Sunum yükleniyor. Lütfen bekleyiniz

Sunum yükleniyor. Lütfen bekleyiniz

Risk Yönetimi Daire Başkanlığı

Benzer bir sunumlar


... konulu sunumlar: "Risk Yönetimi Daire Başkanlığı"— Sunum transkripti:

1 Risk Yönetimi Daire Başkanlığı
OPERASYONEL RİSK YÖNETİMİ Bahar ERDEM Kıdemli Risk Analisti Risk Yönetimi Daire Başkanlığı Nisan 2010

2 Sunum Giriş / Tanışma Risk Kavramı Risk Yönetimi Operasyonel Risk
Ortaya Çıkışı Önemli Op.Risk Olayları Operasyonel Risk Yönetimi

3 Risk Kavramı Risk; bir işleme ya da faaliyete ilişkin bir parasal kaybın ortaya çıkması veya bir giderin ya da zararın oluşması halinde ekonomik faydanın azalması ihtimalini ifade etmektedir. Risk kavramının iki bileşeni bulunmaktadır. Maruziyet Belirsizlik. Maruziyet ile Belirsizliğin aynı anda bulunmadığını bir olayda risk kavramından söz etmek mümkün değildir.

4 Risk Kavramı Siyah Kuğu Teorisi “Olasılıksız Görünenin Etkisi
"Siyah Kuğu" deyimiyle; olması ihtimal dışı görülen, fakat vuku bulduğunda etkisi çok büyük olan ve bir kez gerçekleştikten sonra, onu daha az rastlantısal kılacak bir açıklama uydurduğumuz olaylar kastedilmektedir.

5 Risk Kavramı Siyah Kuğu; bir dizi çok önemli sonuçlar doğurmakla birlikte son derece az rastlanan beklenmedik olayları simgeliyor. 11 Eylül gibi... Kitapta beklenmeyen ve imkânsız gibi görünen olayların, kitleler üzerinde yarattığı etkiyi inceleyen Nassim Nicholas Taleb, çok özetle “Bilmedikleriniz, bildiklerinizden daha önemlidir” diyor. Taleb’in Siyah Kuğu olarak nitelediği olguların 3 ortak özelliği var: Sıra dışı Olağanüstü etki gücüne sahip Ortaya çıkışından hemen sonra olan-biteni açıklanabilir ve öngörülebilir hale getirecek birtakım açıklamaların yapılabilir olması Kitabın ana konusu rastlantısal olana, özellikle de büyük sapmalara karşı olan körlüğümüzdür.

6 Bankacılıkta Riskler Bankalar finansal piyasalarda ana işlevi: riske,
likiditeye, vadeye dövize aracılık maruz kalınan: kredi riski likidite riski faiz oranı riski kur riski Öte yandan, Bankalar finansal aracılık işlevlerinden dolayı doğrudan etkilenmedikleri ancak gerçekleştirmiş oldukları operasyonel işlemlerdeki hatalar, personel yapısının yetersizliği, görev, sorumluluk ve süreçlerin iyi belirlenmemesi, donanım ve bilgi sistemlerindeki sorunlar, doğal afetler, terör saldırıları, Bankanın faaliyet gösterdikleri ülkenin hukuki şartlarına uyumsuzluk gibi sebeplerden dolayı bir takım başka risklerle de karşılaşabilirler. Bu kategoride değerlendirilen risklere Operasyonel Riskler adı verilmektedir.

7 Risk Yönetimi Nedir? Risk Nasıl Yönetilir?
Riskin tanımı gereği kısaca Belirsizlik ve Maruziyetin yönetimi şeklinde ifade edilebilir. Risk Nasıl Yönetilir?

8 GETİRİ RİSK Risk Yönetiminin Amacı Finansal kurumların, faaliyetlerini
“faaliyetlerin getirisi ile muhtemel zarar” dengesini gözeterek yürütmesinin sağlanmasıdır. GETİRİ RİSK

9 Risk Yönetiminin Amacı

10 1 Kasım 2005 tarih / 5411 sayılı yeni Bankacılık Kanununda
Risk Yönetimi Düzenlemeleri 1 Kasım 2005 tarih / 5411 sayılı yeni Bankacılık Kanununda ‘bankalar, maruz kaldıkları risklerin izlenmesi, kontrolünün sağlanması, faaliyetlerinin kapsamı ve yapısıyla uyumlu ve değişen koşullara uygun, tüm şube ve konsolidasyona tâbi ortaklıklarını kapsayan yeterli ve etkin bir iç kontrol, risk yönetimi ve iç denetim sistemi kurmak ve işletmekle…”

11 Risk Yönetimi Düzenlemeleri
1 Kasım 2006 tarih ve sayılı Resmi Gazete’de yayımlanarak yürürlüğe giren ‘Bankaların İç Sistemleri Hakkında Yönetmelik’ Yönetmelikte geçtiği şekliyle, Risk yönetiminin amacı: Bankanın gelecekteki nakit akımlarının ihtiva ettiği risk-getiri yapısını, buna bağlı olarak faaliyetlerin niteliğini ve düzeyini izlemeye, kontrol altında tutmaya ve gerektiğinde değiştirmeye yönelik olarak belirlenen politikalar, uygulama usulleri ve limitler vasıtasıyla, maruz kalınan risklerin tanımlanmasını, ölçülmesini, izlenmesini ve kontrol edilmesini sağlamaktır.

12 Risk Yönetimi Düzenlemeleri
Risk Yönetimi politikaları ve uygulama usullerinin oluşturulması ve uygulanması Risklerin kontrol edilmesi RİSK YÖNETİMİ SÜRECİ Risklerin izlenmesi Risklerin ölçülmesi Risklerin tanımlanması

13 Risk Yönetiminde Başlıca Sorunlar
Deloitte

14 Basel Tanımına Göre Operasyonel Risk
“Yetersiz veya başarısız dahili süreçler, personel ve sistemlerin veya dış olayların neden olduğu kayıpların gerçekleşme riskini ifade eder” PERSONEL SÜREÇ SİSTEM DIŞ KAYNAKLI

15 Operasyonel Risk Yönetimi Azaltılmasına Yöneliktir.
Bankanın Daha Fazla Kar Etmesinden Öte, Bankadaki Kaybın Azaltılmasına Yöneliktir.

16 Operasyonel Risk Operasyonel risk, bankanın en alt düzey çalışanından en üst yönetim kademesine kadar tüm çalışanlarını içeren ve bankaların karşılaştıkları en kapsamlı ve en eski risk türüdür. Operasyonel risk, diğer risk türlerinden farklı olarak, bankanın tüm faaliyetlerini ve faaliyetlerin niteliğine ilişkin tüm süreçleri kapsar.

17 Kaynaklarına Göre Operasyonel Risk
PERSONEL SÜREÇ SİSTEM DIŞ KAYNAKLI Zimmet, Hırsızlık, Programlarda ve sistemlerde yapılan sahtekarlıklar Ayrıca, yetkisiz işlemler, personel hataları, usulsüzlükler, iş kanunlarına ilişkin yanlış uygulamalar, iş gücünün çeşitli nedenlerle kesilmesi gibi durumlar da bankada beklenmeyen maddi kayıplara yol açabilir. Bu tip operasyonel risklerin artmasında, personelin bilgi ve tecrübesinin yetersizliği, motivasyon eksiklikleri, aşırı iş yükü, iş yerinin iş yapmaya uygunluğunun kaybolması gibi nedenler etkilidir.

18 Kaynaklarına Göre Operasyonel Risk
PERSONEL SÜREÇ SİSTEM DIŞ KAYNAKLI Bankamızdan Örnekler: Personel şifrelerinin diğer personel tarafından bilinmesi ve bu şifrelerle usulsüz işlem yapılması. Emekli Sandığı ve SSK emekli aylıklarının (özellikle uzun süre hareket görmeyen hesaplardaki tutarların) sahte olarak imzalanan tediye fişleri ile personel tarafından zimmete geçirilmesi. Müşterilere boş fişleri imzalatmak suretiyle zimmete para geçirilmesi. Karakoçan/Elazığ Şubesinde yaşanan olay.

19 Kaynaklarına Göre Operasyonel Risk
PERSONEL SÜREÇ SİSTEM DIŞ KAYNAKLI İş akış süreçlerindeki belirsizlikler, Organizasyon planından kaynaklanan aksaklıklar, Yanlış raporlama, izleme ve dokümantasyon, Muhasebe sisteminden kaynaklanan sorunlar, Kurum içi iletişimdeki aksaklıklar, Mevzuata uyum aşamasında yaşanan sorunlar ve bunların oluşturduğu riskler, süreçlerden kaynaklanan operasyonel risklerdir. Teşkilat yapısının çok büyük olması, yönetimdeki hatalar, ürünlerin karmaşıklığı, bürokratik işlemlerin yoğunluğu gibi nedenlerden dolayı süreçten kaynaklanan operasyonel riskler artmaktadır.

20 Kaynaklarına Göre Operasyonel Risk
PERSONEL SÜREÇ SİSTEM DIŞ KAYNAKLI Yazılım-donanım ve network’ten kaynaklanan aksaklıklar, Telekomünikasyon kesintileri, Bilgisayar virüsleri, Sistemlerin iş yükünü kaldıramaması gibi aksaklıklar sonucu sistem kaynaklı operasyonel riskler oluşmaktadır. 7 gün 24 saat çalışan sistemler, internet bankacılığı, ATM makinaları ve global düzeyde hizmet verilmesi uygulamaları, sistem kaynaklı operasyonel riskleri arttırmaktadır.

21 Kaynaklarına Göre Operasyonel Risk
PERSONEL SÜREÇ SİSTEM DIŞ KAYNAKLI Soygun, tırnakçılık Üçüncü kişilerin bankaya yönelik sahtekarlıkları (sahte kimlik vb.) Deprem, sel, yangın, terör, savaş gibi gibi felaketler en önemli dış kaynaklı operasyonel risklerdir. Ayrıca, hizmet sağlayan tedarikçi ve taşeronların iflası ya da sözleşme hükümlerine uymaması da dış kaynaklı operasyonel riskler arasında yer alır.

22 Kaynaklarına Göre Operasyonel Risk
PERSONEL SÜREÇ SİSTEM DIŞ KAYNAKLI Bankamızdan Örnekler: Balgat/Ankara Şubesinde yaşanan olay. Çaldıran/Van Şubesinde yaşanan olay.

23 Kaynaklarına Göre Operasyonel Risk
PERSONEL SÜREÇ SİSTEM DIŞ KAYNAKLI Operasyonel Riski Arttıran Faktörler; Teknolojik Değişiklikler Artan İşlem Hacmi Personelin Motivasyon Sorunları Geniş Şube Ağı ve Global Hizmet Piyasa Değişiklikleri Artan Yasal Düzenlemeler Disiplin Kurulu Yönetmeliği’nin yeterince bilinmemesi

24 Büyük Operasyonel Risk Olayları
Dünyadan Örnekler (11 Eylül, Barings Bank, Societe General) Türkiye’den Örnekler (HSBC Saldırısı, İmar Bankası,) Bankadan Örnekler (Balgat Soygunu, Zimmet Olayları,)

25 11 EYLÜL

26 Barings Bank İngiliz bankacı, Kobe Depremi sonrasında Asya borsalarının çökmesi ile bir anda limitlerinin üzerinde açtığı pozisyonlarında büyük zararla karşılaşmıştı. İngiltere Kraliçesi’nin hesabının bulunması nedeniyle ’Kraliçe’nin bankası’ olarak da bilinen 1762’de kurulmuş olan Barings Bank, İngiliz bankacı Nick Leeson’ın gerçekleştirdiği 1.6 milyar dolarlık zarar işlemler nedeniyle 1995 yılında batmıştı. 1992 yılında tek başına Barings’in kârının yüzde 10’unu gerçekleştiren Lesson’un kaderi, Kobe depremiyle tersine döndü.

27 Barings Bank Deprem para piyasalarını vurunca, Lesson zararları ’Yanlış hesap 88888’ koduyla açtığı bir gizli bir hesapla halı altına itti. Durumu kurtarmak için Londra’dan ekstra para istedi. Kendisine duyulan güven sayesinde, istediği bütün parayı temin eden Leeson bankayı birkaç günde 1.6 milyar dolarlık zarara soktu. İngiltere’nin en eski bankası skandalın ortaya çıkmasından kısa bir süre sonra battı ve Hollandalı ING’ye sembolik olarak 1 sterline satıldı. 6,5 yıl hapse mahkum edilen Leeson dört yıl hapis yattıktan sonra serbest bırakıldı.

28 Fransa Merkez Bankası Başkanı Christian Noyer: İnanması güç ama oldu
Societe Generale Fransız Bankası Societe Generale; Jarome Kerviel tarafından yapılan yetkisini aşan ve usülsüz işlemler nedeniyle uğradığı zararı 7.6 milyar $. Fransa Merkez Bankası Başkanı Christian Noyer: İnanması güç ama oldu Fransa Merkez Bankası Başkanı Christian Noyer, Societe Generale’de yaşanan yolsuzluğu “İnanması güç ama gerçekten oldu” sözleriyle yorumladı. Yaşanan yolsuzluğa rağmen Societe Generale’nin mali yapısı son derece güçlü bir banka olduğunun altını çizen Noyer, “Durumu Pazar gününden bu yana izliyoruz. Müşteriler açısından sorun yaratacak herhangi bir durum yok. Bu olay subprime krizi ile karıştırılmamalı. Zararın büyük olmasının nedeni piyasaların kötü gitmesinden” dedi. Fransa Merkez Bankası Başkanı olayın bir benzerinin başka bir finans kurumunda daha tekrar etmemesi için sistemi gözden geçireceklerini de sözlerine ekledi.

29 Societe Generale Jerome Kerviel, Societe Generale’de alt düzey bir trader’dı, Kerviel, düşük pozisyonuna rağmen, risklerden korunmak (hedge etmek) yerine, tüm parasını tek bir yöne doğru yatırmaya başladı. 2005 yazında borsaların düşeceği beklentisiyle pozisyon aldı. Hemen ardından Londra metrosu saldırısı gerçekleşti. Borsalar düştü. Kerviel ilk kez ciddi bir para kazanmıştı.

30 Societe Generale İlk kazancı izleyen 18 ay boyunca, banka kurallarının kendisine tanıdığı limitleri aşarak, ancak çok büyük pozisyonlara girmeden vadeli piyasalarda oynamaya devam etti. Limitleri aşıyordu ama banka denetiminden kurtulmayı başarıyordu. Çünkü, bankaya girdiği 2000 yılından, yeni bölümüne geçtiği 2005’e kadar back-office’te vadeli işlem trader’larının işlemlerini denetleme görevini yapmıştı. Ayrıca, güvenlik sistemleri konusunda bilgi sahibi olduğu için zor durumlarda yeni pozisyon açarak yetkisini aşmayı başarmıştı.

31 Societe Generale Kerviel, 2007 Ocak ayından itibaren pozisyonunu artırdı. Zaman zaman kaybediyor olmasına rağmen hiç duraklamadı. Örneğin Alman borsasının düşeceği yönünde yatırım yaptı. Tam tersine Alman borsa endeksi DAX yükselince ciddi miktarda zarar etti.

32 Societe Generale 2008 Ocak ayı geldiğinde piyasalar düşüş yönünde hareket ediyordu. Bu yönde oynayan Kerviel’in pozisyon kârı 1.4 milyar euroya ulaşmıştı. Ama bunu bankaya izah edemiyordu. Kerviel 3 Ocak’ta kârını gizlemek için bir Alman finans kurumuyla çok sayıda fiktif işlem (zarar yazan pozisyon) yaptı.

33 Societe Generale Kerviel, bankanın denetçilerini kolayca atlatıyordu, sahte işlemlerle pozisyonunu gizlemeyi başarıyordu. Ancak Almanya Vadeli İşlemler Borsası’nın (Eurex) İşlem Gözetim Ofisi Kerviel’in işlemlerini kontrol etmeye başlamıştı. Bu ofisten Societe Generale’e Kerviel’in nasıl olup da bu kadar büyük pozisyonlara girdiği soruldu.

34 Societe Generale Kerviel de bu sırada işlem yapmaya devam ediyordu. Ancak işler ters gitmeye başlamıştı. FED’in faizi 0.75 puan düşürmesiyle piyasalar sert yükselişe geçti. Kerviel’in pozisyonu 1.5 milyar euro zarara dönmüştü. Banka denetçileri de işlemleri karşılıklı kontrol etmeye başlamıştı.

35 Societe Generale 19 Ocak 2008’de denetçiler denetim sonucunu raporladığında bütün banka yönetimi dehşete düştü. Societe Generale, olayı açıklamadan önce Kerviel’in tüm pozisyonunu likide etti. 50 milyar euroluk pozisyonun satılması sonucu Banka 4.8 milyar euro (yaklaşık 7.6 milyar dolar) zarar etti.

36 Societe Generale Son derece sessiz ve çekingen bir genç olarak tanımlanan Kerviel, çalışma arkadaşları ve yakın çevresi tarafından bu suçu işleyemeyecek kadar utangaç ve içine kapanık birisi olarak tanımlandı. Bankacının basına yansıyan portresine göre komşularla konuşmayan, tatile çıkmayan, alışverişe bile gittiği görülmeyen Kerviel’in bir işkolik olduğu bildirildi. Kerviel sorgusu sırasında şunu söyledi : “2007’de sadece 4 gün tatil yaptım. Bankalarda bilinmesi gereken ilk şey şu olmalı: Hiç tatile çıkmayan işlemci, aldığı pozisyonu başkalarının görmemesini isteyen işlemcidir.”

37 Türkiye’den Örnekler

38 HSBC Saldırısı

39 İmar Bankası İmar Bankası olayı dünya bankacılık tarihine geçmeye aday en ilginç risk olaylarından biridir. Riskin kaynağı bizzat bankayı koruması gereken hakim ortaktır. Dünyada daha önce örneği görülmemiş şekilde banka sahipleri bankacılık lisansı ile gayri meşru bankacılık yaparak kamuyu dolandırmışlardır.

40 İmar Bankası İmar Bankası 1928 yılında kurulmuştur.
Banka faaliyette bulunduğu dönem içerisinde pek çok kez el değiştirmiştir yılı Kasım ayında Banka’nın çoğunluk hisseleri Uzan ailesi tarafından satın alınmıştır. 20 Haziran 1994 tarihinde İmar Bankası yakın gözetime alınmıştır. Banka’nın yakın gözetime alınma nedenleri; Kredilerinin neredeyse tamamını Uzan Grubuna kullandırması, Bankacılık işlevlerinden uzaklaşması, Gelir - gider dengesinin bozulması, Karlılığın düşmesi, Likidite sıkışıklığıdır.

41 İmar Bankası Kurulması sonrası BDDK, Banka’dan sorunların çözümüne yönelik bir plan sunmasını istemiştir. Sunulan planlar gerçekçi bulunmamış, BDDK Banka’nın Uzan Grubu üzerindeki riskleri azaltmasını ve sermaye yapısının güçlendirilmesini talep etmiştir. Banka istenilenlere uygun davranmayınca, BDDK; 12 Temmuz 2001 tarihinde veto yetkisine sahip bir yönetim kurulu üyesi atamış, 26 Aralık 2001 tarihinde üye sayısını ikiye çıkarmıştır.

42 İmar Bankası Uzan Grubuna ait risklerin azaltılması, gruba kullandırılan krediler için teminat alınması ve sermayenin arttırılması gibi tedbirlerin alınması üzerine, 16 Ağustos 2002 tarihinde BDDK; Bankanın yönetim kurulundaki veto yetkisine sahip üyenin göreve devamına gerek kalmadığına, Bankaya verilen talimatların yerine getirilmesini izlemesi için diğer üyenin görevine devam etmesine karar vermiştir.

43 İmar Bankası 12 Haziran 2003’te BDDK Banka’nın yönetim kurulundaki mevcut üyesini tekrar veto yetkisi ile donatmış ve Banka’ya hiçbir şekilde Gruba kaynak aktarılmaması talimatı vermiştir. 25 Haziran 2003 tarihine kadar olan dönemde bu talimata aykırı gelişmelerin artması üzerine, BDDK talimatlarını yinelemiştir. 26 Haziran 2003 tarihinde, Banka BDDK’ya bilgi ve belge göndermeyi kesmiş ve bu suretle uzaktan gözetimi engellemiştir. Aynı tarihte, BDDK tarafından atanan yönetim kurulu üyesi dışındaki üyeler, toplu halde istifa etmiş ve Banka’yı yönetim zafiyetine düşürmüşlerdir.

44 İmar Bankası Toplu halde istifayı izleyen günlerde likidite sıkışıklığı artmış, geri ödemelerde aksamalar ortaya çıkmaya başlamıştır. 13 Haziran - 2 Temmuz 2003 döneminde Bankacılık Düzenleme ve Denetleme Kurulu’nda sadece dört üye bulunduğu ve eksik üyeliklere atama yapılmadığı için, Kurulun herhangi bir karar alması mümkün olamamıştır. 2 Temmuz’da yeni atanan Kurul üyesi göreve başlar başlamaz, Banka’ya yeni yönetim kurulu atanmıştır.

45 İmar Bankası 3 Temmuz 2003 tarihinde;
Tasarruf mevduatlarına uygulanan 50 milyar liralık güvence sınırsız hale getirilmiş, İmar Bankası’nın bankacılık işlemleri yapma ve mevduat kabul etme izni kaldırılmış, Bankanın yönetim ve denetimi TMSF’ye devredilmiştir. Bu suretle, İmar Bankasının tüm yükümlülükleri yerine, sadece, tasarruf mevduatının ödenmesi ve buna istinaden TMSF’nin Bankanın iflasını istemesi öngörülmüştür.

46 İmar Bankası İmar Bankası’nın TMSF’ye Devrinden Sonraki Gelişmeler
İmar Bankası’nın mevcut bilanço verileri çerçevesinde, mutabakat sağlama çalışması yapılmaya başlanmıştır. Ancak, TMSF ve BDDK’nın, Bankanın resmi kayıtlarına ulaşması Uzan Grubunca büyük ölçüde engellenmiştir. İncelemelerde, işlemlerin kayıt dışı bırakıldığı veya eksik beyan edildiği ve gerçek mevduat rakamının gizlendiği ortaya çıkmıştır.

47 İmar Bankası Banka Kayıtlarına Ulaşılması Nasıl Engellendi?
Bankanın bilgi-işlem sistemi, “outsourcing” yolu ile Uzan Grubuna dahil olan ve Bankanın ortakları arasında yer alan Merkez Yatırım Ticaret A.Ş. tarafından sağlanmıştır. BDDK incelemelerinde kullanılmak üzere banka kayıtları talep edildiğinde, Merkez Yatırım’daki canlı kayıtlar ve yedekleme sistemleri tamamıyla kapatılmış, Durdurulan bilgi-işlem raporlarının ikamesi, kilit konumdaki yöneticilerin toplu halde istifa etmeleri yüzünden mümkün olamamıştır.

48 İmar Bankası Resmi kayıtlara ulaşılmasının engellenmesi üzerine;
Genel Müdürlüğün yanı sıra şube bazında da incelemelere gidilmiştir; Ele geçirilebilen ve deşifre edilen bilgisayar kayıtları yeterli olmayınca, mudilerden belge derlenmesine başlanmıştır; 4 Ağustos - 1 Eylül 2003 dönemi; mudilerden belge toplanması ve bu belgelerin incelenmesiyle geçirilmiştir; BDDK’ya son raporlama tarihi olan 25 Haziran itibariyle 746,9 Trilyon Lira olarak bildirilen tasarruf mevduatı tutarının yaklaşık Trilyon Lira seviyesinde olduğu ortaya çıkmıştır.

49 İmar Bankası Mevzuata Aykırı İşlemler
İmar Bankasının bilgisayar sisteminin ana belleğindeki veriler, sadece 2003 yılına ilişkin tespit yapılabilmesine imkan vermiştir. Bu kayıtlarla tespit edilen hususlar şunlardır: Fiili mevduat toplamı ile kamu otoritelerine bildirilen mevduat arasında farklılık, İzinsiz ve açığa DİBS satışı, Mevduat faizinden yapılan kesintilerin (stopaj, fon payı, özel işlem vergisi gibi) düşük beyan edilmesi vb. yasa dışı uygulamalar.

50 İmar Bankası Şubelerle İlgili Tespitler
Şube müdürlerine minimum düzeyde yetki devri yapılmıştır (örneğin, kredi açma yetkileri yoktur). Mudilerin çok düşük miktardaki tasarruflarını dahi geri alabilmeleri için önceden talepte bulunmaları gerekmektedir. Şubelerdeki sistemden genel raporlama alınamamaktadır. Şubelerdeki bilgi işlem sisteminden hesap skontu bazında bakiyelere ulaşılamamaktadır. Yasal defterlere esas teşkil edecek veriler, Genel Müdürlük tarafından hazırlanmaktadır. Bu veriler kullanılarak oluşturulan defterler, hesap bakiyelerini doğru yansıtmamaktadır.

51 İmar Bankası Kayıt Sistemi Nasıl Manipüle Edildi?
Şubelerde gerçekleştirilen tüm işlemler Genel Müdürlükteki ana belleğe (dolayısıyla Merkez Yatırım A.Ş.’ne) transfer edilmektedir. Her bir şubenin ve genel olarak Bankanın finansal tabloları, şubelerden transfer edilen verilerin yazılım programları aracılığıyla manipüle edilmesiyle türetilmektedir. Verilerin manipüle edilmesinde iki program kullanılmaktadır; Programlardan birisi mevduatı, ödenecek vergileri ve gider hesaplarını fiktif borç/alacak kayıtları vererek az göstermek için, Diğer program ise müşterilerle yapılan bono işlemlerini yardımcı kayıtlardan silmek için kullanılmaktadır. Şubelere, manipüle edilmiş veriler kullanılarak hazırlanan mizan, defter-i kebir gibi yasal defter örnekleri gönderilmektedir.

52 İmar Bankası Mevduatın Resmi Makamlara Düşük Gösterilmesi
Şubeler gerçek verileri yansıtan tüm kayıtları genel müdürlükteki ana belleğe transfer etmişlerdir. Sadece birkaç kişinin kullanım yetkisi olan GM04 adlı program kullanılarak, mevduat rakamı skont bazında azaltılmış, istenilen tarih, tutar, skont ve şube için ters kayıtlar verilmiştir. Ters kayıtlar için 290 numaralı şubeler cari hesabı kullanılmıştır. Bu işlemin muhasebesel anlamda karşı bacağının ne şekilde oluşturulduğu tespit edilememiştir.

53 İmar Bankası SONUÇ Bankada mevduata yüksek faiz verme ve alınan mevduatın ortalama % 80’inin kayıt dışı bırakılmasına dayanan sistemli ve teknolojik yatırımlarla desteklenen bir soygun düzeni kurulmuştur. Mevduat dışında DİBS’lerin fiziki basılmamasından yararlanılarak olmayan hazine bonoları halka satılmıştır. Üstelik Bankanın DİBS alım satım yetkisi de bulunmamaktadır. Bankanın kayıt dışı sistemi yıllar boyunca tespit edilememiştir. Bunun bir nedeni kayıt dışı banka içinde o bankanın onda bir büyüklüğünde kayıt içi bir bankanın denetimler için sürekli hazır tutulmasıdır.

54 Bankamızdan Örnekler

55 Bankadan Örnekler Balgat Şubesi Soygunu

56 Operasyonel Risk Yönetimi Kapsamında Yürütülen Temel Faaliyetler

57 Op. Risk Yönetim Sistemi

58 Op. Risk Yönetim Sistemi
Operasyonel Risklerin İzlenmesi Operasyonel Risklerin Tanımlanması / Tespiti Operasyonel Risk Kayıp Veri Tabanı Risk Göstergeleri ve Haritaları Öz Değerlendirme Senaryo Analizi Operasyonel Risklerin Ölçümü Basit Yaklaşımlar İleri Ölçüm Yaklaşımları Karşılık Ayrılması

59 Op. Risk Yönetim Sistemi
Operasyonel Risklerin Azaltılması/Transferi Acil Durum Planları Sigorta Destek Hizmeti Alınması Kontrol Stratejileri / Limitleme

60 Op. Risk Yönetim Sistemi
Operasyonel Risklerin İzlenmesi Operasyonel Risklerin Tanımlanması / Tespiti Operasyonel Risk Kayıp Veri Tabanı Risk Göstergeleri ve Haritaları Öz Değerlendirme Senaryo Analizi Operasyonel Risklerin Ölçümü Basit Yaklaşımlar İleri Ölçüm Yaklaşımları Karşılık Ayrılması AMACI OLUŞTURULMA SÜRECİ İŞLEYİŞİ SONUÇLARI

61 Operasyonel Risk Hareket Giriş Güncelleme Ekranı (GM)

62 Sonuç Operasyonel risk yönetiminin vazgeçilmez temel unsurlarından olan veri tabanı finansal tablolarla tam bir mutabakat çerçevesinde oluşturulmaktadır. Tüm Bankada operasyonel risk kültürünün oluşturulmasına katkı sağlamaktadır. Standart ve gelişmiş ölçüm yöntemlerine geçilmesinde en önemli kriter aşılmış olmaktadır. Türkiye’deki diğer Bankalara örnek teşkil edecek bir yapısı mevcuttur. Basel II Uzlaşısı kapsamında sınıflama yapılarak gerekli raporlar otomatik oluşturulmaktadır. Bankada gerçekleşen operasyonel risk olayları başlangıcından itibaren sonuçlanıncaya kadar takip edilebilecektir.

63 Sonuç Veri Tabanına gelen bilgiler kullanılarak pek çok analiz yapılabilir; Şubeler, Bölgeler, Skontlar, Basel II faaliyet kolları/kayıp türleri, Devam eden, sonuçlanan olaylar bazında pek çok raporlama yapılabilir. Risk göstergeleri oluşturulabilir.

64 Op. Risk Yönetim Sistemi
Operasyonel Risklerin İzlenmesi Operasyonel Risklerin Tanımlanması / Tespiti Operasyonel Risk Kayıp Veri Tabanı Risk Göstergeleri ve Haritaları Öz Değerlendirme Senaryo Analizi Operasyonel Risklerin Ölçümü Basit Yaklaşımlar İleri Ölçüm Yaklaşımları Karşılık Ayrılması AMACI OLUŞTURULMA SÜRECİ İŞLEYİŞİ SONUÇLARI

65 Operasyonel Risk Haritaları
AMAÇ: Belirlenmiş kriterler çerçevesinde Şubelerin ve Genel Müdürlük Birimlerinin Operasyonel Risklilik Düzeyinin Derecelendirilmesidir. Şubeler Risk Haritası Çalışması Genel Müdürlük Risk Haritası Çalışması.

66 Operasyonel Risk Haritaları
Veri Seti Şubelerin işlem hacimleri ve işlem adetleri ile ilgili veriler Şubede yaşanan operasyonel risk olayları ile ilgili veri seti Tüm şubelerimize gönderilmiş olan şubenin çalışma koşulları ile ilgili anket

67

68 Operasyonel Risk Haritaları
Genel Müdürlük Risk Haritası Veri Seti Çalışmada kullanılan veriler, Mevcut ve Potansiyel Operasyonel Risklerin Tespit Edilmesine Yönelik Hazırlanmış Olan Anketler Gerçekleşmiş Operasyonel Risk Verileri olmak üzere iki ana bölümden oluşmaktadır.

69 Op. Risk Yönetim Sistemi
Operasyonel Risklerin İzlenmesi Operasyonel Risklerin Tanımlanması / Tespiti Operasyonel Risk Kayıp Veri Tabanı Risk Göstergeleri ve Haritaları Öz Değerlendirme Senaryo Analizi Operasyonel Risklerin Ölçümü Basit Yaklaşımlar İleri Ölçüm Yaklaşımları Karşılık Ayrılması AMACI OLUŞTURULMA SÜRECİ İŞLEYİŞİ SONUÇLARI

70 Operasyonel Risk Haritaları
Öz değerlendirme genel anlamda risklerin çalışanlarca değerlendirilmesidir. Yöntem temel olarak; Faaliyet süreçlerindeki operasyonel risklerin, konusunda deneyimli bir grup çalışanın ortak görüşleri doğrultusunda belirlenmesini ve değerlendirilmesini, Operasyonel risk kültürünün Banka çapında yaygınlaştırılmasını amaçlar.

71 Op. Risk Yönetim Sistemi
Operasyonel Risklerin İzlenmesi Operasyonel Risklerin Tanımlanması / Tespiti Operasyonel Risk Kayıp Veri Tabanı Risk Göstergeleri ve Haritaları Öz Değerlendirme Senaryo Analizi Operasyonel Risklerin Ölçümü Basit Yaklaşımlar İleri Ölçüm Yaklaşımları Karşılık Ayrılması AMACI OLUŞTURULMA SÜRECİ İŞLEYİŞİ SONUÇLARI

72 Ne Tür Olaylar Senaryo Analizi İçerisinde Değerlendirilir?
Senaryo analizi gerçekleştiğinde büyük tutarlı zararlara yol açan, beklenmeyen ve sıra dışı operasyonel risklerin değerlendirilmesinde kullanılan bir yöntemdir. Senaryo analizleri hazırlanırken bankanın operasyonel risk profili subjektif kriterler çerçevesinde analiz edilir. Ne Tür Olaylar Senaryo Analizi İçerisinde Değerlendirilir? --- Frekans ; Şiddet ; Karşılık ---

73 Senaryo Analizi Nasıl Daha Etkili Bir Hale Getirilebilir?
Senaryo analizleri üç aşamada hazırlanabilir; Hazırlık aşaması Değerlendirme aşaması Veri kalitesi aşaması Senaryo Analizi Nasıl Daha Etkili Bir Hale Getirilebilir?

74 Ne tür Risklerle Karşılaşabiliriz? Gerçekleşme İhtimali Nedir?
Senaryo Analizi Örnek; Yunanistan’da Bankamız şube açmaya karar verdiğinde karşılaşabileceği risklerle getiri ve sermaye ilişkisini inceleyelim. Getiri - Karşılaşılacak risklerin sayısal değeri Özkaynak Risklerin Sayısal Değeri = Gerçekleşme İhtimali * Riskin Tutarı Ne tür Risklerle Karşılaşabiliriz? Gerçekleşme İhtimali Nedir?

75 Otoritelerin Bu Konudaki
Op. Risk Yönetim Sistemi Operasyonel Risklerin İzlenmesi Operasyonel Risklerin Tanımlanması / Tespiti Operasyonel Risk Kayıp Veri Tabanı Risk Göstergeleri ve Haritaları Öz Değerlendirme Senaryo Analizi Operasyonel Risklerin Ölçümü Basit Yaklaşımlar İleri Ölçüm Yaklaşımları Karşılık Ayrılması Ölçüm Kriterleri ve Tutarlılıkları Otoritelerin Bu Konudaki Tutumu

76 Ölçüm Yöntemleri Basel-II, Bankalardan operasyonel risklere ilişkin sermaye yükümlülüğünü hesaplamaları istemektedir. Temel Gösterge Yaklaşımı (Basic Indicator Approach) Standart Yaklaşımlar (Standardised Approach) İleri Ölçüm Yaklaşımı (Advanced Measurement Approach)

77 Brüt Gelir = Net Faiz Geliri + Net Faiz Dışı Gelir
Ölçüm Yöntemleri Temel Gösterge Yaklaşımı (Basic Indicator Approach) Temel gösterge yaklaşımında bankalar operasyonel risklerine karşılık olarak son üç yılın ortalama yıllık brüt gelirinin belirli bir oranı kadar () sermaye ayırmak zorundadırlar. Brüt Gelir = Net Faiz Geliri + Net Faiz Dışı Gelir Sermaye Gereksinimi = Brüt Gelir x %15

78 Ölçüm Yöntemleri

79 Ölçüm Yöntemleri Standart Yaklaşımlar (Standardised Approach)
Standart yaklaşımda, bankaların aktiviteleri 8 faaliyet koluna ayrılması gerekmektedir. (Nasıl Gerçekleştirilir?) Her bir faaliyet koluna ilişkin sermaye gereksinimi, o faaliyet koluna ilişkin hesaplanan brüt gelirin, yine o faaliyet kolu için belirlenmiş () katsayısı ile çarpılmasıyla hesaplanmaktadır.

80 Faaliyet Kolları Ne İfade Ediyor?
Ölçüm Yöntemleri Standart Yaklaşımlar Faaliyet Kolu:  Kurumsal Finansman %18 Alım – Satım Faaliyetleri %18 Perakende Bankacılık %12 Ticari Bankacılık %15 Ödemeler Sistemi %18 Temsilcilik Hizmetleri %18 Varlık Yönetimi %12 Aracılık Hizmetleri %12 Faaliyet Kolları Ne İfade Ediyor?

81 Ölçüm Yöntemleri İleri Ölçüm Yaklaşımı (Advanced Measurement Approach)
Bankanın kendi içsel zarar verilerini kullanarak geliştirdiği, riske en duyarlı ölçüm yöntemlerdir. Bu yaklaşım, temel gösterge yaklaşımı ve standart yaklaşımdan farklı olarak daha karmaşık, fakat riske daha duyarlı bir yöntemdir. Bu metodolojide, operasyonel risk sermaye karşılığının hesaplanması bankanın içsel risk ölçüm sistemlerine dayanmaktadır.

82 Ölçüm Yöntemleri İleri Ölçüm Yaklaşımı (Advanced Measurement Approach)
Gelişmiş ölçüm yaklaşımının kullanılabilmesi için niteliksel ve niceliksel kriterler mevcuttur. Bu kriterlere uyumun denetim otoriteleri tarafından onaylanması gerekmektedir. Gelişmiş ölçüm yaklaşımlarından birini kullanacak olan bankaların, öncelikle iç kayıp veri tabanlarını oluşturmaları gerekmektedir. İç veri tabanında bankanın maruz kaldığı operasyonel risklerin belirli bir zaman aralığı içerisinde (en az 3 yıl) ortaya çıkma nedenleri, sıklık ve şiddet bilgileri bulunmalıdır.

83 Ölçüm Yöntemleri İleri Ölçüm Yaklaşımı
Kayıp Veri Tabanından EL ve UL Hesaplaması

84 Ölçüm Yöntemleri Basel Komite bankaların kendi yöntemlerini geliştirmelerini teşvik etmektedir Geçiş için Denetim Otoritesinin Onayı Gereklidir Basel 2 Uzlaşısı kapsamında, İleri Ölçüm teknikleri ile amaçlanan, gelecek bir yıl içinde OpVar’ın %99.9 güven aralığında ölçülerek sermaye gereksiniminin belirlenmesidir. İÖY’de sermaye miktarı BANKANIN BEKLENEN VE BEKLENMEYEN KAYIPLARININ TOPLAMIDIR.

85 Op. Risk Yönetim Sistemi
Operasyonel Risklerin Azaltılması/Transferi Acil Durum Planları Sigorta Destek Hizmeti Alınması Kontrol Stratejileri / Limitleme

86 Acil Durum Planı – Örnek Senaryolar
BİLGİ SİSTEMLERİ/OPERASYONEL ACİL DURUM SENARYOLARI sistemi üzerinde çalışan tüm faaliyetlerin kesintiye uğraması / çalışmaması sistemi üzerinde çalışan tüm faaliyetlerin belirli bir bölgedeki şubelerde kesintiye uğraması / çalışmaması, EFT sisteminin kesintiye uğraması / çalışmaması İnternet Bankacılığı Güvenlik Yapısının Kırılması FİZİKİ GÜVENLİK ACİL DURUM SENARYOLARI Dış ve İç Kaynaklı Sabotaj Soygun ve Terör Olaylarına Maruz Kalınması Biyolojik ve Kimyasal Silahların Saldırısına Maruz Kalınması Sel Felaketi veya Su Baskınları, Yangın Toplumsal Olaylarda Bankamızın Hedef Haline Gelmesi

87 Op. Risklerin Azaltılması / Transferi
Sigorta Kullanımı; Türk Bankacılık sektöründe en fazla satın alınan sigorta ürünleri Bankers Blanket Bond (Emniyeti Suistimal & Hırsızlık) Computer Crime (Elektronik ve Bilgisayar Suçları Poliçesi) Plastik Kart Sigortalarıdır. Bankanın doğrudan zarara uğradığı olaylar

88 Op. Risklerin Azaltılması / Transferi
Destek Hizmeti Alınması; Herhangi bir faaliyetin işin konusunda uzman başka bir firmaya devredilmesi suretiyle operasyonel riskler azaltılabilir. Fintek A.Ş., Bileşim A.Ş., gibi firmalar Bankamızın destek hizmeti aldığı Bankamızın sahipliğinde kurulan firmalardır.

89 Op. Risklerin Azaltılması / Transferi
Kontrol Stratejileri / Limitleme; Bankamızda etkin çalışan İç Kontrol Daire Başkanlığı ve Teftiş Kurulu Başkanlığı mevcuttur. Ayrıca personelin oto-kontrol sürecinin geliştirilmesine çalışılmaktadır. Sistem kontrolleri ve operasyonel limitler uygulanmaktadır.

90 TEŞEKKÜRLER


"Risk Yönetimi Daire Başkanlığı" indir ppt

Benzer bir sunumlar


Google Reklamları