative: perdite derivanti da : perdite derivanti da inadempienze, involontarie o per negligenza, relative a obblighi inadempienze, involontarie o per negligenza, relative a obblighi professionali verso clienti ovvero dalla natura o dalla configurazione professionali verso clienti ovvero dalla natura o dalla configurazione del prodotto. del prodotto.

5.5. Danni ad Attività MaterialiDanni ad Attività Materiali: perdite dovute a smarrimenti o danni : perdite dovute a smarrimenti o danni ad attività materiali rivenienti da catastrofi naturali o altri eventi.ad attività materiali rivenienti da catastrofi naturali o altri eventi.

6.6. Interruzione e Disfunzioni dei Sistemi InformaticiInterruzione e Disfunzioni dei Sistemi Informatici: perdite dovute : perdite dovute a interruzioni dell’operatività o disfunzioni dei sistemi informatici.a interruzioni dell’operatività o disfunzioni dei sistemi informatici.

7.7. Esecuzione, Consegna & Gestione dei ProcessiEsecuzione, Consegna & Gestione dei Processi: perdite dovute a : perdite dovute a carenze nel trattamento delle operazioni o nella gestione dei processi.carenze nel trattamento delle operazioni o nella gestione dei processi.

Page 9: Rischi Operativi e Basilea II Modelli, metodi e problematiche applicative Michele Bonollo – bonollo@eng.it bonollo@eng.it Engineering SPA Università di

Rischi Operativi:Rischi Operativi:Dove (business lines)Dove (business lines)

Il Comitato di basilea ha previsto che il Il Comitato di basilea ha previsto che il rischio operativo debba essere misurato e rischio operativo debba essere misurato e gestito con segmentazione sulle diverse gestito con segmentazione sulle diverse business linesbusiness lines della banca, secondo la della banca, secondo la diversa segmentazione:diversa segmentazione:

1.1. Corporate financeCorporate finance2.2. Negoziazione e VenditeNegoziazione e Vendite3.3. Retail bankingRetail banking4.4. Commercial bankingCommercial banking5.5. Pagamenti e regolamentiPagamenti e regolamenti6.6. Gestioni FiduciarieGestioni Fiduciarie7.7. Asset managementAsset management8.8. Negoziazione al dettaglioNegoziazione al dettaglio

Page 10: Rischi Operativi e Basilea II Modelli, metodi e problematiche applicative Michele Bonollo – bonollo@eng.it bonollo@eng.it Engineering SPA Università di

Rischio, requisito patrimoniale e Rischio, requisito patrimoniale e bilancio: un approfondimentobilancio: un approfondimento

Le perdite sono generate globalmente dall’intera struttura Le perdite sono generate globalmente dall’intera struttura dell’attivo (impieghi, portafoglio di proprietà, macchine e immobili)dell’attivo (impieghi, portafoglio di proprietà, macchine e immobili)

La normativa di vigilanza La normativa di vigilanza Basilea IIBasilea II non si occupa, non si occupa, fondamentalmente, delle “perdite attese”, ma di quelle estreme; il fondamentalmente, delle “perdite attese”, ma di quelle estreme; il requisito patrimonialerequisito patrimoniale è la misura del rischio operativo che deve è la misura del rischio operativo che deve trovare copertura nel trovare copertura nel capitale di vigilanzacapitale di vigilanza della banca. infatti, della banca. infatti, generalmente, le perdite attese/presunte trovano già copertura nel generalmente, le perdite attese/presunte trovano già copertura nel Conto Economico (mediante rettifica dell’utile)Conto Economico (mediante rettifica dell’utile)– EsempioEsempio: Accantonamento al Fondo Rischi su Crediti (Voce 140 : Accantonamento al Fondo Rischi su Crediti (Voce 140

del CE), verso il Fondo Svalutazione Crediti (Voce 90 SP)del CE), verso il Fondo Svalutazione Crediti (Voce 90 SP)

Stato Patrimoniale

Perdite attese

Perdite estreme

CREDITI

Conto EconomicoValutazione

Perdite attese

UTILE ATTIVO DEBITO

Perdite estreme

CAPITALE

Page 11: Rischi Operativi e Basilea II Modelli, metodi e problematiche applicative Michele Bonollo – bonollo@eng.it bonollo@eng.it Engineering SPA Università di

La gestione del rischioLa gestione del rischio

In generale La prassi di gestione dei rischi In generale La prassi di gestione dei rischi operativi si basa nello sviluppo di due approcci: operativi si basa nello sviluppo di due approcci:

QualitativoQualitativo: fa riferimento a sistemi di controllo : fa riferimento a sistemi di controllo tesi a identificare i principali eventi di rischio tesi a identificare i principali eventi di rischio operativo a cui è esposta l’attività creditizia nei operativo a cui è esposta l’attività creditizia nei diversi processi e sottoprocessi e a prevedere diversi processi e sottoprocessi e a prevedere una serie di presidi logici, fisici o incorporati nelle una serie di presidi logici, fisici o incorporati nelle procedure che minimizzano la portata di tali procedure che minimizzano la portata di tali eventi sia in termini di frequenza sia di gravità eventi sia in termini di frequenza sia di gravità del danno economico che possono provocare nel del danno economico che possono provocare nel caso di loro concreta manifestazione;caso di loro concreta manifestazione;

QuantitativoQuantitativo: mira ad una analisi per il controllo : mira ad una analisi per il controllo dei rischi operativi su basi statistiche-oggettive.dei rischi operativi su basi statistiche-oggettive.

Page 12: Rischi Operativi e Basilea II Modelli, metodi e problematiche applicative Michele Bonollo – bonollo@eng.it bonollo@eng.it Engineering SPA Università di

Gli approcci 1Gli approcci 1

Il Comitato di Basilea ha proposto diverse Il Comitato di Basilea ha proposto diverse metodologie per il trattamento prudenziale metodologie per il trattamento prudenziale del rischio operativo con grado di del rischio operativo con grado di sofisticatezza e sensibilità al rischio crescenti:sofisticatezza e sensibilità al rischio crescenti:

Il metodo dell’indicatore sempliceIl metodo dell’indicatore semplice ( (Basic Basic Indicator Approach)Indicator Approach)

Il metodo standardIl metodo standard ( (Standardized Standardized Approach)Approach)

I metodi avanzati di misurazioneI metodi avanzati di misurazione ((“Advanced Measuremente”)“Advanced Measuremente”)

Page 13: Rischi Operativi e Basilea II Modelli, metodi e problematiche applicative Michele Bonollo – bonollo@eng.it bonollo@eng.it Engineering SPA Università di

Gli approcci 2Gli approcci 2

MODELLI STANDARD

(Parametri predefiniti dalla

normativa)

MODELLI INTERNI

(Parametri interni)

Stadardised

Approach (Beta)

Basic Indicator

Approach

(Alfa)

Alternative

Standardised

Approach (ASA)

Advanced Measument Approach

(AMA)

Page 14: Rischi Operativi e Basilea II Modelli, metodi e problematiche applicative Michele Bonollo – bonollo@eng.it bonollo@eng.it Engineering SPA Università di

Basic Indicator (Alfa)Basic Indicator (Alfa)

Tale metodologia prevede che le banche determinino il Tale metodologia prevede che le banche determinino il capitale minimo moltiplicando una variabile di scala capitale minimo moltiplicando una variabile di scala I I (identificata nel cosiddetto (identificata nel cosiddetto gross incomegross income, ovvero nel reddito , ovvero nel reddito lordo della banca) che funge da proxy dell’esposizione al lordo della banca) che funge da proxy dell’esposizione al rischio operativo per un predefinito indicatore alfa.rischio operativo per un predefinito indicatore alfa.

Il capitale minimo Il capitale minimo KK che la banca deve detenere a fronte dei che la banca deve detenere a fronte dei rischi operativi è quindi derivato dalla seguente relazione:rischi operativi è quindi derivato dalla seguente relazione:

K = I * K = I * ALFA ALFA

– Dove:Dove:– KK = è il requisito patrimoniale minimo del = è il requisito patrimoniale minimo del metodo alfa;metodo alfa;– I I = reddito lordo medio annuo riferito ai tre esercizi = reddito lordo medio annuo riferito ai tre esercizi

precedenti;precedenti; = è stabilito dal Comitato al = è stabilito dal Comitato al 15%.15%.

Page 15: Rischi Operativi e Basilea II Modelli, metodi e problematiche applicative Michele Bonollo – bonollo@eng.it bonollo@eng.it Engineering SPA Università di

Standardised Approach Standardised Approach (Beta) 1(Beta) 1

Il capitale minimo è determinato come somma dei Il capitale minimo è determinato come somma dei requisiti calcolati a livello di singole business lines. requisiti calcolati a livello di singole business lines. L’attività della Banca è suddivisa nelle seguenti 8 L’attività della Banca è suddivisa nelle seguenti 8 Business Lines: _Business Lines: _– corporate finance, negoziazioni e vendite, retail corporate finance, negoziazioni e vendite, retail

banking, commercial banking, pagamenti e banking, commercial banking, pagamenti e regolamenti, gestioni fiduciarie, asset regolamenti, gestioni fiduciarie, asset management, intermediazione al dettaglio.management, intermediazione al dettaglio.

Per ciascuna di esse il requisito di vigilanza è ottenuto Per ciascuna di esse il requisito di vigilanza è ottenuto moltiplicando l’indicatore di esposizione al rischio moltiplicando l’indicatore di esposizione al rischio operativo Ioperativo Iii (sempre identificato nel reddito lordo a (sempre identificato nel reddito lordo a livello di singola linea operativa) per un vettore di livello di singola linea operativa) per un vettore di fattori fattori ii differenziati per ciascuna business line. differenziati per ciascuna business line.

Page 16: Rischi Operativi e Basilea II Modelli, metodi e problematiche applicative Michele Bonollo – bonollo@eng.it bonollo@eng.it Engineering SPA Università di

Standardised Approach Standardised Approach (Beta) 2(Beta) 2

K = K = i i * I * I BETABETA

Dove:Dove: ii = 1…n; = 1…n; KK = è il requisito patrimoniale minimo del = è il requisito patrimoniale minimo del metodo metodo

beta;beta; I I = reddito lordo medio annuo riferito ai tre esercizi = reddito lordo medio annuo riferito ai tre esercizi

precedenti di ciascunaprecedenti di ciascuna business line business line ii;; ii = parametri stabiliti dal Comitato.= parametri stabiliti dal Comitato.

Page 17: Rischi Operativi e Basilea II Modelli, metodi e problematiche applicative Michele Bonollo – bonollo@eng.it bonollo@eng.it Engineering SPA Università di

Standardised Approach Standardised Approach (Beta) 3(Beta) 3

LINEA OPERATIVA FATTORI Corporate Finance (1) 18%

Negoziazioni e Vendite (2) 18%

Retail Banking (3) 12%

Commercial Banking (4) 15%

Pagamenti e Regolamenti (5) 18%

Gestione Fiduciarie (6) 15%

Asset Management (7) 12%

Intermediazione al Dettaglio (8) 12%

Page 18: Rischi Operativi e Basilea II Modelli, metodi e problematiche applicative Michele Bonollo – bonollo@eng.it bonollo@eng.it Engineering SPA Università di

I Modelli Interni (AMA)I Modelli Interni (AMA)

I differenti modelli di misurazione aggregata dei I differenti modelli di misurazione aggregata dei rischi operativi sono:rischi operativi sono:– Modello IMAModello IMA Internal Measurement Approach Internal Measurement Approach– Modello LDA Modello LDA Loss Distribution Loss Distribution

Approach;Approach;Questa metodologia è una variante Questa metodologia è una variante di Beta, la cui eventuale adozione è a di Beta, la cui eventuale adozione è a discrezione delle singole autorità di vigilanza discrezione delle singole autorità di vigilanza nazionali.nazionali.

Page 19: Rischi Operativi e Basilea II Modelli, metodi e problematiche applicative Michele Bonollo – bonollo@eng.it bonollo@eng.it Engineering SPA Università di

Il modello IMA 1Il modello IMA 1

Questo modello misura il Rischio operativo Questo modello misura il Rischio operativo complessivo in termini prospettici (in generale ad complessivo in termini prospettici (in generale ad un anno) a livello di banca in termini di un anno) a livello di banca in termini di “worst “worst case loss”case loss” che l’istituzione creditizia può che l’istituzione creditizia può sperimentare. Viene stimato il Rischio Operativo sperimentare. Viene stimato il Rischio Operativo della Banca come sommatoria dei rischi gravanti della Banca come sommatoria dei rischi gravanti sulle sue diverse business lines espressi in sulle sue diverse business lines espressi in termini di multipli della perdita attesa.termini di multipli della perdita attesa.

Page 20: Rischi Operativi e Basilea II Modelli, metodi e problematiche applicative Michele Bonollo – bonollo@eng.it bonollo@eng.it Engineering SPA Università di

Il modello IMA 2Il modello IMA 2

Rischio Operativo = Rischio Operativo = (i,j) * EL(i,j)(i,j) * EL(i,j)

Dove:Dove:– ii = 1,…,8: è il suffisso della sommatoria che identifica le 8 business = 1,…,8: è il suffisso della sommatoria che identifica le 8 business

lines;lines;– jj = 1,…,7: è il suffisso della sommatoria che identifica le 7 categorie di = 1,…,7: è il suffisso della sommatoria che identifica le 7 categorie di

rischi operativi;rischi operativi;– EL(i,j)EL(i,j) = è la perdita economica attesa calcolata rispetto a ogni incrocio = è la perdita economica attesa calcolata rispetto a ogni incrocio

business line/evento di rischio operativo a un anno;business line/evento di rischio operativo a un anno; (i,j) = è un moltiplicatore che ‘trasforma’ la perdita attesa EL in (i,j) = è un moltiplicatore che ‘trasforma’ la perdita attesa EL in

perdita inattesa UL rappresentativa del perdita inattesa UL rappresentativa del worst case lossworst case loss ( (WCLWCL).).

Page 21: Rischi Operativi e Basilea II Modelli, metodi e problematiche applicative Michele Bonollo – bonollo@eng.it bonollo@eng.it Engineering SPA Università di

Il modello LDA 1Il modello LDA 1

Rappresenta il modello statistico di calcolo Rappresenta il modello statistico di calcolo considerato più avanzato tra quelli a suo tempo considerato più avanzato tra quelli a suo tempo esemplificati come ammissibili dal Comitato di esemplificati come ammissibili dal Comitato di Basilea.Basilea.

E’ quello applicato con maggiore successo da talune E’ quello applicato con maggiore successo da talune best practicebest practice bancarie di matrice anglosassone. bancarie di matrice anglosassone.

L’approccio LDA è di tipo L’approccio LDA è di tipo attuarialeattuariale, dove diventa , dove diventa rilevante distinguere la rilevante distinguere la frequenzafrequenza (probabilità) (probabilità) dell’evento e la sua dell’evento e la sua severityseverity (impatto economico) (impatto economico)

Page 22: Rischi Operativi e Basilea II Modelli, metodi e problematiche applicative Michele Bonollo – bonollo@eng.it bonollo@eng.it Engineering SPA Università di

Il modello LDA 2Il modello LDA 2

Indicando con Indicando con ii il segmento (business line, tipo di evento, ecc.) per il quale si modellizza la perdita il segmento (business line, tipo di evento, ecc.) per il quale si modellizza la perdita LLii, si ha, si ha

E’ una somma E’ una somma casualizzatacasualizzata di variabili casuali, dove di variabili casuali, dove– XX è il numero di eventi di perdita operativa è il numero di eventi di perdita operativa– SSijij è la severity del j-esimo evento è la severity del j-esimo evento

0 00

1m

i

j

ijmX

X

j

ij

i SSL

Page 23: Rischi Operativi e Basilea II Modelli, metodi e problematiche applicative Michele Bonollo – bonollo@eng.it bonollo@eng.it Engineering SPA Università di

Il modello LDA 3Il modello LDA 3

Per potere approcciare il calcolo effettivo di indicatori di rischio (vedremo poi quali) è necessario Per potere approcciare il calcolo effettivo di indicatori di rischio (vedremo poi quali) è necessario riuscire a determinare/approssimare la distribuzione della variabila casuale “operational loss” riuscire a determinare/approssimare la distribuzione della variabila casuale “operational loss” LL..

Questo richiede, con procedimento bottom-up, di specificare in modo adeguato la famiglia di Questo richiede, con procedimento bottom-up, di specificare in modo adeguato la famiglia di variabili casuali pervariabili casuali per– Il verificarsi di eventi nel tempo (X)Il verificarsi di eventi nel tempo (X)– La distribuzione della severityLa distribuzione della severity

Page 24: Rischi Operativi e Basilea II Modelli, metodi e problematiche applicative Michele Bonollo – bonollo@eng.it bonollo@eng.it Engineering SPA Università di

Modelli per gli eventi IModelli per gli eventi I

Il verificarsi nel tempo di un evento può essere opportunamente modellizato ricorrendo alle distribuzioni che si Il verificarsi nel tempo di un evento può essere opportunamente modellizato ricorrendo alle distribuzioni che si utilizzano in teoria utilizzano in teoria dell’Affidabilitàdell’Affidabilità. Data una v.c. X che descrive nel tempo gli eventi, sono rilevanti:. Data una v.c. X che descrive nel tempo gli eventi, sono rilevanti:

– F(t) = P { XF(t) = P { X t } funzione di t } funzione di ripartizioneripartizione

– R(t) = 1 – F(t) funzione di R(t) = 1 – F(t) funzione di affidabilitàaffidabilità (sopravvivenza) (sopravvivenza)

– r(t) =r(t) = funzione di rifunzione di risschio chio

);(

);();|(lim);(

0

xR

xf

t

xtFxr

t

Page 25: Rischi Operativi e Basilea II Modelli, metodi e problematiche applicative Michele Bonollo – bonollo@eng.it bonollo@eng.it Engineering SPA Università di

Modelli per gli eventi IIModelli per gli eventi II

         La distribuzione Esponenziale (). Questa distribuzione è una delle più usate ed è il più semplice modello per i tempi di guasto. La distribuzione Esponenziale è appropriata quando i guasti occorrono casualmente e non sono dipendenti dall’età. Per questa distribuzione si ha che:

        , funzione di distribuzione di probabilità;        , funzione di densità;        , funzione di Affidabilità;        , funzione del Tasso di Guasto;        , valore atteso;        , varianza.La principale caratteristica della distribuzione Esponenziale è il tasso di guasto

costante. Questa caratteristica viene definita con il termine memoryless property, ossia la probabilità che un vecchio componente sopravviva un giorno in più è uguale alla probabilità che un nuovo componente sopravviva ancora un giorno

La variabile casuale “duale” dell’esponenziale, che “conta” il numero di eventi è la v.c.di Poisson

xexF 1);(xexf );(

xexR );(

);(xr /1

22 /1

P(x): = 2

0

0,05

0,1

0,15

0,2

0,25

0,3

0 1 2 3 4 5 6 7 8 9 10

P(x)

Page 26: Rischi Operativi e Basilea II Modelli, metodi e problematiche applicative Michele Bonollo – bonollo@eng.it bonollo@eng.it Engineering SPA Università di

Modelli per gli eventi Modelli per gli eventi IIIIII

         La distribuzione di Weibull (). È probabilmente la distribuzione di probabilità più usata per modellare i tempi di guasto. tale distribuzione è tale che:        , distribuzione di probabilità;

        , funzione di densità;

        , funzione di Affidabilità;

        , funzione del Tasso di Guasto;

        , valore atteso;

        , varianza.La funzione del Tasso di Guasto è crescente se >1 e decrescente quando .

< 1; quindi la distribuzione Esponenziale è un caso particolare della distribuzione di Weibull quando .

x

exF 1),;(

x

exxf

1

),;(

x

exR ),;(

1

),;(

x

xr

11

22 1

12

1

Page 27: Rischi Operativi e Basilea II Modelli, metodi e problematiche applicative Michele Bonollo – bonollo@eng.it bonollo@eng.it Engineering SPA Università di

Modelli per la severity Modelli per la severity II

L’importo della perdita andrà modellizzato secondo una variabile L’importo della perdita andrà modellizzato secondo una variabile casuale che soddisfi alcuni requisiti:casuale che soddisfi alcuni requisiti:– Valori Valori positivipositivi– FormaForma della densità coerente con l’osservazione empirica, per cui a della densità coerente con l’osservazione empirica, per cui a

severity più basse competono probabilità più alteseverity più basse competono probabilità più alte

Page 28: Rischi Operativi e Basilea II Modelli, metodi e problematiche applicative Michele Bonollo – bonollo@eng.it bonollo@eng.it Engineering SPA Università di

Modelli per la severity Modelli per la severity IIII

Distribuzione Distribuzione GammaGamma(a,b)(a,b)

Distribuzione Distribuzione LognormaleLognormale((,,))

Gamma / Lognormale

0

0,05

0,1

0,15

0,2

0,25

0,3

0,35

0,4

x 0,3

0,6

0,9

1,2

1,5

1,8

x

f(x)

Gamma(x)

Lnorm(x)

Page 29: Rischi Operativi e Basilea II Modelli, metodi e problematiche applicative Michele Bonollo – bonollo@eng.it bonollo@eng.it Engineering SPA Università di

Misure di rischioMisure di rischio

Un aspetto molto importante, anche a livello di comunicazione aziendale, è la messa punto di Un aspetto molto importante, anche a livello di comunicazione aziendale, è la messa punto di misure di misure di rischiorischio che sintetizzino, in modo rigoroso ma anche di facile interpretazione, il rischio di perdite che sintetizzino, in modo rigoroso ma anche di facile interpretazione, il rischio di perdite operative; in altri termini, l’incertezza (oltre al valore medio) della variabile casuale operative; in altri termini, l’incertezza (oltre al valore medio) della variabile casuale LL. Alcune proposte. Alcune proposte– Scarto quadratico medio (volatilità) Scarto quadratico medio (volatilità) – Range interquartilicoRange interquartilico– VaRVaR – Value at Risk – Value at Risk– Expected ShortfallExpected Shortfall

Page 30: Rischi Operativi e Basilea II Modelli, metodi e problematiche applicative Michele Bonollo – bonollo@eng.it bonollo@eng.it Engineering SPA Università di

Il VaRIl VaR

Il Il VaRVaR (in questo caso OpVaR) si definisce come (in questo caso OpVaR) si definisce come la:la:– MassimaMassima perdita perdita– In un certo In un certo orizzonte di tempoorizzonte di tempo [t,T] [t,T]– Con un dato Con un dato livello di confidenzalivello di confidenza (1- (1-))

In caso di variabile casuale continua, è dato dal In caso di variabile casuale continua, è dato dal percentile della variabile casuale della perdita percentile della variabile casuale della perdita LL..– VaR = FVaR = F-1-1( 1-( 1-) )

Densità perdita

0

0,2

0,4

0,6

0,8

1

1,2

1,4

1,6

1,8

00,

20,

40,

60,

8 11,

21,

41,

61,

8 2

L(x)

VaR

Page 31: Rischi Operativi e Basilea II Modelli, metodi e problematiche applicative Michele Bonollo – bonollo@eng.it bonollo@eng.it Engineering SPA Università di

Parte IIParte II ApplicazioniApplicazioni

Page 32: Rischi Operativi e Basilea II Modelli, metodi e problematiche applicative Michele Bonollo – bonollo@eng.it bonollo@eng.it Engineering SPA Università di

Modellizzazione della perditaModellizzazione della perdita

Per calcolare il VaR o altre misure per la variabile casuale perdita Per calcolare il VaR o altre misure per la variabile casuale perdita LL è dunque fondamentale cercare di studiarne la distribuzione. Ricordiamo che è dunque fondamentale cercare di studiarne la distribuzione. Ricordiamo che

Indichiamo 3 approcciIndichiamo 3 approcci– Approssimazione con metodo dei momentiApprossimazione con metodo dei momenti– Simulazone MontecarloSimulazone Montecarlo– Convoluzione e trasformata di Convoluzione e trasformata di LaplaceLaplace

0 00

1m

i

j

ijmX

X

j

ij

i SSL

Page 33: Rischi Operativi e Basilea II Modelli, metodi e problematiche applicative Michele Bonollo – bonollo@eng.it bonollo@eng.it Engineering SPA Università di

Modellizzazione della perditaModellizzazione della perditaApprossimazione con metodo dei momentiApprossimazione con metodo dei momenti

L’idea di base è di sostituire la distribuzione L’idea di base è di sostituire la distribuzione LL ignota con una distribuzione approssimante ignota con una distribuzione approssimante LL** (ad esempio della stessa famiglia degli addendi della somma casualizzata). La nuova (ad esempio della stessa famiglia degli addendi della somma casualizzata). La nuova distribuzione è scelta coerente, ad esempio con la stessa media e varianza di distribuzione è scelta coerente, ad esempio con la stessa media e varianza di LL. Nel caso di severity . Nel caso di severity lognormale (lognormale (,,)) e numero di eventi di e numero di eventi di Poisson (Poisson ())

Si determinano i parametri (Si determinano i parametri (,,) che risolvono il sistema) che risolvono il sistema La variabile La variabile LL* = * = lognormale(lognormale(,,)) può essere agevolmente trattata per il calcolo del VaR o altri scopi può essere agevolmente trattata per il calcolo del VaR o altri scopi

)(2

1exp

2

1exp*)( 22 LELE i

)(1exp2exp1exp2exp*)( 222222 LL i

Page 34: Rischi Operativi e Basilea II Modelli, metodi e problematiche applicative Michele Bonollo – bonollo@eng.it bonollo@eng.it Engineering SPA Università di

Modellizzazione della perditaModellizzazione della perditaSimulazione MontecarloSimulazione Montecarlo

Si realizza un modello (ad esempio con Si realizza un modello (ad esempio con ExcelExcel) che riproduce le ipotesi ) che riproduce le ipotesi (distribuzioni e relativi parametri). Si generano molte realizzazioni L(distribuzioni e relativi parametri). Si generano molte realizzazioni Lnn n n = 1…N= 1…N della variabile casuale perdita. Al crescere di della variabile casuale perdita. Al crescere di NN l’istogramma l’istogramma empirico tende alla distribuzione, ed è utilizzato per il VaR o altri scopiempirico tende alla distribuzione, ed è utilizzato per il VaR o altri scopi

E’ necessario conoscere le tecniche di simulazione delle variabili E’ necessario conoscere le tecniche di simulazione delle variabili casuali. In generale si può utilizzare il metodo dell’inversa della casuali. In generale si può utilizzare il metodo dell’inversa della funzione di ripartizione. Siafunzione di ripartizione. Sia– FF la funzione di ripartizione della variabile casuale di interesse la funzione di ripartizione della variabile casuale di interesse– UU una variabile casuale uniforme una variabile casuale uniforme– Allora Allora X = FX = F-1-1 (U) (U) ha la distribuzione voluta ha la distribuzione voluta

In Excel sono disponibili le inverse delle funzioni di ripartizione di una In Excel sono disponibili le inverse delle funzioni di ripartizione di una gran parte delle variabili casualigran parte delle variabili casuali

Page 35: Rischi Operativi e Basilea II Modelli, metodi e problematiche applicative Michele Bonollo – bonollo@eng.it bonollo@eng.it Engineering SPA Università di

Modellizzazione della perditaModellizzazione della perditaConvoluzioneConvoluzione

Data una somma di Data una somma di nn variabili casuali variabili casuali XXii i.i.d., e ricordando la definizione di i.i.d., e ricordando la definizione di trasformata di Laplace della densità f( )trasformata di Laplace della densità f( )

Si ha un importante risultato per la distribuzione della somma Si ha un importante risultato per la distribuzione della somma LL

Per ottenere la distribuzione della perdita, si dovrà calcolare Per ottenere la distribuzione della perdita, si dovrà calcolare l’antitrasformatal’antitrasformata e mediare su n = 0…e mediare su n = 0…

dxxfesf sxX )()(ˆ

nXL sfsf )(ˆ)(ˆ

Page 36: Rischi Operativi e Basilea II Modelli, metodi e problematiche applicative Michele Bonollo – bonollo@eng.it bonollo@eng.it Engineering SPA Università di

VaR e requisito patrimoniale in VaR e requisito patrimoniale in Basilea IIBasilea II

Una volta determinate le caratteristiche della variabile il requisito Una volta determinate le caratteristiche della variabile il requisito patrimoniale è definito in base alla somma, su ogni combinazione di patrimoniale è definito in base alla somma, su ogni combinazione di business line / event typebusiness line / event type, dei singoli VaR ottenuti, ad un livello del 99%, dei singoli VaR ottenuti, ad un livello del 99%

Rischio Operativo = Rischio Operativo = VaR(i,j) VaR(i,j)

Si determinano quindi 8 x 7 = 56 VaRSi determinano quindi 8 x 7 = 56 VaR Considerare il rischio “estremo” come la somma di tanti rischi Considerare il rischio “estremo” come la somma di tanti rischi

estremi ha evidentemente scopo prudenziale: si pensi alla estremi ha evidentemente scopo prudenziale: si pensi alla volatilità del portafoglio rispetto alla volatilità dei singoli volatilità del portafoglio rispetto alla volatilità dei singoli componenticomponenti

Page 37: Rischi Operativi e Basilea II Modelli, metodi e problematiche applicative Michele Bonollo – bonollo@eng.it bonollo@eng.it Engineering SPA Università di

Un approcci al rischio del sistema:Un approcci al rischio del sistema:Alberi di guastoAlberi di guasto

ESEMPIO di FT e MINIMAL PATH SETS

Procedimento calcolo Path Sets:{TOP} => {1, 2, G1, 5} => {1, 2, 3, 5}, {1, 2, 4, 5}

Minimal Path Sets:poiché nessuno dei Path Set contiene altri Path Sets abbiamo che

{1, 2, 3, 5}, {1, 2, 4, 5}

TOP

G1

OR

21 5

AND

LEGENDA:•TOP= Raccolta Ordini•G1= Inserimento•1= Contrattazione•2= Pricing•3= Data Entry•4= Validazione•5= Eseguito

43

Lo studio delle variabili casuali di perdita può essere tentato in Lo studio delle variabili casuali di perdita può essere tentato in modo più strutturale tramite gli alberi di guasto, che descrivono lo modo più strutturale tramite gli alberi di guasto, che descrivono lo stato del sistema in base allo stato dei componentistato del sistema in base allo stato dei componenti

Nodi intermediNodi intermedi:: OR (il processo OR (il processo

fallisce se fallisce se fallisce uno fallisce uno step)step)

AND (il processo AND (il processo fallisce se fallisce se falliscono tutti)falliscono tutti)

Foglie finaliFoglie finali: : caratterizzate da caratterizzate da tasso di guasto e tasso di guasto e severityseverity

Page 38: Rischi Operativi e Basilea II Modelli, metodi e problematiche applicative Michele Bonollo – bonollo@eng.it bonollo@eng.it Engineering SPA Università di

La mancanza di dati e La mancanza di dati e l’apprendimento bayesianol’apprendimento bayesiano

La qualità dei risultati dei modelli dipende dalla bontà dei dati ma anche La qualità dei risultati dei modelli dipende dalla bontà dei dati ma anche dalle stime dei loro parametri caratteristici. Si pensi ad esempio al tasso l dalle stime dei loro parametri caratteristici. Si pensi ad esempio al tasso l della variabile casuale esponenziale, che influenza in modo determinante la della variabile casuale esponenziale, che influenza in modo determinante la variabile casuale variabile casuale LL. Nei rischi operativi spesso i dati sono mancanti, a bassa . Nei rischi operativi spesso i dati sono mancanti, a bassa frequenza o di bassa qualità. Si procede pertanto con stime di tipo frequenza o di bassa qualità. Si procede pertanto con stime di tipo bayesiano, nei seguenti passibayesiano, nei seguenti passi

1.1. Assegnazione al parametro Assegnazione al parametro di una densità a priori g( di una densità a priori g(), in base a pareri di esperti), in base a pareri di esperti

2.2. Osservazione del campione xOsservazione del campione x11,…,x,…,xnn

3.3. Calcolo della densità a posteriori g(Calcolo della densità a posteriori g( | x | x11,…,x,…,xnn))

4.4. Stima di Stima di come come ^ = ^ = EE gg ( ())

I passaggi 2 I passaggi 2 4 sono poi iterati, portando alla convergena della stima verso 4 sono poi iterati, portando alla convergena della stima verso il vero valore del parametroil vero valore del parametro

Page 39: Rischi Operativi e Basilea II Modelli, metodi e problematiche applicative Michele Bonollo – bonollo@eng.it bonollo@eng.it Engineering SPA Università di

Parte IIIParte IIIConclusioniConclusioni

Page 40: Rischi Operativi e Basilea II Modelli, metodi e problematiche applicative Michele Bonollo – bonollo@eng.it bonollo@eng.it Engineering SPA Università di

Metodo standard o modelli Metodo standard o modelli interni: quale trade-off?interni: quale trade-off?

– Il metodo basico è a portata di calcolatriceIl metodo basico è a portata di calcolatrice– Il metodo standard richiede un impegno significativoIl metodo standard richiede un impegno significativo– I modelli interni (LDA) richiedono investimenti ingenti inI modelli interni (LDA) richiedono investimenti ingenti in

Sistema di raccolta datiSistema di raccolta dati ““mappatura” dei processi e delle strutturemappatura” dei processi e delle strutture SwSw Formazione risorseFormazione risorse

– La scelta dipenderà da una attenta analisi della La scelta dipenderà da una attenta analisi della situazione situazione as-isas-is della banca (confronto tra requisito e della banca (confronto tra requisito e capitale di vigilanza), da eventuali preesistenti attività di capitale di vigilanza), da eventuali preesistenti attività di mappatura e dagli know how disponibilimappatura e dagli know how disponibili

Page 41: Rischi Operativi e Basilea II Modelli, metodi e problematiche applicative Michele Bonollo – bonollo@eng.it bonollo@eng.it Engineering SPA Università di

Linee di ricerca e opportunità Linee di ricerca e opportunità professionaliprofessionali

– I rischi operativi offrono diverse opportunità di I rischi operativi offrono diverse opportunità di ricerca applicata:ricerca applicata: Modellizzazione dei sistemiModellizzazione dei sistemi Teoria dei valori estremiTeoria dei valori estremi Apprendimento bayesianoApprendimento bayesiano Approssimazioni e metodi numericiApprossimazioni e metodi numerici

– Va però ricordato che gli algoritmi devono Va però ricordato che gli algoritmi devono “girare”, tutti i giorni, su molti dati, con output “girare”, tutti i giorni, su molti dati, con output fruibili da prte degli utenti in modo sicuro e fruibili da prte degli utenti in modo sicuro e rapido rapido sensibilità applicativa, pragmatismo sensibilità applicativa, pragmatismo