WWW.DISSERS.RU

БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА

   Добро пожаловать!

Pages:     | 1 |   ...   | 6 | 7 || 9 | 10 |   ...   | 14 |

«ЭНЦИКЛОПЕДИЯ ФИНАНСОВОГО РИСК-МЕНЕДЖМЕНТА Под ред. А. А. Лобанова и А. В. Чугунова а л ь п и н а /ржа б л и ш е р Москва 2003 УДК 336.7(031) ББК ...»

-- [ Страница 8 ] --

Юридический риск по сделкам с кредитным производным возникает в тех случаях, когда в соглашении неполно или недостаточно четко определены ус­ ловия наступления кредитного события, в частности в таких случаях, как де­ фолт по государственным обязательствам, реструктуризация долга или разде­ ление слившихся компаний. Несоответствие кредитного события и юридичес­ ких характеристик базисного актива, называемое документарной асимметри­ ей, ставит покупателя защиты перед риском неполучения возмещения по кре­ дитному производному в случае дефолта по лежащему в его основе активу.

Наконец, необходимо учитывать, что на сегодняшний день сделки с кре­ дитными производными заключаются на внебиржевом рынке, имеющем ко­ роткую историю и сравнительно небольшие объемы торгов, а следовательно, низкую ликвидность.

Банки часто сталкиваются с конфликтом интересов в отношении кредит­ ных производных. С одной стороны, им необходимо соблюдать конфиденци­ альность о состоянии заемщика в рамках закона или контракта, а с другой — информация о кредитном событии может потребоваться контрагенту для ис­ полнения обязательств по кредитной защите.

Основными способами уменьшения риска контрагента при операциях с кредитными производными является двусторонний неттинг, а также различ­ ные защитные оговорки о досрочном расторжении соглашения при наступ­ лении определенных событий, в частности ухудшения финансового состояния контрагента. Снижению юридического риска способствовало принятие ISDA в 1999 г. свода определений терминов, используемых при сделках с кредит­ ными производными [33], а также стандартных форм документации для сде­ лок с кредитными свопами*.

* В 2003 г. 1SDA опубликовала новый свод определений терминов, используемых при операциях с кредитными производными инструментами (ISDA credit derivatives definitions 2003). В нем дана уточненная трактовка одновременного наступления нескольких кредитных событий и добавлены новые положения, касающиеся суве­ ренных кредитных свопов (sovereign credit default swaps), гарантий и новаций по сделкам с кредитными производными, а также порядка действий в случае непос­ тавки контрагентом по сделке ссуды или облигации, указанной в соглашении, при наступлении кредитного события.

432 Энциклопедия финансового риск-менеджмента 5.22.5- Преимущества и недостатки кредитных производных инструментов Быстрые темпы роста рынка кредитных производных являются лучшим под­ тверждением их востребованности и эффективности как нового инструмента управления кредитными рисками.

Можно выделить следующие особенности кредитных производных инст­ рументов, выгодно отличающие их от традиционных механизмов кредитной защиты, таких как страхование или прямая продажа ссуд [3]:

1. Сделки с кредитными производными осуществляются на внебиржевом рынке* посредством заключения двусторонних соглашений на основе стандартной документации, разработанной ISDA в 1997-2003 гг.** В частности, это позволяет производить двусторонний неттинг позиций по кредитным производным и снижать тем самым подверженность рис­ ку каждой из сторон по соглашению.

2. В большинстве случаев кредитные производные являются расчетны­ ми инструментами. Это означает, что при наступлении оговоренно­ го кредитного события продавец данного инструмента осуществляет платеж в пользу покупателя в определенном размере, при этом про­ давец, как правило, не должен вступать в какие-либо отношения со стороной, объявившей дефолт.

3. Операции с кредитными производными не оказывают существенного влияния на взаимоотношения банка — продавца риска с его клиен­ тами. В отличие от страхования кредитов, заемщик не обязан быть стороной по договору и вообще знать о факте хеджирования кредит­ ного риска. В свою очередь, ни продавец, ни покупатель защиты не должны уведомлять заемщика о продаже риска по предоставленному ему кредиту на вторичном рынке.

4. Кредитные производные обладают преимуществом во времени по срав­ нению со страхованием кредита, так как обеспечивают практически немедленную выплату денежных средств в случае наступления кре­ дитного события, например приостановки платежей со стороны за­ емщика. Получив выплаты по кредитному производному инструменту практически сразу, банк будет более склонен начать переговоры с заемщиком с целью реструктуризации задолженности, нежели требо­ вать страхового возмещения и тем самым инициировать процесс объяв­ ления заемщика банкротом.

Ведущая роль в становлении и развитии рынка кредитных производных инстру­ ментов принадлежит инвестиционным банкам. Так, первым официально признан­ ным маркет-мейкером по кредитным производным стал американский банк Bankers Trust, заключивший в 1992 г. сделку со свопами на дефолт. Рынок кредитных про­ изводных сформировался после того, как в 1993 г. в Японии банк Bankers Trust и компания Credit Suisse Financial Products начали продавать ноты, чья стоимость при погашении зависела от событий, связанных с дефолтом [3].

Типовая документация ISDA для сделок с кредитными производными инструмен­ тами включает в себя 10-страничную форму Подтверждения по сделкам со сво­ пами на дефолт от 1999 г. и свод определений терминов, используемых при опе­ рациях с кредитными производными от 1999 г. [33].

V. Управление кредитными рисками 5. Кредитные производные дают возможность хеджировать риск на лю­ бой период в течение всего срока действия актива, лежащего в их основе.

6. Продажа кредитного риска посредством кредитных производных мо­ жет оказаться значительно выгоднее для банка, нежели прямая про­ дажа самого кредита на рынке, которая сопряжена как с высокими транзакционными издержками (из-за низкой информационной прозрач­ ности активов и малой ликвидности вторичного рынка), так и с угро­ зой разрыва долгосрочных отношений с клиентом.

В то же время рынок кредитных производных в настоящее время являет­ ся низколиквидным, в отличие от рынков финансовых свопов, фьючерсов и опционов. Причина этого заключается не только в новизне самих инструмен­ тов, но и в трудности стандартизации базисных активов, особенно ссуд, ко­ торые обычно отражают специфические характеристики заемщиков. Значи­ тельные расхождения наблюдаются также и в подходах к оценке стоимости кредитных производных, что обусловлено недостатком статистических данных по дефолтам и уровнем восстановления задолженности.

Необходимо признать, что кредитные производные применяются не толь­ ко по своему прямому назначению, т. е. как средство снижения кредитного риска, но и как способ снижения требований регулирующих органов к дос­ таточности капитала. Появление этого нового класса производных инструмен­ тов следует рассматривать как форму секьюритизации банками своих акти­ вов, которая стала реакцией на принятие в 1988 г. действующего ныне Ба зельского соглашения по капиталу*. В соответствии с этим соглашением для покупателя кредитного риска кредитный производный инструмент рассматри­ вается как обычный кредит (облигация или иной базисный актив), а для про­ давца риска — в зависимости от надежности контрагента по сделке (если им является банк, зарегистрированный на территории страны — члена ОЭСР, то коэффициент риска составит 20%, во всех остальных случаях весовой коэф­ фициент будет равен 100%).

Литература 1. Амосов С, Гаврилова Л. Кредитные деривативы в операциях хеджи рования/УРынок ценных бумаг. 2000. №3. С. 50-51.

2. Введение в управление кредитными рисками/Пер. с англ. — Price waterhouse, 1994.

3. Кавкин А. В. Рынок кредитных деривативов. — М: Экзамен, 2001.

4. Мобиус М. Руководство для инвестора по развивающимся рынкам/Пер.

с англ. — М: ИК «Атон», 1995.

5. Севрук В. Т. Риски финансового сектора Российской Федерации. — М.: Финстатинформ, 2001.

* См. п. 9.2.

434 Энциклопедия финансового риск-менеджмента 6. Ситникова Н. Ю., Хоминич И. П. Революция в риск-менеджменте//Бан ковские технологии. 2000. № 12.

7. Тоцкий М. Н. Методологические основы управления кредитным рис­ ком в коммерческом банке ("http://www.finrisk.iu).

8. A New capital adequacy framework. Basle Committee on Banking Supervision, 1999, June.

9. Allen S. Financial risk management: A practitioner's guide to managing market and credit risk. — Hoboken, N.J.: John Wiley & Sons, Inc., 2003.

10. Armann M. Credit risk valuation. 2nd ed. — Berlin: Springer Verlag, 2001.

11. Arvanitis A., Gregory J. Credit: The complete guide to pricing, hedging and risk management. — L.: Risk Books, 2001.

12. Belcsak S. Country Risk Assessment/In: Clark E., Marois B. Managing risk in international business: techniques and applications. — L.: Gower Publishing Co., 1995.

13- Bessis J. Risk management in banking. 2nd ed. — Chichester: John Wiley & Sons, Ltd., 2002.

14. Bluhm C, Overbeck L., Wager С An introduction to credit risk modeling. — CRC Press, 2002.

15- Brunetti A., Kisunko G., Weder B. Credibility of rules and economic growth: Evidence from a worldwide survey of the private sector. Policy research working paper No. 1760. World Bank, 1997.

16. Brunetti A., Kisunko G., Weder B. Institutions in transition: reliability of rules and economic performance in former socialist countries. Policy research working paper No. 1809. World Bank, 1997.

17. Cauoette J. В., Altman E. I., Narayanan P. Managing credit risk: The next great financial challenge. — L.: John Wiley & Sons, Inc., 1998.

18. Coleshaw J. Credit analysis. — Woodhead-Faulkner, 1989.

19. Core principles for effective banking supervision. Basle Committee on Banking Supervision, 1997, April.

20. Cossin D., Pirotte H. Advanced credit risk analysis. — Chichester: John Wiley & Sons, Ltd., 2001.

21. Credit derivatives: Applications for risk management, investment and portfolio optimization. — L.: Risk Books, 1998.

22. CreditMetrics™ — technical document. — N.Y.: J. P. Morgan & Co., Inc., 1997.

23. CreditRisk+ — A credit risk management framework. Technical document.— L./N.Y.: Credit Suisse Financial Products, 1997, April.

24. Crouhy M., Galai D., Mark R. Risk management. — N.Y.: McGraw-Hill, 2001.

25- Dym S. Credit risk analysis for developing country bond portfolios//Journal of Portfolio Management. V. 23. No. 2. P. 99-103.

V. Управление кредитными рисками 26. Gaeta G. (ed.) Frontiers in credit risk: Concepts and techniques for applied credit risk management. — Chichester: John Wiley & Sons, Ltd., 2002.

27. Gaeta G. The certainty of credit risk: Its measurement and management. — Chichester: John Wiley & Sons, Ltd., 2002.

28. Gastineau G. L., Kritzman M. P. Dictionary of financial risk management. — N.Y., Frank Fabozzi Associates, 1996.

29. Golin J. The bank credit analysis handbook: A guide for analysts, bankers and investors. — Chichester: John Wiley & Sons., Ltd., 2001.

30. Historical default rates of corporate bond issuers, 1920-1999. Special comment. Moody's Investors Service, 2000, January.

31. Hull J. С Options, futures and other derivatives. 5th ed. — L.: Prentice Hall College Div., 2002.

32. International convergence of capital measurement and capital standards.

Basle Committee on Banking Supervision, 1988, July, updated to 1997, April.

33- ISDA credit derivatives definitions 1999. International Swap and Derivatives Association, 1999, July.

34. ISDA news release. International Swap and Derivatives Association, 2003, March 19.

35. Jorion P. and Khoury S. J. Financial risk management: Domestic and international dimensions. — Basil Blackwell, Ltd., 1995.

36. Jorion P. Financial risk manager (FRM) instruction manual. — N.Y.: Carli Management Corporation, 2000.

37. Jorion P. Value at risk: the new benchmark for managing financial risk.

2nd. ed. — McGraw-Hill, 2001.

38. Kealhofer S. Portfolio m a n a g e m e n t of default risk. D o c u m e n t No. 999-0000-033, revision 2.1. KMV Corporation, 1998.

39. Kealhofer S., Kwok S., Weng W. Uses and abuses of bond default rates.

Document No. 999-0000-039. KMV Corporation, 1998, March.

40. Knack S., Keefer P. Institutions and economic performance: Cross-country tests using alternative institutional measures//Economics and Politics. 1995.

V. 7. No. 3. P. 207-227.

41. La Porta R., Lopez-de-Silanez F., Shleifer A., Vishny R. W. Law and Finance. Working paper 5661. National Bureau of Economic Research, 1996.

42. Lehrbass F. A simple approach to country risk/Дп: Franke J., Hardle W., Stahl G. (eds.) Measuring risk in complex stochastic systems. Lecture notes on statistics. Volume 147. — N.Y.: Springer Verlag, 2000. Chapter 3.

43- Levine R. The legal environment, banks and long-run economic growth// Journal of Money, Credit and Banking. 1998. August. V. 30. No. 3. Part 2.

P. 597-613.

436 Энциклопедия финансового риск-менеджмента 44. Mauro P. Corruption and growth//Quarterly Journal of Economics. 1995.

V. 110. No. 3. P. 681-712.

45- Mausser H., Rosen D. Beyond VaR: From measuring risk to managing risk//Algo Research Quarterly. 1998. Vol. 1. No. 5 (December). P. 5-20.

46. Merton R. On the pricing of corporate debt: The risk structure of interest rates//Journal of Finance. 1974. V. 29. No. 2. P. 449-476.

47. Moers L. Growth empirics with institutional measures and its application to transition countries: a survey. Working paper. Tinbergen Institute, University of Amsterdam, 1999.

48. Moody's rating migration and credit quality correlation, 1920-1996. Special report. Moody's Investor Service, 1997.

49. Nelken I. Implementing credit derivatives: Strategies and techniques to use credit derivatives in risk management. — McGraw-Hill Trade, 1999.

50. Ong M. Internal credit risk models: Capital allocation and performance measurement. — L.: Risk Books, 1999.

51. Principles for the management of credit risk. Basel Committee on Banking Supervision, 1999.

52. RAROC and risk management: Quantifying the risks of business. Bankers Trust New York Corporation, 1995.

53. Rehm F„ Rudolf M. KMV Credit Risk Modeling//In: Frenkel M., Hommel U., Rudolf M. (eds.) Risk management: Challenge and opportunity. — Berlin: Springer Verlag, 2000. P. 141-154.

54. Report of the Committee on interbank netting schemes. BIS Committee on Payment and Settlement Systems of the G-10, 1990, November.

55. Saunders A. Credit risk measurement: New approaches to value at risk and other paradigms. - N.Y.: John Wiley & Sons, Inc. 1999.

56. Schonbucher P. J. Credit derivatives pricing models. — Chichester: John Wiley &Sons, Ltd., 2003.

57. Shaeffer H. Credit risk management: A guide to sound business decisions. — Chichester: John Wiley & Sons, Ltd., 2000.

58. Shimko D. (ed.) Credit risk: Models and management. — L.: Risk Books, 1999.

59. Skora R. K. Credit risk management models/Дп: Lore M., Borodovsky L.

(eds.) The professional's handbook of financial risk management. — Oxford:

Butterworth-Heinemann, 2000. P. 290-306.

60. Smithson W., Smith С W., Wilford Jr. D. S. Managing financial risk: a guide to derivative products, financial engineering and value maximization.— N.Y.: Irwin, 1995.

61. Tavakoli J. M. Credit derivatives and synthetic structures: A guide to instruments and applications. 2nd ed. — Chichester: John Wiley & Sons, Ltd., 2001.

V. Управление кредитными рисками 62. The financial jungle: International taxation of credit derivatives. — PricewaterhouseCoopers, 1999.

63. The New Basel capital accord. Consultative document. Basle Committee on Banking Supervision, 2003, April.

64. Wakeman L. Credit enhancement/Дп: Alexander С Risk management and analysis. — Chichester: John Wiley & Sons, Ltd., 1999. P. 255-276.

65. Wilhelm K. S. Risk management of credit derivatives//In: Lore M., Borodovsky L. (eds.) The professional's handbook of financial risk management. — Oxford: Butterworth-Heinemann, 2000. P. 307-341.

V I. Управление операционными рисками П. В. БУРКОВ 6.1. Введение Деятельность финансовых учреждений во всем мире значительно из­ менилась за последние десятилетия благодаря развитию информаци­ онных технологий, появлению разнообразных производных финансо­ вых инструментов, возникновению электронной торговли и т. д., что привело к появлению новых видов финансовых рисков. Вследствие возрастающей сложности финансовых технологий и необходимости управлять новыми рисками, некоторые банки (например, Bankers Trust) стали исследовать проблемы управления операционными рисками.

В последнее время операционный риск-менеджмент получил боль­ шое развитие после опубликования Базельским комитетом по бан­ ковскому надзору Нового Базельского соглашения по капиталу [21], в котором значительное внимание уделяется методологии оценки ре­ зерва против операционных рисков. Соответственно, это стимулиро­ вало интерес со стороны банковского сообщества к проблеме уп­ равления операционными рисками на практике.

Источники операционного риска разнообразны: от некорректного ввода данных и отсутствия контроля за деятельностью трейдеров до сбоев информационных систем, мошенничества по каналам связи и т. д.

Операционный риск-менеджмент акцентирует внимание на тех проблемах, которые, на первый взгляд, не являются финансовыми, но могут привести к реальным убыткам. В связи с этим развиваются следующие направления операционного риск-менеджмента:

• классификация операционных рисков;

• взаимосвязь с прочими видами риска;

• факторы операционного риска на микро- и макроуровне;

• организация функции риск-менеджмента;

• количественные модели операционного риска;

• анализ эффективности деятельности с учетом факторов риска (RAROC);

* Выражаю благодарность моим руководителям — Морыженкову В. А., Тютюн нику А. В. и Львову Б. Л. — за моральную поддержку и пример высокопро­ фессионального подхода к управлению рисками.

440 Энциклопедия финансового риск-менеджмента • создание системы внутреннего контроля в финансовой организации;

• разработка и использование информационных систем в финансовой деятельности.

6.2. Определения операционного риска В отличие от рыночного и кредитного рисков, однозначное определение опе­ рационного риска вряд ли существует среди финансовых специалистов. Это приводит к различным взглядам на сущность таких рисков и способы управ­ ления ими. Можно выделить четыре распространенных точки зрения [22].

Изначально к операционным рискам относили прочив виды финансовых рисков, отличающиеся от рыночных и кредитных. Такое определение является слишком широким и включает в себя также бизнес-риск, охватывающий та­ кие аспекты ведения бизнеса, как выбор стратегии развития, позиционирова­ ние на рынке, компетентность менеджмента, ноу-хау, способы реализации конкурентных преимуществ и т. д. Заметим, что эти вопросы не входят не­ посредственно в компетенцию риск-менеджера. Кроме того, определение, построенное от противного, приводит к неполным знаниям о предмете ис­ следования и затрудняет классификацию и оценку таких рисков.

С другой стороны, операционный риск возникает при осуществлении фи­ нансовых операций. Его источником могут быть ошибки фронт-, мидл- и/или бэк-офиса при обработке данных, сбои информационных систем, технологи­ ческие неполадки оборудования, некорректное исполнение операций. Данный подход фокусируется на процедуре исполнения операций по всем стадиям их обработки, однако не учитывает риски, связанные с мошенничеством внутри организации, несанкционированным совершением операций, неправильным использованием моделей для оценки финансовых инструментов.

Третий подход является более широким и рассматривает операционные риски по степени контроля над ними со стороны организации. Под операци­ онным риском понимаются те риски (исключая бизнес-риск), которые возника­ ют в результате неэффективности внутренней системы контроля в организа­ ции. Однако сюда нельзя отнести, например, внешнее мошенничество, при­ родные катастрофы, взлом системы безопасности.

Следующее определение можно считать наиболее адекватным. Операци­ онный риск — это риск прямых или косвенных убытков в результате неверного построения бизнес-процессов, неэффективности процедур внутреннего контро­ ля, технологических сбоев, несанкционированных действий персонала или внеш­ него воздействия.

Можно привести еще несколько определений операционного риска, сфор­ мулированных разными зарубежными организациями и компаниями. По сути, они очень схожи между собой, поэтому сложно остановиться на каком-либо одном.

В 2001 г. Базельский комитет предложил собственное определение опе­ рационного риска, которое получило всеобщее признание. Согласно послед­ ней редакции Нового Базельского соглашения по капиталу [21], «операцион­ ный риск определяется как риск возникновения убытков в результате недо VI. Управление операционными рисками статков или ошибок в ходе осуществления внутренних процессов, допущен­ ных со стороны сотрудников, функционирования информационных систем и технологий, а также вследствие внешних событий»*.

Приведенное определение носит универсальный характер, так как может быть применено для различных финансовых учреждений, и вместе с тем включает достаточно полный и понятный перечень возможных причин и проблем, кото­ рые могут привести к потерям и убыткам в результате операционных рисков.

В любом случае, каким бы ни было определение операционного риска, оно не включает факторы рыночного и кредитного рисков.

Традиционно считается, что риск представляет собой возможность негатив­ ных результатов, каких-либо нежелательных последствий для компании. Однако существуют методики, которые иначе рассматривают проблемы риска и управ­ ления им. Риск анализируется с трех различных позиций. Во-первых, очевидно, что риск— это неопределенность**. Во-вторых, риск несет в себе новые воз­ можности, которые необходимы для достижения конкурентных преимуществ.

В-третьих, риск может оказывать разрушительное воздействие на деятельность компаний. В связи с этим все разнообразие рисков, с которыми сталкивается любая организация, можно условно разделить на три категории: риски события (бизнес-риски), финансовые риски и операционные риски (рис. 6.1). Для финан­ совых организаций все виды рисков относятся к сфере финансов, поэтому не­ редко объединяются под общим термином «финансовый риск».

Стратегическое управление Возможности Неопределенность Убытки Операционный Финансовый Бизнес-риск Рис. 6.1. Соотношение операционного риска и других видов риска * Базельский комитет отмечает, что данное определение включает юридический риск (legal risk), однако оставляет за рамками предлагаемой схемы достаточнос­ ти капитала стратегический риск (strategic risk) и риск потери репутации (reputational risk) [21].

** Подробнее о различных трактовках понятий риска и неопределенности см. Введение.

1Г, ПАП 442 Энциклопедия финансового риск-менеджмента Согласно этой модели, управление риском события должно являться орга­ нической частью стратегического управления, в рамках которого оценивают­ ся возможности компании, новые тенденции во внешней среде, определяют­ ся основные конкурентные преимущества и планируются меры по достиже­ нию поставленных целей. Естественно, что позиционирование компании на рынке, выбор целей и реализация намеченных стратегий несут в себе риск, который рассматривается с точки зрения эффективного использования новых возможностей. Вопросам финансовой неопределенности и предотвращения убытков уделяется сравнительно меньшее внимание при решении стратеги­ ческих задач.

Природа финансовых рисков заключается в возможности возникновения потерь при совершении финансовых операций. К финансовым рискам отно­ сятся традиционные вопросы управления рыночными, кредитными рисками, риском ликвидности и т. д. Такие вопросы находятся в поле зрения финансо­ вого риск-менеджмента.

Управление операционными рисками направлено на предотвращение не­ гативных последствий, которые могут произойти в рамках текущей деятельнос­ ти, и ориентировано на контроль за бизнес-процессами, за их соответствием требованиям безопасности. Для многих операционных рисков последствия их проявления могут быть сравнительно небольшими, а вероятность возникнове­ ния — достаточно высока (low severity, high probability). Другая категория опера­ ционных рисков более сложна, так как последствия для бизнеса могут быть самыми катастрофичными, при этом предсказать их вероятность крайне слож­ но (high severity, low probability). Сфера операционных рисков находится в ком­ петенции тех подразделений, которые являются вспомогательными для основ­ ного вида бизнеса (например, службы внутреннего контроля и аудита, инфор­ мационных технологий).

Как упоминалось выше, определение операционного риска, предложен­ ное Базельским комитетом, имеет более четкую взаимосвязь с другими вида­ ми рисков (рис. 6.2). Стоит отметить, что в последнее время участники фи­ нансового рынка приходят к общему пониманию основных рисков и взаимо­ связей между ними. Такой подход объединяет в себе все те проявления рис­ ка, о которых упоминалось в начале главы.

При таком методологическом подходе устанавливается более четкое по­ нимание того, какие риски относятся к операционным, а какие — к финан­ совым и бизнес-рискам.

6.3. Классификация операционных рисков В настоящее время Базельский комитет предложил определение операционного риска, которое было принято всеми участниками рынка в качестве стандартно­ го. В этом определении четко выделяются источники операционного риска, по которым его можно классифицировать*. Один из вариантов детальной класси­ фикации операционных рисков приведен в Приложении к настоящей главе.

В апреле 2003 г. Базельский комитет в приложении к [21] представил двухуров­ невую классификацию проявлений операционного риска, приводящих к убыткам.

VI. Управление операционными рисками Рис. 6.2. Взаимосвязь между основными видами риска Однако можно предложить и другой подход к классификации, а имен­ но подход с точки зрения возможных убытков и последствий, к которым может привести операционный риск. Возможна также классификация опе­ рационных рисков по направлениям деятельности, которые имеют место в организации.

Конечно, несмотря на то что существует общепризнанное определение операционных рисков, многие компании развивают собственный взгляд на эту проблему. В результате можно встретить различные определения и класси­ фикации операционных рисков, которые лучше соответствуют деятельности той или иной компании. Так, например, ряд крупных зарубежных финансо­ вых институтов использует классификацию операционных рисков, предложен­ ную Bankers Trust, которая состоит из следующих категорий [19]:

• риск персонала — все риски, которые связаны с сотрудниками ком­ пании, в частности их несанкционированные действия, недостаточная компетентность, зависимость от отдельных специалистов и т. д.;

• технологический риск — риск, вызванный сбоями и отказами информа­ ционных систем, программ или баз данных, систем передачи информа­ ции и прочего оборудования, необходимого для деятельности компании;

• риск физического ущерба — риск, наступающий в результате природ­ ных катастроф и прочих факторов, которые могут нанести ущерб ос­ новному оборудованию, системам, технологиям и ресурсам компании.

Такой риск обычно минимизируется путем страхования имущества;

• риск взаимоотношений — риск, наступающий в результате возника­ ющих отношений при осуществлении бизнес-процессов, таких как трудности при взаимодействии с клиентами и недостаточность внут­ реннего контроля;

444 Энциклопедия финансового риск-менеджмента • внешний риск — риск, наступающий в результате злоумышленных действий сторонних организаций, физических лиц, а также в резуль­ тате изменения требований регулирующих органов.

В отдельную группу можно выделить риск неадекватности модели (мо­ дельный риск), под которым понимается использование некорректной мате­ матической модели для оценки и управления финансовыми рисками. Причи­ нами такого риска являются уже рассмотренные выше некомпетентность спе­ циалистов (риск персонала) при использовании сложных финансовых инстру­ ментов (риск отношений) и недостатки автоматизированных программных приложений (технологический риск)*.

Впрочем, несмотря на распространенность такой классификации, в ней сложно определить классификационный признак. Поэтому существуют и дру­ гие точки зрения: например, если в качестве такого признака взять основную причину риска, то такой первопричиной может быть либо персонал, либо технологии, либо внешнее воздействие. Остальные элементы — процедуры внутреннего контроля, системы и бизнес-процессы— сами по себе причиной рисков не являются, скорее, это инструменты ведения основной деятельнос­ ти. При этом они могут служить источником операционного риска, причина которого будет исходить от вышеупомянутых факторов.

6.4. Основные подходы к управлению операционными рисками При управлении операционными рисками существует несколько концептуаль­ ных проблем.

Во-первых, в отличие от рыночного и кредитного риска, операционный риск является внутренним риском для финансовых организаций, что опреде­ ляет его специфику в каждой компании. Крайне сложно собрать обобщен­ ную информацию о таких потерях. Естественно, что не все компании готовы сообщать о своих внутренних проблемах. Кроме того, специфика операцион­ ных рисков в каждой из них не позволяет получить универсальную информа­ цию о таких потерях на основе простого суммирования фактов.

Во-вторых, рыночный и кредитный риски можно количественно измерить, определить их вероятность, размер ущерба, а также степень влияния отдель­ ных факторов. В случае операционных рисков такую взаимосвязь нелегко ус­ тановить. Поэтому операционный риск-менеджмент в меньшей степени ис­ пользует количественные методы анализа, а основывается преимущественно на создании системы внутреннего контроля и внутренней инфраструктуры для предотвращения таких рисков вообще.

В-третьих, значительные операционные потери — относительно редкое явление (но возможное). Такие маловероятные события находятся «в хвосте» статистического распределения, т. е. далеко за пределами разумного довери­ тельного интервала. В связи с этим использование статистических методов, таких как operational value at risk, является проблематичным из-за малой реп­ резентативности данных для анализа. Не исключено, что в отдельных органи * Подробнее модельный риск рассматривается в п. 8.10.

VI. Управление операционными рисками зациях такие исследования могут привести к определенным результатам, но разработать универсальную методику управления операционными рисками, основанную на математических методах, пока не удается.

Таким образом, применение статистических моделей для управления опе­ рационными рисками пока весьма ограничено. Эти риски можно минимизи­ ровать путем повышения контроля за всеми сферами деятельности организа­ ции и разработки грамотных процедур осуществления бизнес-процессов.

Все разнообразные подходы к идентификации, количественной оценке, анализу и управлению операционными рисками можно условно разбить на «нисходящие» и «восходящие» [18].

Нисходящие модели (top-doom models) рассматривают операционный риск «сверху вниз», с точки зрения конечных результатов деятельности, т. е. по­ следствий, к которым приводит операционный риск (например, общая сумма убытка в результате сбоя информационных систем или ошибок персонала).

Полученные результаты используются для адекватного распределения капи­ тала между подразделениями в качестве резерва под такие потери.

Восходящие модели (bottom-up models) разрабатываются «снизу вверх», с точки зрения подразделений или бизнес-процессов. Основное внимание уде­ ляется причинам возникновения операционных рисков, которые могут приве­ сти к негативным последствиям.

Способы управления операционным риском можно классифицировать сле­ дующим образом.

I. Аудиторские проверки позволяют определить несоответствия существу­ ющей практики требованиям регулирующих органов и законодательства. Кроме того, определяются наиболее слабые места с точки зрения контроля путем сравнения имеющихся бизнес-процессов с «наилучшей практикой».

Внутреннюю оценку и анализ проводят все подразделения с целью само­ стоятельного определения возможных операционных рисков. Такая оценка отчасти субъективна, но основывается на внутренней заинтересованности подразделений и отдельных сотрудников в грамотном исполнении своих обя­ занностей. В конечном счете основная деятельность осуществляется именно на уровне этих подразделений, и ее качество зависит от того, насколько пра­ вильно их персонал понимает свою работу и эффективно справляется с ней.

II. Индикаторы деятельности представлены тремя основными группами по­ казателей, по которым можно судить о деятельности компании и существую­ щих операционных рисках.

Индикаторы текущей деятельности (key performance indicators) отражают наиболее значимые аспекты деятельности компании, по которым можно су­ дить о ее текущем состоянии. Основное назначение таких индикаторов в том, что они позволяют осуществлять контроль за эффективностью осуществляе­ мых операций. Такими показателями могут служить: количество неверных операций, рекламации от клиентов, текучесть кадров, суммарное время не­ работоспособности информационных систем и т. д.

Индикаторы эффективности контроля (key control indicators) показывают количество ошибок, которые были предотвращены благодаря системе внут­ реннего контроля. Такими индикаторами могут служить, например, количе­ ство исправленных операций, количество неподтвержденных сделок, расхож 446 Энциклопедия финансового риск-менеджмента дения при сверке данных, выявленные случаи несанкционированного доступа к данным и др.

Индикаторы риска (keyriskindicators) являются опережающими показате­ лями и строятся расчетным или аналитическим путем сопоставления индика­ торов текущей деятельности и эффективности контроля. Например, сопоста­ вив информацию об одновременном увеличении объема операций, текучести кадров и количества ошибок ввода данных, можно оценить уровень операци­ онного риска для компании. Тем самым, можно создавать количественные модели для анализа и прогнозирования ситуации в области операционных рисков.

Все перечисленные индикаторы часто используются в целях контроля за операционной деятельностью. Это основано на допущении, что при появле­ нии негативных сигналов от таких индикаторов возрастает вероятность собы­ тий, которые связаны с операционным риском. Соответственно, риск-менед­ жер может предотвратить такую опасность, усилив контроль за ситуацией.

III. Анализ волатильности доходов. Изменчивость доходов компании за­ висит от уровня риска, в который включаются все виды финансовых рисков, в том числе и операционный. Следовательно, если из общей волатильности дохода исключить факторы рыночного и кредитного риска, то «остаточная» волатильность должна объясняться факторами операционного риска. Дан­ ный подход состоит в том, что в течение некоторого периода времени оп­ ределяется доход компании и рассчитывается величина стандартного откло­ нения его изменений (аналогично методике VaR). При расчете необходимо исключить влияние факторов рыночного и кредитного рисков. Хотя это и возможно сделать на основе статистических методов, при этом все равно остается волатильность, вызванная факторами бизнес-риска, который также влияет на изменчивость доходов в течение периода. Провести четкую гра­ ницу между всеми перечисленными факторами риска сложно, и, кроме того, на основе полученных результатов практически невозможно предотвратить негативные отклонения дохода, так как данный метод не позволяет устано­ вить их причину. На практике такая модель может быть полезной только для распределения капитала под возможные потери в результате различных факторов риска.

IV. Причинно-следственные модели позволяют объяснить происхождение и оценить потери при осуществлении бизнес-процессов с помощью методов теории вероятностей. Основой такого подхода является то, что причины и следствия связаны условными вероятностями. Расчет потерь производится на основе формулы Байеса [12].

Например, изначально мы оцениваем, что операционный риск возможен либо в результате сбоя информационных систем (с вероятностью 40%), либо в результате ошибки персонала (с вероятностью 60%). Последствиями опера­ ционного риска могут быть: неправильный расчет, мошенничество либо не­ исполнение операции. Вероятности каждого из этих событий определены для каждого из факторов операционного риска (рис. 6.3).

Предположим, в компании произошла ошибка, которая привела к некор­ ректному расчету при исполнении операции. Как изменится вероятность того, что это произошло в результате сбоя информационных систем или действий VI. Управление операционными рисками Причина Последствия А Неправильный Гипотеза H I Сбой ИС расчет (Р = 40%) А Неисполнение операции Гипотеза Н Ошибка персонала A (Р = 60%) Мошенничество Рис. 6.3. Пример сети Байеса сотрудников компании? Воспользуемся для этого формулой условной вероят­ ности Байеса:

ррекшащ*»») - Р(н,|А). туР^?М?м, 0,4 • 0,5 + 0,6 • 0,2 " """ Таким образом, вероятность того, что ошибка была вызвана сбоем ин­ формационных систем, возрастает до 62,5%. При более сложных задачах, когда создаются более детальные, многоуровневые причинно-следственные сети, такой анализ может быть очень полезным для анализа причин произошед­ ших сбоев. Сложность применения данного подхода — в исходном определе­ нии вероятностей того или иного исхода. Однако преимущество данной мо­ дели состоит в том, что с ее помощью можно с большей вероятностью оп­ ределить место возникновения ошибки, так как в рамках такой задачи вос­ создается вся последовательность бизнес-процесса.

V. Распределение вероятностей убытков представляет собой еще один математический подход к анализу потерь в результате операционных рис­ ков [12]. Предполагается, что вероятность операционных рисков и размер опе­ рационных потерь уже заданы априори и их количественная оценка является отдельной задачей. За определенный промежуток времени проводятся наблю­ дения того, сколько произошло случаев реализации операционных рисков и к каким последствиям они могли привести. Например, сбой информационных систем в течение одного месяца может произойти 1 раз с вероятностью 30%, 2 раза — с вероятностью 20% и ни одного раза — с вероятностью 50% (табл. 6.1). Отсюда следует, что ожидаемое количество сбоев информацион­ ных систем составляет 0,7. Последствия такого сбоя могут распределяться сле­ дующим образом: с вероятностью 60% потери будут до 1000 долл.;

с вероят­ ностью 30%— до 10 000 долл. и с вероятностью 10%— свыше 100 000 долл.

Ожидаемый уровень ущерба составляет 13 600 долл.

448 Энциклопедия финансового риск-менеджмента На основе имеющихся данных произведем анализ общего распределения убытков и вероятности их наступления. Для этого последовательно рассмот­ рим все случаи, оценивая их вероятности и размер ущерба. Результаты пред­ ставлены в табл. 6.2 в порядке возрастания убытков.

Таблица 6. Масштаб ущерба Сбой информационных систем Сумма, Количество Вероятность Вероятность случаев долл.

0, 0 0. 1 10 0,3 0, 0,2 2 100 ОД Ожидаемое Ожидаемый количество 13 0, ущерб сбоев С вероятностью 0,5 не произойдет ни одного сбоя в информационных системах, поэтому размер ущерба равен 0. С вероятностью 0,3 произойдет один сбой, который может привести к одному из трех убытков. Вероятность каждого из них равна произведению вероятности одного сбоя в ИС (0,3) на свою собственную вероятность (соответственно, 0,6;

0,3 или 0,1). Для случая, Таблица 6. Количество Убыток Убыток Общий Накопленная Вероятность сбоев ИС от 1 сбоя ИС от 2 сбоя ИС убыток вероятность 0 0 0 0 0,5 0, 1 1000 0 0,18 0, 2 1000 1000 2000 0,072 0, 1 10 000 0 10 000 0, 0, 2 1000 10 000 0,036 0, 11 2 10 000 1000 11 000 0,036 0, 2 10 000 10 000 20 000 0,018 0, 1 100 000 0 100 000 0, 0, 2 1000 100 000 101 000 0,012 0, 2 100 000 1000 101 000 0, 0, 2 100 000 10 000 110 000 0,006 0, 2 10 000 100 000 110 000 0,006 0, 2 100 000 100 000 200 000 0,002 1, VI. Управление операционными рисками когда происходит два сбоя в информационных системах, последовательно пе­ ребираем все комбинации возможных убытков и также определяем их веро­ ятность.

В результате получаем, что ожидаемый уровень ущерба равен произве­ дению математических ожиданий: 0,7 х 13 600 долл. = 9520 долл. Для того чтобы определить ожидаемый убыток с точностью 95%, следует обратиться к величине накопленной вероятности. В табл. 6.2 представлены два погранич­ ных значения: 93,2 и 96,2%. Соответствующие им величины убытка равны 20 000 и 100 000 долл., а значит, при 95%-ной вероятности размер убытка составит 68 000 долл. Превышение над ожидаемой потерей является возмож­ ным сверхубытком, который равен 58 480 долл. (рис. 6.4).

Ожидаемый убыток — это размер операционных потерь, которые могут произойти в ходе нормального функционирования бизнеса. Как правило, это часто происходящие события, имеющие не столь существенное значение.

Непредвиденные потери представляют собой разность между максималь­ ным убытком при заданной степени достоверности и ожидаемым убытком.

Как правило, это нечасто случающиеся проблемы, которые могут привести к серьезным потерям. Такие убытки довольно сложно прогнозировать, чтобы правильно рассчитать сумму резервного капитала. Убытки можно компенси­ ровать за счет страхования, но предотвратить такие случаи можно только благодаря эффективной системе внутреннего контроля, грамотной организа­ ции бизнес-процессов и надежным информационным системам.

Катастрофические потери отражают убытки в случае катастрофических событий. По определению, такие события происходят очень редко, но их по­ следствия чрезвычайно разрушительны для компании, например банкротство банка Barings.

Непредвиденные потери 58 480 долл.

Ожидаемые Катастрофические потери потери 9520 долл.

^===— • Операционный убыток Рис. 6.4- Последствия и вероятности операционных убытков 450 Энциклопедия финансового риск-менеджмента 6.5. Способы управления операционным риском На основе представленных моделей оценки операционного риска следует подробнее остановиться на следующих вопросах:

• система и процедуры внутреннего контроля;

• порядок осуществления операций на финансовых рынках;

• использование информационных систем при осуществлении финансо­ вых операций.

6.5.1. Система внутреннего контроля за операционными рисками Предотвращение операционных рисков основывается на эффективной систе­ ме внутреннего контроля в финансовой организации.

Изначально внутренний контроль (internal control) предназначался для пре­ дотвращения мошенничества, несанкционированных действий и умышленных ошибок персонала. Сейчас его сфера применения расширилась, в том числе благодаря тому, что контроль является эффективным способом предотвраще­ ния и иных видов операционного риска. В связи с этим следует рассмотреть те принципы, на основе которых должна строиться эффективная система внут­ реннего контроля.

Такие рекомендации были разработаны Базельским комитетом, который исследовал внутренние причины операционных потерь в финансовых органи­ зациях [5]. Основное внимание уделялось системе внутреннего контроля и оценке ее эффективности. Было установлено, что наиболее распространен­ ные причины операционных потерь являются следствием недостатков в сис­ теме внутреннего контроля, таких как:

• недостаточное внимание руководства при организации и поддержа­ нии системы внутреннего контроля, а также отсутствие корпоратив­ ной культуры контроля в банке;

• неверная оценка риска при осуществлении банком балансовых и за­ балансовых операций;

• отсутствие внутренних подразделений и процедур контроля при осу­ ществлении бизнес-процессов, таких как разделение обязанностей, санкционирование, верификация, согласование и надзор за текущей деятельностью;

• неэффективная система передачи информации между различными уровнями управления, особенно при информировании вышестоящего руководства о возникающих трудностях;

• недостаточная или неэффективная роль аудита в оценке эффектив­ ности системы внутреннего контроля.

Систему внутреннего контроля следует рассматривать в разрезе пяти ос­ новных блоков:

1) деятельность руководства и общая культура контроля;

2) выявление и оценка рисков;

3) процедуры контроля;

VI. Управление операционными рисками 4) информационные системы и коммуникации;

5) мониторинг текущей деятельности.

Деятельность руководства и культура контроля Правление финансовой компании утверждает стратегию, внутренние правила и положения, методику анализа банковских рисков и устанавливает допусти­ мый уровень риска. Кроме того, высшее руководство несет ответственность за реализацию утвержденной стратегии развития, за соответствие текущей деятельности компании разработанным и утвержденным принципам и прави­ лам. Высшее руководство отвечает за создание в компании системы внутрен­ него контроля и на регулярной основе контролирует эффективность этой системы.

Правление и высшее руководство совместно отвечают за воплощение корпоративной культуры внутри организации, демонстрируя необходимость внутреннего контроля всему персоналу. В финансовых организациях необхо­ димо стремиться к пониманию персоналом своей роли в процессе внутрен­ него контроля.

Выявление и оценка риска Высшее руководство ответственно за обеспечение своевременного выявления и оценку тех факторов, которые могут неблагоприятно повлиять на достиже­ ние целей компании. Это относится ко всем видам риска, которым подвер­ жена данная организация. Для этого разрабатываются внутренние положения, которые определяют общие принципы и методики управления рисками, уста­ навливают необходимые лимиты и ограничения.

Высшее руководство должно гарантировать постоянную оценку рисков, влияющих на достижение целей и реализацию стратегии компании.

Процедуры контроля Основной метод управления операционными рисками состоит в создании эф­ фективных процедур контроля, которые в совокупности составляют единую систему внутреннего контроля. Процедуры внутреннего контроля должны быть обязательным элементом при осуществлении всех бизнес-процессов, что позво­ лит сократить вероятность и последствия реализации операционного риска.

Высшее руководство разрабатывает систему внутреннего контроля для обеспечения эффективного контроля в рамках каждого бизнес-процесса, обес­ печивает соответствие всех видов деятельности в организации установленным правилам и положениям и гарантирует разделение обязанностей между ра­ ботниками, не допуская исполнение несовместимых (с точки зрения контро­ ля) функций. Возникающие противоречия должны быть своевременно выяв­ лены и изучены на предмет их оправданности. Система внутреннего контро­ ля основана на следующих процедурах контроля:

• подготовка итоговых отчетов за период;

• мониторинг совершаемых операций на уровне подразделений;

• ограничение физического доступа персонала к данным на электрон­ ных и бумажных носителях;

452 Энциклопедия финансового риск-менеджмента • соответствие имеющимся требованиям и положениям (compliance);

• порядок подтверждения и санкционирования операций;

• процедуры проверок и сверок.

Процедуры контроля делятся на внутренние и внешние. Внутренние про­ цедуры контроля основаны на следующих требованиях:

1. Разделение функций Работники, ответственные за совершение сделок, не должны проводить рас­ четы и вести бухгалтерский учет собственной деятельности.

2. Двойной ввод данных Ввод информации должен дублироваться. Введенные данные от независимых источников автоматически сравниваются и только при их совпадении совер­ шается операция.

3. Сверка данных Сверка данных должна производиться между различными информационными системами, а также на разных этапах обработки данных. Это реализуется посредством сравнения детальной информации либо итоговых сумм. Такая процедура контроля обеспечивает постоянство данных в системе.

4- Дополнительное подтверждение операций Контрагенты по совершаемым операциям должны быть проинформированы о наиболее важных событиях, связанных с движением значительных средств и исполнением срочных контрактов. Предварительное подтверждение о воз­ можности исполнения таких операций должно быть получено до момента их фактического исполнения.

5. Контроль исправлений Внесение любых поправок к исходной информации должно подчиняться та­ кому же контролю, как и ввод первоначальной информации.

Внешние процедуры контроля включают в себя следующие действия:

1. Подтверждения Для каждой торговой операции должно быть получено подтверждение от про­ тивоположной стороны по сделке. Такая мера обеспечивает независимый кон­ троль за деятельностью финансовой компании.

2. Проверки правильности цен Для переоценки позиции информация о стоимости финансовых инструмен­ тов должна быть получена из независимого источника. Ввод такой информа­ ции требует соблюдения требований к внутренним процедурам контроля.

3. Полномочия на исполнение операций Контрагенты по сделкам должны иметь информацию о тех работниках, кото­ рые уполномочены вести торговлю от имени данной финансовой компании.

VI. Управление операционными рисками 4. Осуществление расчетов При осуществлении расчетов уже можно выявить некоторые ошибки, кото­ рые могли быть допущены при вводе условий сделки.

5. Внутренний/внешний аудит Такие проверки могут предоставить некоторую информацию о недостатках ис­ полнения операций или неэффективности принятых процедур контроля. Такой анализ осуществляется на основе независимого сравнения с «наилучшей прак­ тикой» организации бизнес-процессов и функции внутреннего контроля.

Информационные системы и коммуникации Высшее руководство должно гарантировать наличие достоверной, точной, своевременной, доступной и полноценной информации для принятия реше­ ний и оценки текущей деятельности. Для этого необходимо иметь надежные каналы связи для обеспечения доступа и передачи всей необходимой инфор­ мации. Кроме того, в компании должны быть разработаны схемы передачи информации ответственным сотрудникам.

Высшее руководство должно гарантировать наличие соответствующих информационных систем, которые охватывают всю деятельность банка. Дан­ ные системы должны периодически проверяться, а основное оборудование — находиться в защищенном месте.

Мониторинг текущей деятельности Контроль за наиболее важными рисками должен осуществляться ежедневно.

Эффективность системы внутреннего контроля периодически должна прове­ ряться компетентными специалистами в рамках внутреннего аудита*. О не­ достатках системы внутреннего контроля следует своевременно информиро­ вать руководство соответствующего уровня. Выявленные недостатки следует устранять в кратчайшие сроки, о существенных проблемах необходимо сооб­ щать высшему руководству и правлению.

6.5.2. Порядок осуществления операций на финансовых рынках Управление всеми финансовыми рисками на основе существующих методик и моделей их оценки в первую очередь зависит от качества информации, ко­ торая должна отвечать различным требованиям. В частности, она должна быть достоверной, точной, доступной, полной, своевременной и постоянной по форме представления.

При торговле финансовыми инструментами могут возникать операцион­ ные ошибки, непосредственно влияющие на совокупный уровень риска орга­ низации, так как они ухудшают общее качество информации в системе.

В организации, занимающейся операциями на финансовых рынках, информа­ ция о сделке проходит несколько этапов обработки. Операция заносится в * Рекомендации Базельского комитета по проведению внутреннего аудита в банках приведены в [11].

454 Энциклопедия финансового риск-менеджмента информационную систему в момент ввода данных о заключенной сделке с торговой площадки. Непосредственно осуществление сделок и их бухгалтер­ ский учет производятся в бэк-офисе (back-office). Как правило, эта стадия об­ работки информации в значительной степени автоматизирована. Мидл-офис (middle-office) обеспечивает более гибкий и профессиональный подход к ана­ лизу заключаемых сделок. Разделение обязанностей между бэк- и мидл-офи сом по принципу «сдержек и противовесов» позволяет более эффективно кон­ тролировать деятельность фронт-офиса (front-office). Основные функции, вы­ полняемые мидл- и бэк-офисом, представлены в табл. 6.3.

Таблица 6. ОСНОВНЫЕ ФУНКЦИИ МИДЛ- И БЭК-ОФИСА Функция Мидл-офис Бэк-офис Ввод данных + Подготовка + документов Исполнение + операции Оценка портфеля + и позиции + Бухгалтерский учет Ранее отмечалось, что операционный риск проявляется как мошенниче­ ство, ошибки персонала или неспособность информационных систем правиль­ но регистрировать, контролировать и учитывать операции. С точки зрения торговой деятельности в основе операционного риска лежат два основных компонента: человеческий фактор и возможности информационных систем и технологий. Поэтому операционные риски можно разделить на те, которые зависят от качества работы и взаимодействия специалистов мидл- или бэк офиса, и те, которые связаны с функционированием информационных техно­ логий в процессе осуществления операций. В соответствии с этим делением ниже приведены основные источники операционного риска, возникающего в торговой деятельности.

Мидл-офис • Некорректный ввод данных о сделке.

• Недостоверная рыночная информация.

• Невнимательный контроль за лимитами.

• Несвоевременные подтверждения от внешних источников.

Бэк-офис • Недостаточный контроль за проведением расчетов.

• Ошибки при осуществлении платежей.

VI. Управление операционными рисками • Ошибки бухгалтерского учета.

• Отсутствие графика исполнения операций.

Информационные системы • Неверные автоматические расчеты и алгоритмы обработки данных.

• Недостаток функциональных возможностей.

• Отсутствие интеграции с внешними системами.

• Невозможность наращивания и адаптируемости.

• Слабая защита данных, представленных в электронном формате.

• Неполное резервное копирование.

Операционный риск способен привести к значительным прямым и кос­ венным потерям для компании. Помимо этого он может послужить причиной возникновения рыночного или кредитного рисков. Примеры такой взаимосвя­ зи представлены в табл. 6.4.

Помимо причинно-следственной связи между операционным, рыночным и кредитным рисками имеет место эффект «кумулятивного» наращивания нега­ тивного воздействия. Ввод неверной информации приводит к ошибкам при управлении рыночным риском, что, в свою очередь, ведет к еще большему ущербу. Существует немало примеров того, как ошибки в отчетах, некоррект­ ные действия персонала или временный сбой информационной системы мно­ гократно увеличивали первоначальный ущерб в результате рыночного или кредитного риска. Например, одна из американских финансовых компаний понесла существенные убытки из-за того, что дилер перепутал количество акций и их стоимость при совершении операций в торговой системе. Несмотря на то что эта ошибка была практически сразу замечена и исправлена, было Таблица 6. ВЗАИМОСВЯЗЬ ОПЕРАЦИОННОГО РИСКА С РЫНОЧНЫМ И КРЕДИТНЫМ РИСКАМИ Операционный риск Рыночный риск Кредитный риск Неверный ввод данных Неправильный размер кредита Убыточная торговая позиция о сделке и резерва Неправильная величина Непроверенная рыночная Неправильная оценка текущей резерва, некорректная оценка информация стоимости или риска портфеля кредитного портфеля Отсутствие контроля за Превышение лимитов, размера Превышение лимитов лимитами кредитной линии Некорректные Неправильные размеры Ошибочное хеджирование подтверждения кредита и резерва Отсутствие контроля за Пропущенные сроки исполнения Пропущенные платежи событиями сделок Несанкционированная выдача Задержки отчетов Торговля «вслепую» кредитов 456 Энциклопедия финансового риск-менеджмента заключено уже значительное количество сделок по чрезвычайно невыгодным условиям. Другой пример состоит в том, что, благодаря несоответствию прав доступа к информационным ресурсам, дилеры и трейдеры могут открывать новые счета для торговых операций, самостоятельно осуществлять авториза­ цию сделок и т. д. Таким образом, один из аспектов стратегии финансовой компании состоит в том, чтобы обеспечить получение точной, достоверной и своевременной информации, необходимой для анализа и контроля за совер­ шаемыми операциями.

6.5.3. Использование информационных систем при осуществлении финансовых операций Правильное осуществление сделок зависит не только от взаимодействия со­ трудников и наличия системы внутреннего контроля. В настоящее время все основные операции в финансовых учреждениях— от заключения сделок до их отражения в бухгалтерском учете— в основном обрабатываются компью­ терными информационными системами (ИС). Такие системы являются важ­ ным предметом исследования операционного риск-менеджмента, ставящего своей целью контроль за потоками информации. Проблемы в области инфор­ мационных технологий (ИТ) косвенно могут стать причиной значительных финансовых потерь, например в виде штрафов за нелицензионное программ­ ное обеспечение, расходов на закупку техники, вынужденных задержек в об­ работке данных. Ввиду этого в финансовых компаниях предъявляются все бо­ лее жесткие требования к надежности и функциональности информационных систем. Так, Группа тридцати (The Group of Thirty — G30) в своих рекоменда­ циях по практике и принципам операций с производными инструментами [4] обращает внимание на «адекватность систем ввода, обработки данных, про­ ведения расчетов и подготовки отчетов руководству, что обеспечивает выпол­ нение операций с производными инструментами в соответствии с утвержден­ ным регламентом» (Рекомендация №17).

Главной целью контроля за использованием ИС является предотвраще­ ние несанкционированных изменений нормативно-справочной информации и изменения параметров автоматических расчетов, ввода неправильной инфор­ мации о сделках и их авторизации. В качестве предупредительных мероприя­ тий в сфере ИТ рекомендуется регулярное резервное копирование данных и защита информационных систем от внешних атак и компьютерных вирусов.

Организация информационных систем Типичная структура информационных систем представлена на рис. 6.5 в виде определенной совокупности элементов.

Точность, полнота, достоверность и доступность — основные критерии качества информации, которые следует учитывать, анализируя такие особен­ ности ИС, как уровень централизации данных, используемые виды программ­ ного обеспечения, их интеграция между собой и безопасность электронной информации. Дополнительными требованиями (но не менее важными) являют­ ся ее целостность, своевременность, ограниченность доступа.

VI. Управление операционными рисками Рис. 6.5. Структура информационной системы Хранение информации в централизованной базе данных позволяет отсле­ живать всю деятельность компании и эффективно управлять рисками в це­ лом по компании, имея возможность анализировать каждую операцию или сделку в отдельности. Однако централизация информации еще не означает, что существует единое программное обеспечение (ПО), которое полностью автоматизирует обработку всех операций, осуществляющихся в компании.

Поскольку различные системы могут использоваться для получения информа­ ции из внешних источников, обработки операций, подготовки аналитических отчетов и составления прогнозов, возникает проблема интеграции разнород­ ных информационных ресурсов. Полностью универсальные системы для уче­ та всех продуктов, операций, стадий их обработки вряд ли существуют. Хотя некоторые компании стремятся самостоятельно создать такие системы, в ос­ новном используется подход, который заключается в том, чтобы пробрести более простые, настраиваемые системы и адаптировать их под деятельность конкретной финансовой организации в соответствии со спецификой ее дея­ тельности. В итоге единая информационная сеть состоит из нескольких взаи­ мосвязанных многофункциональных приложений, работающих в режиме реального времени с централизованной базой данных (рис. 6.6). Поиск опти­ мального баланса между постоянством информационной системы и ее функ­ циональностью и адаптируемостью представляет собой сложную задачу, ре­ шение которой требует сочетания информационных технологий и методик управления финансовыми рисками.

Помимо технологических аспектов построения информационной системы важное значение для операционного риск-менеджмента имеют принципы ин­ формационной безопасности в компьютерной среде. Эти требования должны быть реализованы на всех уровнях и на всех этапах обработки информации в системе: как на уровне приложений, так и на уровне хранения данных;

как на этапе ввода данных, так и на этапе автоматических процедур. После вво 31— 458 Энциклопедия финансового риск-менеджмента Г Внешние Внешние |/ * Ввод данных Г приложения приложения ;

\ [ \...к ^ Специализи 1 Отчеты | / --.

! Документ | рованное [Li и отчетность J -1 База данных Ввод данных Г \ приложение \~S* ""t ч..^ !

_J — ' '" " Аналитические Исходные и 1 приложения \ справочные данные Рис. 6.6. Общая схема интегрированной информационной системы да, верификации и авторизации операций объем ручной работы с информа­ цией должен быть минимален (рис. 6.7).

Приведем некоторые правила информационной безопасности, изложенные в «Общепринятых принципах управления риском» {Generally Accepted Risk Principles) [7].

Принцип № 86. Защита системы и модели Техническая организация ИТ должна обеспечивать необходимый уровень за­ щиты данных для обеспечения целостности и конфиденциальности информа­ ции, а также информационных систем и моделей фирмы. Безопасность ИТ включает себя следующие элементы.

Права доступа Во всех системах должны разграничиваться права доступа к информации в зависимости от функций и полномочий сотрудников, работающих с данными системами.

Контроль за действиями пользователей Все пользователи должны работать в системе под своим сетевым именем и уникальным паролем, который должен периодически меняться. Все действия работников должны регистрироваться в автоматическом журнале операций.

Безопасность данных Аналогичные процедуры защиты информации должны предотвратить несанк !щиаий|мвванный доступ к данным из внешних сетей (Интернет). При переда­ че конфиденциальных данных по открытым каналам связи необходимо исполь­ зовать методы криптографической защиты электронной информации.

VI. Управление операционными рисками Автоматические Л процедуры У обработки Рис. 6.7. Процедура ввода данных об операциях Защита моделей С целью обеспечения безопасности и целостности финансовых моделей сле­ дует периодически проводить аудит информационных систем для подтверж­ дения достоверности автоматических процедур, алгоритмов и методов, реа­ лизованных в виде программных приложений.

Принцип № 87. Резервирование, восстановление данных и планирование на случай непредвиденных обстоятельств Техническая организация ИТ должна предусматривать адекватные процедуры по резервированию и восстановлению информации, гарантирующие, что фирма может успешно справляться со сбоями или отказами оборудования, программ­ ного обеспечения или телекоммуникаций на приемлемом уровне. В компа­ нии должен присутствовать актуальный план на случай возникновения непред­ виденных обстоятельств.

План действий на случай возникновения чрезвычайных ситуаций Процедуры восстановления информационных систем должны быть заранее разработаны и протестированы на случай технических сбоев. Работоспособ­ ность системы должна быть восстановлена в кратчайшие сроки либо на дру­ гой рабочей станции, либо в другом здании. С этой целью используются ре­ зервные копии баз данных и резервное оборудование.

Предотвращение возможных технологических сбоев Некоторые технологические сбои должны быть изначально предусмотрены и пре­ дотвращены для обеспечения непрерывного функционирования всей системы.

Резервное копирование Резервное копирование всей информации о деятельности компании должно проводиться, по крайней мере ежедневно, на внешний носитель, который затем должен храниться в надежном месте. Желательно стремиться к копи­ рованию актуальной информации на резервный носитель в режиме реально­ го времени.

Технические ресурсы Необходимые технические ресурсы должны быть в наличии для круглосуточно­ го поддержания информационной системы независимо от возникающих сбоев.

Помимо этого руководство компании должно разработать и утвердить доку­ менты, регламентирующие все вышеописанные процедуры и требования к ИС.

4бО Энциклопедия финансового риск-менеджмента 6.6. Методы оценки и управления операционным риском, предложенные в Новом Базельском соглашении по капиталу Базельский комитет по банковскому надзору в недавно опубликованном Но­ вом Базельском соглашении по капиталу [21] значительное внимание уделяет проблеме оценки и управления операционными рисками в банках. В Новом соглашении предложены три методологических подхода к расчету размера капитала, резервируемого против операционного риска*, которые планирует­ ся использовать в будущем, после окончательного введения в действие дан­ ного Соглашения в конце 2006 г.

6.6.1. Подход на основе базового индикатора Упрощенный подход на основе базового индикатора (basic indicator approach — В1А) к расчету размера резерва капитала под операционные риски предпола­ гает прямую зависимость уровня операционного риска от масштабов деятель­ ности организации. Естественно, что при этом не учитываются ни внутрен­ ние процедуры контроля, ни подверженность риску в разрезе различных на­ правлений деятельности. Однако даже такой упрощенный подход к расчету резерва уже позволяет получить некоторую величину, которую можно рас­ сматривать как резерв под возможные потери по операционным рискам. В качестве обобщенного показателя, который характеризует деятельность орга­ низации, используется валовой доход (gross income)**. Размер капитала, ре­ зервируемого под операционные риски (operationalriskcapital— ORQ, опре­ деляется постоянной величиной— коэффициентом альфа (а), который ус­ танавливается Базельским комитетом [21]:

(61) ORC=GIxa, где GI — валовой доход, рассчитанный путем усреднения за три последних года;

a — коэффициент резервирования капитала.

* На этапе предварительного обсуждения банковским сообществом промежуточ­ ной редакции Нового соглашения по капиталу Базельский комитет опубликовал отдельный документ, целиком посвященный подходам к расчету капитала против операционного риска [17].

** Базельский комитет определяет данный показатель как сумму чистого процент­ ного дохода и чистого непроцентного дохода [21], что в наибольшей степени со­ ответствует понятию валового дохода. Это определение может быть скорректи­ ровано национальными органами надзора в соответствии с действующими в той или иной стране стандартами бухгалтерского учета и отчетности при соблюде­ нии следующих условий: 1) валовой доход рассчитывается до вычета резерва на покрытие потерь по ссудам;

2) финансовый результат от любых операций с цен­ ными бумагами, находящихся в банковском портфеле, не включается в валовой доход;

3) валовой доход не должен включать в себя результат от разовых, непов­ торяющихся операций, а также доход, полученный от страхования.

VI, Управление операционными рисками Коэффициент резервирования капитала должен отражать усредненный про­ цент непредвиденных потерь вследствие операционного риска по отношению к размеру получаемого дохода. Первоначально Базельский комитет предложил установить значение коэффициента альфа на уровне 30% (!) от величины ва­ лового дохода [17]. В этом случае размер капитала, резервируемого против опе­ рационного риска, был бы примерно равен 20% от совокупного минимального норматива достаточности капитала*. В последующем под давлением банков­ ского сообщества, считавшего такие требования к капиталу необоснованно за­ вышенными, Базельский комитет был вынужден понизить значение этого ко­ эффициента до 12% от валового дохода, что соответствовало бы 17-20% от совокупного минимального норматива достаточности капитала [23]. После про­ должительных консультаций с банковским сообществом и анализа результатов эмпирических исследований Базельский комитет установил этот показатель на уровне 15% от средней величины валового дохода за три последних года [21].

Подход на основе базового индикатора является наиболее простым, но вместе с тем он может успешно применяться в небольших организациях, ко­ торым сложно использовать более совершенные методики оценки операцион­ ных рисков. Предполагается, что любой банк сможет применять его на прак­ тике без каких-либо предварительных условий. В то же время желательно, чтобы выбравшие этот подход банки придерживались общих рекомендаций Базельс кого комитета по управлению операционными рисками, изложенных в [20].

6.6.2. Стандартный подход В силу своей очевидной простоты, подход на основе базового индикатора не позволяет учесть особенности возникновения операционного риска в различ­ ных направлениях деятельности. Стандартный подход (the standardised approach — TSA), основанный на выделении в банке нескольких типовых направ­ лений деятельности и определении по каждому из них в отдельности размера резервируемого капитала, является более точным по сравнению с предыдущим подходом. В этом подходе все операции банка классифицируются по стандар­ тным направлениям деятельности, по каждому из которых рассчитывается ве­ личина его валового дохода. Для каждого направления деятельности задается коэффициент бета 03), с помощью которого рассчитывается размер резерви­ руемого капитала. Требования к капиталу для всего банка получаются путем простого суммирования по всем направлениям деятельности [21]:

OKC = X(G/,x#), (6.2) * Эти и последующие величины были получены расчетным путем по результатам трех «пилотных» исследований (quantitative impact study — QJS), проведенных боль­ шой группой заинтересованных банков из разных стран мира с целью количе­ ственной оценки влияния, которое оказал бы на валовой уровень банковского капитала переход на новые методики его расчета. Результаты этих исследований были опубликованы Базельским комитетом и легли в основу последующих редак­ ций Нового Базельского соглашения по капиталу. Методика расчета (калибров­ ки) коэффициентов альфа и бета приведена в [23].

462 Энциклопедия финансового риск-менеджмента где GL — валовой доход от i-ro вида деятельности, рассчитанный путем усреднения за три последних года;

Д — уровень резервирования капитала для i-ro вида деятельности.

Базельский комитет предложил классификацию из восьми направлений деятельности «первого уровня» и соответствующие значения коэффициента бета (табл. 6.5)*. Эта классификация является стандартной, единой для всех банков, использующих данный подход, и они должны быть способны дезагре­ гировать валовой доход по стандартным направлениям деятельности.

Базельский комитет предоставляет национальным органам банковского надзора право использовать так называемый «альтернативный стандартный подход» (alternative standardised approach — ASA) применительно к тем банкам, которые смогут аргументированно обосновать его предпочтительность по срав­ нению со стандартным подходом, например в части исключения двойного учета одних и тех же рисков [21].

Единственное отличие альтернативного подхода заключается в том, что для двух направлений деятельности— розничного и коммерческого банковс­ кого обслуживания— в качестве показателя подверженности риску исполь­ зуется не валовой доход, а объем кредитов и ссуд (loans and advances), умно­ женный на определенный коэффициент (т). Размер капитала, резервируемо­ го против операционных рисков этих двух видов деятельности, рассчитывает­ ся следующим образом:

ORC= pxmxLA, (6.3) где LA — общая сумма кредитов и ссуд, выданных корпоративным (розничным) заемщикам, до вычета резерва на покрытие потерь по ссудам и взвешивания по риску, рассчитанная путем усреднения за последние три года;

m = 0,035.

В рамках альтернативного стандартного подхода банки имеют право объе­ динить операции розничного и коммерческого кредитования в одно направ­ ление, к которому будет применяться единый коэффициент бета в размере 15%. Те банки, которые не смогут разделить свой валовой доход между шес­ тью остальными направлениями деятельности, приведенными в табл. 6.5, мо­ гут рассчитывать резервируемый под них капитал путем умножения их сум­ марного валового дохода на коэффициент бета, равный 18%. Как и в случае стандартного подхода, требования к капиталу суммируются по всем направ­ лениям деятельности, и определяется совокупный размер капитала, резерви­ руемого против операционного риска.

Необходимым условием использования стандартного и более сложных подходов к оценке операционного риска является выполнение банками сле­ дующих общих требований [21]:

* Данная классификация включает в себя 8 направлений деятельности «первого уровня» и 19 направлений «второго уровня». Подробнее см. [21].

VI. Управление операционными рисками Таблица 6. ЗНАЧЕНИЯ КОЭФФИЦИЕНТОВ БЕТА ДЛЯ СТАНДАРТНЫХ НАПРАВЛЕНИЙ ДЕЯТЕЛЬНОСТИ Д% Направление деятельности Корпоративные финансы Торговые операции Розничное банковское обслуживание Коммерческое банковское обслуживание Услуги по осуществлению платежей и расчетов Агентские услуги Управление активами Брокерские операции • совет директоров и руководители высшего звена принимают актив­ ное участие в контроле за процессом оценки и управления операци­ онными рисками;

• система риск-менеджмента в банке является концептуально верной и используется надлежащим образом;

• банк располагает достаточными ресурсами для внедрения выбранно­ го подхода как во всех направлениях деятельности, так и в подразде­ лениях контроля и аудита.

Кроме того, органы надзора смогут проверять, как банк применяет на прак­ тике выбранный им метод оценки операционных рисков, прежде чем он полу­ чит разрешение на использование его для целей достаточности капитала.

К банкам, желающим использовать стандартный подход, предъявляется ряд требований качественного характера, относящихся к внутренней системе кон­ троля и управления за операционными рисками, смысл которых сводится к следующему [21]:

• банк должен иметь в своей оргструктуре подразделение по управле­ нию операционными рисками, в функции которого входят идентифи­ кация, оценка (assessment)*, мониторинг и контроль за операционным риском или его снижение;

Это определение отличается от более ранних трактовок процесса управления операционным риском, включавшего идентификацию, количественную оценку (measurement), мониторинг и контроль.

464 Энциклопедия финансового риск-менеджмента • система оценки операционного риска должна являться составной час­ тью процесса управления рисками в банке, при этом для ее функци­ онирования банку необходимо осуществлять сбор и анализ данных о финансовых и материальных потерях вследствие операционного рис­ ка в разрезе основных направлений деятельности;

• данные о потерях из-за операционного риска должны регулярно до­ водиться до сведения руководителей подразделений, высшего руковод­ ства и совета директоров банка;

• банк должен иметь подробную документацию к используемой им сис­ теме оценки операционного риска;

• система оценки операционного риска должна регулярно проверяться как соответствующими подразделениями самого банка, так и внешними аудиторами и органами надзора.

Очевидным преимуществом стандартного подхода является то, что рас­ считанный размер капитала может оказаться меньшим по сравнению с под­ ходом на основе базового индикатора за счет дифференциации операцион­ ного риска по различным направлениям деятельности банка.

Стандартный подход позволяет более точно оценить операционные рис­ ки, связанные с каждым из направлений банковской деятельности, однако все равно он основан на достаточно большом количестве допущений. В частно­ сти, этот подход не принимает во внимание возможное распределение убыт­ ков вследствие реализации операционных рисков и степень контроля в орга­ низации за данными рисками.

6.6.3. Передовые подходы к оценке операционных рисков Устранить недостатки, присущие рассмотренным выше методикам расчета до­ статочности капитала, можно при переходе к так называемым «передовым подходам к оценке операционных рисков» (advanced measurement approaches — АМА). Эти подходы предполагают активное использование в банках собствен­ ных моделей анализа операционных рисков и мониторинга операционных убыт­ ков. Рассчитанные с помощью этих моделей оценки потерь вследствие опе­ рационных рисков принимаются в качестве требований к размеру капитала.

Банки могут применять эти подходы при условии, что они удовлетворяют оп­ ределенным количественным и качественным критериям, и только с разре­ шения органа надзора.

Первоначально Базельский комитет предложил подход на основе внутренней оцен­ ки операционного риска (internal measurement approach—IMA) [17], который во мно­ гом был основан на предыдущем варианте расчета. В нем, аналогично стандартному подходу, выделялось несколько направлений банковской деятельности, однако допол­ нительно определялось несколько видов потерь, которые возможны вследствие опе­ рационных рисков.

Таким образом, если стандартный подход регламентирует перечень видов дея­ тельности, для каждого из которых установлен коэффициент резервирования капи­ тала, то в подходе на основе внутренней оценки риска для каждого вида деятельно­ сти и вида операционных убытков устанавливались свои показатель подверженнос­ ти риску (exposure indicator) и коэффициент резервирования капитала (коэффици­ ент гамма — у). Это можно представить в виде соответствующей матрицы (табл. 6.6).

VI. Управление операционными рисками Приведенный перечень видов операционных убытков является стандартным ва­ риантом, предложенным Базельским комитетом в [17]. Внутренняя оценка риска в данном подходе предполагает, что для каждой комбинации направления деятельнос­ ти и операционного убытка банк определял бы дополнительные показатели:

• уровень потерь в случае реализации риска;

• вероятность операционного риска.

Расчет данных показателей должен осуществляться на основе информации внут­ реннего учета, накопленной статистики убытков по операционным рискам, а также разработанной методики расчета этих показателей с учетом всей специфики деятель­ ности организации. В данной методике уже можно предусмотреть наличие процедур внутреннего контроля и прочие особенности, которые влияют на размер операцион­ ного убытка и его вероятность.

Для расчета требуемого размера капитала в подходе на основе внутренней оцен­ ки риска была предложена следующая формула [17]:

ORC^ (ET,j х РЕЦ х LGEtj х уц) = E L U х уц, (6.3) у ч где EL — показатель подверженности риску для i-ro вида деятельности и j-ro типа операционных потерь;

Р и — вероятность проявления операционного риска для i-ro вида деятельности и j-ro типа операционных потерь;

LGEj — уровень потерь в случае реализации риска для i-ro вида деятельности и fro типа операционных потерь;

7Г — уровень резервирования капитала для i-ro вида деятельности и j-ro типа операционных потерь;

EL — размер ожидаемого убытка для i-ro вида деятельности и j-ro типа операционных потерь.

Заметим, что в рамках подхода, основанного на внутренней оценке, существу­ ет множество вариантов и моделей для определения уровня ожидаемых операци­ онных убытков и их вероятностей. Многие из них основываются на сложных мате­ матических расчетах с использованием статистической информации по операцион Таблица 6. СТАНДАРТНЫЕ НАПРАВЛЕНИЯ ДЕЯТЕЛЬНОСТИ И ВИДЫ ОПЕРАЦИОННЫХ ПОТЕРЬ Расходы и Штрафы Ущерб Направление Списание Невозврат Компенсация издержки имуществу деятельности средств и пени Корпоративные финансы Торговая деятельность Платежи и расчеты Розничные операции Управление активами Брокерские операции 466 Энциклопедия финансового риск-менеджмента ным убыткам в банковской сфере. Однако на сегодняшний день в этой области пока не достигнуты существенные результаты ввиду уже упоминавшихся выше труд­ ностей количественной оценки операционных рисков.

Дополнительный фактор, который должен был учитываться при расчете уровня достаточности капитала, — это соотношение ожидаемых и непредвиденных убытков.

Из выражения (6.3) следует, что данный подход основан на допущении о постоян­ ном соотношении между уровнем ожидаемых и непредвиденных убытков, отражае­ мым коэффициентом гамма. Однако если данная организация по сравнению с от­ раслью в целом более подвержена крупномасштабным рискам, это необходимо учи­ тывать при расчете размера резерва под операционные риски. Для этого в формулу размера капитала, резервируемого под операционный риск, включался дополнитель­ ный показатель — индекс профиля риска (risk profile index), который характеризует соотношение между непредвиденными и ожидаемыми потерями в организации по сравнению с отраслевыми показателями (предполагается, что среднеотраслевое зна­ чение индекса профиля риска равно 1). Если в организации аналогичный показатель превышает среднеотраслевой уровень (непредвиденные убытки превосходят средне­ отраслевой уровень), то значение индекса профиля риска будет больше 1, в против­ ном случае — меньше 1. Соответственно, это находит отражение при расчете обще­ го размера капитала, резервируемого под операционный риск:

ORC = X (Ыц х РЕЦ х LGEU х уц х ВР1Ц), (6.4) и где ЯР1Ц — индекс профиля риска для i-ro вида деятельности и j-ro типа операционных потерь.

В последующем Базельский комитет расширил трактовку «внутренней оценки риска», включив в нее помимо рассмотренного выше подхода IMA также подход на основе распределения вероятностей убытков (loss distribution approach — IDA) и под­ ход на основе «оценочных карточек» (scorecard approach). Эти и другие подобные им методики получили общее название «передовых подходов к оценке риска» (АМА) [23].

Подход IDA предполагает расчет операционного VaR по отдельным направлениям дея­ тельности или их группам с высоким уровнем доверия на основании совместного рас­ пределения вероятностей потерь вследствие одновременной реализации нескольких фак­ торов операционного риска и величины убытков при наступлении каждого из рассмат­ риваемых событий*. Размер резервируемого капитала определяется путем суммирова­ ния полученных величин операционного VaR по направлениям деятельности. Подход на основе «оценочных карточек» позволяет изменять первоначально заданный уровень капитала во времени в зависимости от изменений частоты и масштаба проявления операционных рисков, вызванных улучшениями в системе внутреннего контроля.

Предложения Базельского комитета в отношении оценки операционного риска с помощью передовых подходов встретили неоднозначную реакцию в банковском сообществе. После длительного процесса изучения отраслевой практики, открытого обсуждения различных подходов и анализа результатов «пилотных» исследований, Базельский комитет решил не устанавливать какой либо один или несколько способов аналитической оценки операционного риска в качестве нормативных для банков, желающих рассчитывать требова­ ния к капиталу с помощью наиболее современных подходов и моделей. Вме­ сто этого он предложил перечень количественных и качественных критери Иными словами, отдельно оцениваются вид и параметры распределения вероят­ ностей наступления нескольких событий и распределения вероятностей потерь вследствие каждого из событий. Совместное распределение потерь определяется путем свертки двух функций распределения.

VI. Управление операционными рисками ев, которым должны удовлетворять банки, которые хотели бы применять эти походы для расчета требований к капиталу*.

Качественные критерии в основном аналогичны перечисленным выше тре­ бованиям, которые установлены в рамках стандартного подхода. Количествен­ ные критерии относятся к используемой модели оценки операционного рис­ ка и заключаются в следующем:

• временной горизонт и уровень доверия при расчете операционного рис­ ка должны быть такими же, как и в подходе к оценке кредитного рис­ ка на основе внутренних рейтингов (1 год и 99,9% соответственно);

• минимальный размер резервируемого капитала определяется как сумма ожидаемых и непредвиденных убытков вследствие операционного рис­ ка, рассчитываемых с помощью внутренней модели банка (в случае если банк докажет органу надзора, что ожидаемые убытки уже учте­ ны им в числе прочих издержек его деятельности, размер капитала будет равен величине только непредвиденных убытков);

• внутренняя модель оценки операционного риска должна быть доста­ точно детализированной, чтобы учитывать основные факторы опера­ ционного риска, подпадающие под общее определение этого вида рис­ ка (см п. 6.2) и классификацию событий, данные Базельским комите­ том в [13];

• минимальный размер резервируемого капитала рассчитывается путем суммирования величин потерь по отдельным видам операционного риска. В то же время орган надзора может разрешить банку учиты­ вать корреляционные взаимосвязи между различными факторами и ин­ дивидуальными оценками операционного риска при расчете требова­ ний к капиталу при условии, что банк сможет обосновать используе­ мую им методику определения корреляций.

В дополнение к этим критериям Базельский комитет сформулировал тре­ бования к внутренним и внешним данным по потерям вследствие операци­ онного риска, используемым во внутренних моделях, а также к проведению сценарного анализа и учету внешней среды и систем внутреннего контроля.

Так, в рамках данного подхода банк должен создать собственную базу дан­ ных по операционным потерям, которая может использоваться как основа­ ние для эмпирической оценки риска или верификации прогнозных оценок, рассчитываемых по модели. Следует отметить, что внутрибанковские оценки операционного риска, используемые для расчета требований к капиталу, долж­ ны основываться на внутренней статистике по операционным потерям в те­ чение как минимум 5 лет (в момент перехода банка на подходы АМА к оценке операционного риска глубина накопленных данных должна составлять не менее 3 лет).

По сути, Базельский комитет пошел тем же путем, что и в случае расчета ры­ ночного риска с помощью внутренних моделей банков. Как известно, подход на основе внутренних моделей задает лишь общие количественные и качественные требования к расчету риска в виде показателя VaR без каких-либо ограничений на вид используемой модели (см. п. 9.5.2).

468 Энциклопедия финансового риск-менеджмента В своих расчетах банк должен использовать внешние данные по потерям вследствие операционного риска, под которыми понимается открытая инфор­ мация о понесенных потерях или агрегированная статистика по банковскому сектору в целом. Внешние данные могут оказаться особенно полезными при моделировании редких событий, способных привести к очень значительным по масштабу убыткам. Использование внешних данных должно подкреплять­ ся сценарным анализом, проводимым компетентными экспертами. Целью сце­ нарного анализа является прогнозирование случаев больших потерь, что мо­ жет выражаться, в частности, в экспертной корректировке параметров ста­ тистического распределения. Кроме того, сценарный анализ необходим для оценки последствий нарушения корреляционных взаимосвязей между различ­ ными факторами операционного риска.

Наконец, при оценке операционного риска в масштабе всего банка необ­ ходимо принимать во внимание особенности внешней среды и наличие систе­ мы внутреннего контроля, которые могут оказать влияние на подверженность банка операционному риску. Такие факторы могут учитываться в качестве по­ правок при определении требований к капиталу, если банк обоснует методику их выбора, относительного ранжирования и оценки их влияния на показатели риска. Желательно (хотя и не всегда возможно), чтобы эти факторы были ко­ личественно измеримыми, что позволило бы проводить их верификацию.

Важное преимущество подходов АМА состоит в том, что банкам разре­ шается уменьшать оценки операционного риска и основанные на них требо­ вания к капиталу при использовании страхования, но не более чем на 20% от совокупного размера капитала, резервируемого против операционного рис­ ка. Страхование от операционного риска должно удовлетворять следующим требованиям [21]:

• страховщик имеет рейтинг А и выше*;

• страховой полис имеет первоначальный срок действия не менее 1 года, при этом если оставшийся до истечения срок составляет менее года, банк должен отражать это снижение при расчете требований к ка­ питалу путем соответственного уменьшения суммы страхового покры­ тия (вплоть до 100% при оставшемся сроке в 90 дней и меньше);

• страховой полис предусматривает определенный период уведомления банка-страхователя о расторжении и отказе от пролонгации договора;

• страховой полис не содержит оговорок, отменяющих или ограничи­ вающих его действие как для банка-страхователя (в случае принятия органом надзора мер воздействия по отношению к нему), так и для внешнего управляющего (в случае банкротства банка);

• страховое покрытие распространяется именно на те факторы опера­ ционного риска, которым подвержен данный банк;

• страхование осуществляется независимым по отношению к банку стра­ ховщиком (в противном случае, если страхование осуществляется аф * Здесь имеется в виду страховой, а не кредитный рейтинг, т. е. рейтинг, отражаю­ щий вероятность осуществления страховщиком выплат по заключенным им дого­ ворам страхования.

VI. Управление операционными рисками 4* филированной или кэптивной компанией, риск должен быть передан третьей стороне, например посредством перестрахования);

• методика учета страхования от операционных рисков при расчете тре­ бований к капиталу является обоснованной и надлежащим образом документированной;

• банк осуществляет публичное раскрытие сведений о снижении раз­ мера резервируемого капитала с помощью страхования.

Передовые подходы к оценке операционного риска позволяют более точ­ но учесть специфику операционных рисков в организации и рассчитать та­ кой размер резервируемого капитала, который соответствует масштабу и риску деятельности организации. Стоит отметить, что они дают банкам возможность уменьшить уровень резерва под операционные риски за счет использования надежной системы внутреннего контроля, наличие которой оказывает влия­ ние как на размер ожидаемых и непредвиденных убытков, так и на вероят­ ность их появления.

В то же время критерии применения банками этих подходов могут пред­ ставлять значительную сложность для всех финансовых организаций, включая и российские, так как методологическая основа для выделения операцион­ ных убытков и математические модели анализа операционных рисков пока находятся на начальной стадии разработки.

Как и в случае рыночного риска, Базельский комитет допускает комби­ нированное использование банками всех трех рассмотренных выше подходов к оценке операционного риска (BIA, TSA/ASA, АМА) для целей достаточности капитала при выполнении следующих условий:

• все виды операционного риска учитываются на консолидированной основе по всем направлениям деятельности;

• операции банка, риски которых рассчитываются с помощью выбран­ ного подхода, удовлетворяют всем качественным критериям, установ­ ленным для этого подхода;

• на момент внедрения подхода АМА значительная часть операционных рисков банка оценивается с помощью данного подхода;

• банк предоставит органу надзора обоснованный график перехода на передовой подход к оценке операционных рисков по всем своим под­ разделениям и направлениям деятельности.

6.7. Управление операционными рисками в российской практике Современное понимание операционных рисков, которое существует в запад­ ной экономике, скорее всего, не является столь актуальным для российских банков и финансовых организаций.

Управление операционными рисками— одна из наиболее популярных и обсуждаемых тем в финансовой сфере. Интерес к операционным рискам рез­ ко возрос в результате банкротства банка Barings, но только в 1998 г. по­ явились первые материалы Базельского комитета, посвященные данной проб 470 Энциклопедия финансового риск-менеджмента леме,[5, 16]. С тех пор в зарубежной практике несколько раз пересматри­ вались подходы к управлению и даже само определение операционных рис­ ков, хотя для российских банков и финансовых компаний эти тонкости пока не играют существенной роли, так как существует множество отличий в по­ нимании операционных рисков.

Для начала стоит отметить, какие операционные риски имеют наиболь­ шее значение в деятельности зарубежных компаний. В первую очередь, это риски, связанные с ошибками при использовании производных финансовых инструментов и осуществлением несанкционированных торговых операций. Од­ ним из главных источников операционного риска является желание отдель­ ных сотрудников и/или руководства компании улучшить официальные резуль­ таты своей деятельности для получения дополнительного вознаграждения в рамках устоявшейся системы критериев.

В российской практике существует обширная статистика операционных убытков, которые вызваны совершенно иными мотивами, так как особеннос­ ти деятельности российских финансовых организаций существенно отличаются от деятельности зарубежных компаний. Область повышенного операционно­ го риска сосредоточена там, где совершают значительные финансовые сдел­ ки. Для многих российских банков и финансовых компаний такой областью являются информационные технологии, поэтому наиболее существенные виды операционных потерь (физический ущерб дорогостоящему имуществу, вынуж­ денные задержки осуществления операций, потеря данных, ошибочные рас­ четы, обязательные платежи за лицензии и т. д.) имеют место именно в дан­ ной сфере.

Во-первых, расходы на информационные технологии составляют значитель­ ную долю в структуре общих расходов многих финансовых организаций. Не­ достатки процесса закупок оборудования или проведения тендера могут при­ водить к завышению стоимости проекта, которая представляет собой убыток для владельцев компании.

Во-вторых, существенные дополнительные убытки могут возникать в ре­ зультате неэффективного выполнения проекта по внедрению ИС, в процессе взаимодействия с разработчиками программного обеспечения.

В-третьих, в последнее время отмечаются примеры возникновения зави­ симости компании от внутренних специалистов по информационным техно­ логиям. Неправильная организация деятельности в области ИТ иногда приво­ дит к тому, что сотрудники, разработавшие и сопровождающие информаци­ онные системы, становятся незаменимыми для организации, и любые требо­ вания с их стороны необходимо будет выполнять. Причем это может быть вызвано совершенно негативными намерениями, когда сотрудники отделов ИТ присваивают себе права собственности на программные продукты, разрабо­ танные ими в процессе работы в банке, что позволяет им выдвигать условия и в прямом смысле шантажировать организацию.

Существуют и другие примеры, когда недостатки текущей организации де­ ятельности приводили к вынужденным убыткам. Все они относятся к катего­ рии риска чрезвычайно высокого убытка с весьма малой вероятностью его реализации {low-probability, high-severity). В частности, одним из существенных видов операционного риска являются штрафы, которые организации вынуж VI. Управление операционными рисками дены платить, если их деятельность в некоторых областях, сопряженных с вы­ соким риском, не соответствует установленным требованиям (например, осу­ ществление операций с международными пластиковыми картами или штра­ фы, которые приходится платить по результатам проверок» проводимых со стороны международных платежных систем).

Другая категория операционных рисков характеризуется многочисленны­ ми сбоями, каждый из которых приводит к относительно малым убыткам (high probability, low severity). Типичными источниками таких операционных рисков являются, в частности, процедуры осуществления платежных операций, осу­ ществления автоматических расчетов и проведения торговых операций.

Несмотря на то что в большинстве банков реализованы требования по многостадийной обработке данных в платежных системах, при проведении в банках исходящих валютных платежей все равно возможны ситуации, когда в результате стечения обстоятельств рядовые сотрудники имеют возможность вводить в систему и отправлять финансовые документы. Как правило, это усу­ губляется тем, что данные сотрудники не несут материальной ответственнос­ ти за совершаемые действия. В результате любые ошибки на законных осно­ ваниях можно трактовать как сбой информационной системы.

Осуществление автоматических расчетов может привести к некорректному расчету процентов и комиссионных. В деятельности российских организаций данный риск напрямую связан с качеством информационных систем и исполь­ зуемых баз данных. До сих пор многие организации используют устаревшие виды программного обеспечения (в частности, написанные на FoxPro с ис­ пользованием файлов формата DBF), в которых можно осуществлять любые корректировки данных непосредственно в рабочих файлах. Кроме того, рас­ пространенной проблемой является доступ сотрудников ИТ к редактированию рабочих справочников и процедур, которые могут включать некоторые умыш­ ленные искажения или случайные ошибки.

Торговые операции на финансовых рынках во многих организациях яв­ ляются достаточно хорошо защищенной сферой с высоким уровнем конт­ роля. Тем не менее существующий уровень контроля можно считать адек­ ватным только с учетом сравнительно небольшого объема этих операций (за исключением крупных банков и инвестиционных компаний). Так, напри­ мер, использование срочных финансовых инструментов и даже контроль по­ зиционных лимитов по дилерам и контрагентам осуществляются, как прави­ ло, под пристальным контролем непосредственных руководителей и руково­ дителей высшего звена. Естественно, что при осуществлении торговой дея­ тельности на самом базовом уровне нет оснований для значительных опе­ рационных рисков.

Таким образом, можно заключить, что недостаточный уровень контроля в финансовых организациях приводит к резкому повышению вероятности по­ терь, которые характеризуются как low probability, high severity. В то же время повышается возможный ущерб от операционных рисков категории high probability, Ioa> severity. Основной сферой проявления операционных рисков на настоящем этапе развития финансовых организаций в России можно считать сферу информационных технологий, причем характер этих рисков и возмож­ ные последствия для бизнеса могут быть самыми разнообразными.

47* Энциклопедия финансового риск-менеджмента Вместе с тем большинство организаций еще не готовы столкнуться с другими видами операционных рисков, которые свойственны для более раз­ витой экономики. Поэтому в настоящее время целесообразно разработать механизмы управления существующими операционными рисками, что позво­ лит в дальнейшем использовать накопленный опыт и имеющуюся инфраструк­ туру для управления вновь возникающими операционными рисками. Важным аспектом этого процесса является организация деятельности на основе об­ щепринятых в мировой практике принципов и подходов, базовые из кото­ рых указаны ниже:

• Управление проектами и изменениями позволяет определить поря­ док работы над проектом, включая обоснование целей и задач про­ екта, принятие проекта в разработку, планирование и осуществление работ, разработку методики тестирования, подготовку критериев при­ нятия работ и осуществление перехода на использование достигну­ тых результатов в деятельности организации.

• Управление и контроль за информационной безопасностью делает акцент на технических и организационных рисках, которые могут ока­ зывать негативное влияние на достижение целей бизнеса. Это позво­ ляет предотвратить многие возможные проблемы, обусловленные дей­ ствиями сотрудников, сбоями информационных систем, а также не­ санкционированным доступом извне.

• Управление информационными технологиями предлагает общий под­ ход к управлению деятельностью подразделений ИТ с целью обеспе­ чения соответствия качества информационных систем и технологий требованиям бизнеса.

• Создание системы управления рисками для идентификации, оценки, анализа и управления операционными рисками на уровне всей орга­ низации и наиболее подверженных этим рискам направлений деятель­ ности. Важной составляющей такой системы управления рисками яв­ ляется контроль и регулярная отчетность по операционным рискам, которая позволяет выявить и оценить различные виды рисков и при­ вести их к единой оценке для определения наиболее значимых ис­ точников и сфер риска.

Учет в деятельности организаций данных принципов может служить опре­ деленной гарантией минимизации общего уровня операционных рисков, с ко­ торыми сталкиваются в настоящее время российские финансовые организации.

Таким образом, операционные риски в деятельности российских финан­ совых организаций имеют несколько иную специфику по сравнению с запад­ ными странами. Поэтому внедрение используемых за рубежом подходов к уп­ равлению операционными рисками целесообразно начинать не с методик Ба зельского комитета по расчету размера капитала под операционные риски, а с повышения качества собственной деятельности, создания системы внутрен­ него контроля, в том числе в сфере информационных технологий, с целью снижения подверженности организации данному виду риска.

VI. Управление операционными рисками Литература 1. Advances in operational risk: Firmwide issues for financial institutions. — L.: Risk Books, 2001.

2. Crouhy M., Galai D. Mark B. Operational risk//In: Lore M., Borodovsky L.

(eds.) The professional's handbook of financial risk management. — Oxford:

Butterworth-Heinemann, 2000. P. 342-376.

3. Cruz M. G. Modeling, measuring and hedging operational risk. — Chichester: John Wiley & Sons, Inc., 2002.

4. Derivatives: Practices and principles. — Global Derivatives Study Group, 1993.

5. Framework for internal control systems in banking organisations. Basle Committee on Banking Supervision, 1998, September.

6. Frost C, Allen D., Porter J., Bloodworth P. Operational risk and resilience:

Understanding and minimizing operational risk to secure shareholder value. — Oxford: Butterworth-Heinemann, 2000.

7. Generally accepted risk principles. — Coopers & Lybrand, 1996.

8. Goldman, Sachs & Co., SBC Warburg Dillon Read. The practice of risk management.— L.: Euromoney Publications, 1998.

9. Hoffman D. G. Managing operational risk: 20 firmwide best practice strategies. — John Wiley & Sons, 2002.

10. Hussain A. Managing operational risk in financial markets. — Oxford:

Butterworth-Heinemann, 2000.

11. Internal audit in banks and supervisor's relations with auditors. Basle Committee on Banking Supervision, 2001, August.

12. Jorion P. Financial risk manager (FRM) instruction manual. — N.Y.: Carli Management Corporation, 2000.

13. King J. Operational risk: measurement and modelling. — Chichester: John Wiley &Sons, Ltd., 2001.

14. Marshall С Measuring operational risks in financial institutions. — Singapore: John Wiley & Sons (Asia) Pte. Ltd., 2001.

15. Operational risk and financial institutions.— L.: Risk Books, 1998.

16. Operational risk management. Basle Committee on Banking Supervision, 1998, September.

17. Operational risk. Supporting document to the New Basel capital accord.

Consultative document. Basel Committee on Banking Supervision, 2001, January.

18. Pagett Т., Karow J. C, Duncan J. Top down or bottom up?//In:

Bhattacharyya A. (ed.) Operational Risk//Risk Professional. — Informa Business Punlishing, 2000. P. 9-23 19. Schmidt-Ott L. An appeal for an operational risk derivatives market//In:

Bhattacharyya A. (ed.) Operational Risk//Risk Professional. — Informa Business Publishing, 2000. P. 55-69.

474 Энциклопедия финансового риск-менеджмента 20. Sound practices for the management and supervision of operational risk.

Basle Committee on Banking Supervision, 2003, February.

21. The New Basel capital accord. Consultative document. Basle Committee on Banking Supervision, 2003, April.

22. Wilson D. Operational risk//In: Lore M., Borodovsky L. (eds.) The professional's handbook of financial risk management. — Oxford:

Butterworth-Heinemann, 2000. P. 377-412.

23. Working paper on the regulatory treatment of operational risk. Basle Committee on Banking Supervision, 2001, September.

VI. Управление операционными рисками Приложение Классификация операционных рисков по источникам их возникновения о X Намеренные действия сотрудников компа­ ш S нии, которые могут нанести ущерб деятель­ ПЕРСОНАЛ о Нк я ности х X ю X S s- о.

о 0) О а о •& ш с са CD и Против колтонии Утечка конфиденциальной информации Распространение слухов Несоблюдение внутренних норм поведения с клиентами Невыполнение должностных обязанностей За счет клиентов Несанкционированные операции со средствами клиентов Неправильный расчет комиссии для клиента Неверное исполнение приказов клиента Списание средств со счета клиента в собственную пользу Фальсификация клиентской выписки Заключение юридически некорректных договоров Использование конфиденциальной информации о клиенте Зависимость от ключевого персонала Шантаж со стороны ключевых сотрудников Невыполнение должностных обязанностей Отсутствие текущей замены уволенным сотрудникам Использование конфиденциальной информации о компании Против систем Распространение компьютерных вирусов Взлом системы безопасности Удаление общих информационных ресурсов Использование нелицензионного программного обеспечения Нарушение правил работы с паролями Несоответствие прав доступа к информационным ресурсам требованиям безопасности Модификация ключевых настроек информационной системы Физический ущерб имуществу 32* 4 7 * Энциклопедия финансового риск-менеджмента Потенциальный Эффективность Намеренные действия сотрудников компа­ Вероятность нии, которые могут нанести ущерб деятель­ ПЕРСОНАЛ контроля ности ущерб Мошенничество Воровство и кража Использование ресурсов компании в личных целях Модификация информации в базе данных в целях личного обогащения Заключение договоров на невыгодных условиях со связанными сторонами Изменение электронной информации на этапе передачи по каналам связи Подделка бумажных документов Потенциальный Эффективность Ошибки и некорректное исполнение опера­ Вероятность ций в ходе осуществления бизнес-процессов ПРОЦЕССЫ контроля либо должностных обязанностей ущерб Угтоавление рисками Выявление рисков Выявление не всех рисков по используемым финан­ совым инструментам Неполное определение рисков для всех контрагентов Неправильное использование производных инструмен­ тов для управления рисками Отсутствие лимитов на все виды совершаемых операций Отсутствие лимитов на дилеров Отсутствие контроля за соблюдением лимитов Оценка рисков Отсутствие утвержденной методологии оценки для всех типов финансовых рисков Отсутствие текущей переоценки позиций по базисным и производным инструментам Отсутствие оценок чувствительности инструментов к рискам Неадекватная модель для консолидации и агрегиро­ вания оценок рисков VI. Управление операционными рисками Ошибки и некорректное исполнение опера­ ций в ходе осуществления бизнес-процессов ПРОЦЕССЫ о либо должностных обязанностей X о

Ш CD х ш Торговые операции Осуществление сделок Отсутствие ввода в систему информации о заключенных сделках Неверный ввод информации о сделках в систему Заключение сделок по несанкционированным ин­ струментам Превышение торговых лимитов Утрата или исправления в торговом тикете Заключение сделки на условиях, отличающихся от изначально согласованных Отражение сделки в учете по другому портфелю Недостаток средств или ценных бумаг для за­ ключения сделки Поддельные распоряжения на осуществление сделок Подтверждение Отсутствие подтверждения сделки от контрагента Изменение договора со стороны контрагента Недоступность контрагента Получение подтверждения от другого контрагента Утрата полученного подтверждения Задержка с аннулированием неправильной сделки в процессе ее исполнения Недостаток средств или ценных бумаг на счете клиента Обработка операций Сделка может быть проведена не с той ценной бу­ магой Неправильное определение финансового результата Несвоевременное обновление баланса ценных бу­ маг и денежных средств Неправильная нормативно-справочная информация для автоматических операций Отсутствие переоценки ценных бумаг по рыночной стоимости Отсутствие строгого разделения клиентских и соб­ ственных счетов Отсутствие контроля за датой истечения срока об­ ращения финансовых инструментов Пропуск дивидендных и купонных платежей Расчеты Несвоевременная подготовка распоряжений на осуще­ ствление перевода средств и ценных бумаг 478 Энциклопедия финансового риск-менеджмента Ошибки и некорректное исполнение опера­ ций в ходе осуществления бизнес-процессов ПРОЦЕССЫ о X либо должностных обязанностей S к •&& о о.

ш ГО х Подготовка распоряжений на осуществление пере­ вода не тех ценных бумаг Ошибки при подготовке распоряжений Отсутствие подтверждений отправленных распоря­ жений Задержки с исполнением распоряжений Неполный клиринг по операциям Несвоевременное исправление выявленных ошибок Ошибки при обновлении балансов средств Внесение исправлений без соответствующего под­ тверждения на заключительном этапе обработки сделки Ошибки в расчете комиссии Подготовка отчетов Ошибки и несоответствия при подготовке управ­ ленческих отчетов о торговой деятельности Неполное отражение в отчетах всех событий и операций Отсутствие отражения в отчете информации об ошибках и несоответствиях Задержки с подготовкой отчетов Возможность включения в отчеты поправок, кото­ рые невозможно впоследствии выявить Отсутствие контроля за внесением исправлений в от­ четы с ранее выявленными ошибками Бухгалтерский учет Отражение операций на не тех счетах учета Неправильная модель бухгалтерского учета, реали­ зованная с помощью автоматических процедур Самостоятельное ведение счетов не уполномочен­ ными на это сотрудниками Консолидация информации о деятельности головной и дочерних компаний Внутренний контроль Ввод данных Отсутствие этапа авторизации данных Возможность несанкционированных изменений нор­ мативно-справочной информации Нарушение распределения прав доступа на ввод и авторизацию данных одновременно Отсутствие этапа верификации данных VI. Управление операционными рисками Потенциальный Эффективность Вероятность Ошибки и некорректное исполнение опера­ ций в ходе осуществления бизнес-процессов ПРОЦЕССЫ контроля либо должностных обязанностей ущерб Сверка Расхождение данных в информационных системах и «твердых копиях» документов Отсутствие контроля за ошибками по операциям с взаимосвязанными сторонами Ошибки контроля, вызванные недостаточностью вы­ борки Использование для сверки недостоверных материа­ лов и документов Обработка неавторизованных операций Отчеты Подготовка отчетов заинтересованными лицами Игнорирование и потеря выявленных ошибок Направление отчетов сотрудникам без должной ком­ петенции и ответственности Потенциальный Эффективность Нарушение текущей деятельности Вероятность в результате сбоя информационных систем СИСТЕМЫ контроля и/или недоступности сервиса со стороны ИТ ущерб Оборудование Ненадежность оборудования к перепадам напряжения Устаревшее оборудование Недостаточность мощностей используемого оборудо­ вания для текущего уровня деятельности Неоптимальная архитектура построения информаци­ онных систем Неправильно сделанные настройки и установки обо­ рудования Несовместимость оборудования с новыми видами техники или программного обеспечения Отсутствие резервных ресурсов оборудования Программное обеспечение Вирусная атака Некорректные автоматические операции 480 Энциклопедия финансового риск-менеджмента о X Нарушение текущей деятельности я х в результате сбоя информационных систем СИСТЕМЫ о н о;

ач и/или недоступности сервиса со стороны ИТ X 5 О) О W о •е-Э о.

V ю Программные ошибки, приводящие к сбою приложения Несовместимость различных видов программного обеспечения между собой Несанкционированное изменение исходного кода Несанкционированные операции со стороны глав­ ного администратора Логические бомбы (заложенные ошибки в про­ граммный код, которые могут привести к общему сбою системы) Данные Несанкционированное изменение данных из-за отсутствия ограничений доступа на уровне баз данных Модификация данных из-за недостатков ограниче­ ния доступа на файловом уровне Ошибки при совершении автоматических расчетов Ошибки данных из-за вирусов в макросах Некорректная информация, полученная по каналам передачи электронных данных Подготовка данных в некорректном формате для пе­ редачи по системе электронного документооборота Обработка данных вручную Импорт/экспорт данных вручную Отсутствие резервной копии данных Повреждение носителей информации с резервными данными Модификация данных на этапе распечатки Телекоммуникации Сбой телефонии, факсимильной почты, интернет сервера Неработоспособность электронной почты Ошибки при передаче данных Неполнота передаваемой информации Неточность передаваемой информации Внешнее несанкционированное подключение к ка­ налам передачи электронных данных Модификация данных при передаче Компьютррныр сети Сбои в информационной сети Перегрузка информационной сети Задержки в обработке информации из-за недоста­ точной мощности компьютерной сети Физический выход из строя серверного оборудо­ вания VI. Управление операционными рисками J ь о о X Атаки либо иные угрозы, исходящие из ta S ВНЕШНЯЯ внешней среды, которые не могут управ- о Н (К х •й с;

СРЕДА ляться компанией и выходят за рамки ее не­ к ю л> О о о.

посредственного контроля а •е-Р си о м го a Катастрофы Землетрясение Пожар Наводнение (затопление) Война Террористический акт Выход из строя энергоснабжения Клиенты/контрагенты/сторонние организации Выставление счетов Реагирование на запросы Некорректное функционирование биллинговой си­ стемы (например, регистрация телефонных звонков) Предоставление недостоверной информации Непредоставление услуг требуемого качества Время неработоспособности Неправильное осуществление операций Безопасность Кража наличных денежных средств Подделка ценных бумаг Мошенничество с пластиковыми картами Действия постороннего персонала Методы социального инжиниринга для выявления незначительных фактов с целью совершения пред­ намеренной атаки в дальнейшем Безопасность информационных систем Атака хакеров Подделка пластиковых карт Взлом электронных платежных систем Взлом каналов связи в системе «банк-клиент» Модификация данных, поступающих из информаци­ онных агентств и бирж Регулирующие органы Изменение законодательства Государственный переворот Необходимость доработки автоматических процедур при изменении законодательства Прочее. Управление бухгалтерскими, налоговыми и юридическими рисками операций с производными инструментами С.Н.ТИХОМИРОВ 7.1. Введение Основополагающие принципы бухгалтерского учета, налогообложе­ ния и правового регулирования хозяйственной деятельности прак­ тически всех государств были разработаны достаточно давно и в основном для промышленных предприятий, осуществлявших срав­ нительно простые сделки. Несмотря на последующие усовершен­ ствования, вызванные, в первую очередь, необходимостью отраже­ ния постепенно усложнявшихся коммерческих и финансовых сде­ лок, эти принципы по-прежнему малоприменимы по отношению к сделкам с производными финансовыми инструментами.

В силу сравнительно короткой истории биржевых рынков про­ изводных инструментов (развитие биржевых рынков производных началось лишь в 70-х годах в результате крушения Бреттон-Вудсс кой системы, введения системы плавающих валютных курсов и уси­ ления колебаний процентных ставок) в большинстве стран отсут­ ствует специальная правовая база в отношении операций с таки­ ми инструментами, более того, в законодательстве зачастую от­ сутствуют многие базовые определения, связанные с ними. Поло­ жение усугубляется еще и тем, что из-за отсутствия стандартов и недостаточного количества прецедентов практически каждая вне­ биржевая сделка должна рассматриваться отдельно. Таким обра­ зом, развитие существующей системы бухгалтерского учета, нало­ гообложения и правового регулирования сделок с производными во многом зависит от интерпретации этих сделок налоговыми и судебными органами, т. е. от решений, принимаемых в конкрет­ ных ситуациях в рамках прецедентного права, причем многие из этих решений представляются противоречивыми. По этой причи 484 Энциклопедия финансового риск-менеджмента не и возникают бухгалтерские, налоговые и юридические риски, связанные с неправильной интерпретацией законодательства в отношении сделок с про­ изводными инструментами и приводящие к неопределенности финансовых по­ следствий этих сделок. В частности, у компаний могут возникать значитель­ ные финансовые обязательства в отношении контрагентов или регулирующих органов в результате проведенных операций с производными инструментами, хотя реальный финансовый результат этих сделок не будет соответствовать требованиям к их учету и налогообложению.

7.2. Управление бухгалтерскими рисками Бухгалтерские риски (accountingrisks)связаны с возможностью неправильного отражения в бухгалтерском учете операций с производными финансовыми ин­ струментами. Это может быть следствием несоблюдения таких основных принципов бухгалтерского учета, как принципа действующего предприятия*, принципа накопления (принципа соответствия)**, принципа постоянства***, принципа осмотрительности (принципа консерватизма)**** и некоторых других [4]. Однако некоторые из этих принципов являются взаимно противо­ речивыми. Так, принцип накопления, в основе которого лежит приведение в соответствие активов и пассивов, постулирует признание нереализованной прибыли, тогда как, согласно принципу осмотрительности, нереализованная прибыль не должна признаваться.

Учет операций с производными инструментами в целом основывается на преобладании принципа накопления, предписывающего приведение в соответ­ ствие затрат и доходов. Однако если результаты деятельности трудно с уве­ ренностью предсказать, то в какой-то степени может быть уместным приме­ нение принципа осмотрительности. Особое значение при этом имеет реше­ ние двух основных вопросов учета. Во-первых, необходимо рассчитать вели­ чину прибылей или убытков по сЭелке с производными инструментами, а во-вто­ рых, определить, на какой расчетный период они должны быть отнесены.

* Принцип действующего предприятия (the going concern concept) предполагает, что предприятие будет продолжать функционировать бесконечно долго, за исключе­ нием случаев, когда наверняка известно обратное.

** Принцип накопления или соответствия (the accruals (marching) concept) предпола­ гает, что доходы и затраты должны накапливаться, приводиться в соответствие друг с другом и рассматриваться в расчетный период, к которому они относятся, а не на основе потоков денежных средств.

*** Принцип постоянства (the consistency concept) предполагает, что учет одинаковых статей должен быть последовательным в каждый расчетный период и от перио­ да к периоду.

**** Принцип осмотрительности или консерватизма (the prudence (conservatism) concept) предполагает, что следует по-разному подходить к учету ожидаемых прибылей и убытков: доходы и прибыль не должны начисляться, когда только ожидаются а лишь после того, как фактически будут получены;

и наоборот, обязательства и убытки, как известные, так и ожидаемые, должны полностью отражаться в учете.

VII. Управление бухгалтерскими, налоговыми и юридическими рисками... 7.2.1. Оценка открытых позиций по рыночной стоимости При ответе на первый вопрос основной проблемой является оценка откры­ тых позиций, так как именно они представляют собой источник нереализо­ ванной прибыли и убытков. Для ее решения обычно используется переоцен­ ка открытых позиций по рыночной стоимости (mark-to-market). Это значитель­ но упрощает учет прибылей и убытков: в любой момент времени прибыль или убытки по открытым позициям будут просто равны суммарной текущей стоимости открытых позиций за вычетом суммарной стоимости этих позиций по ценам приобретения. Итоговую позицию по прибылям или убыткам затем можно вычислить путем прибавления этой величины к фактически реализо­ ванным прибылям и убыткам по закрытым позициям.

При оценке открытых позиций принцип накопления должен предшество­ вать принципу осмотрительности по следующим причинам. Во-первых, в ус­ ловиях ликвидного рынка открытая позиция является, по существу, тем же самым, что и закрытая позиция, так как открытую позицию можно в любой момент ликвидировать. Из этого следует вывод, что нереализованную прибыль или убыток от открытой позиции и реализованную прибыль и убытки от за­ крытой позиции следует рассматривать одинаково. В результате нереализо­ ванная прибыль и убытки (от открытой позиции) могут превращаться в реа­ лизованные (от закрытой позиции) путем простого закрытия позиции. Такой подход к признанию нереализованной прибыли явно противоречит принципу осмотрительности, который требует признания только нереализованных убыт­ ков, но не прибыли, которая еще не получена.

Следует помнить, что целью любой учетной политики является отраже­ ние истинного положения дел. В этой связи отказ от использования полити­ ки переоценки по рыночной стоимости означал бы отрицание подлинной при­ роды рынков производных финансовых инструментов*. Если на ликвидном рынке компания (теоретически) может закрыть позицию в любое время, из­ менение рыночных курсов немедленно регистрирует реализуемые прибыли и убытки даже без решения о закрытии позиции. Более того, выплата или по­ лучение вариационной маржи на ежедневной основе как отражение измене­ ний рыночных цен на фьючерсных рынках, еще больше убеждает, что эти прибыли и убытки действительно были реализованы.

В дополнение к этим аргументам в пользу принципа накопления и учет­ ной политики переоценки по рыночной стоимости применительно к произ­ водным финансовым инструментам существует еще одна весомая причина, по которой применение принципа осмотрительности в данной ситуации вряд ли было бы желательным. Принцип осмотрительности, даже если он приме­ няется последовательно, дает возможность руководству компаний по своему усмотрению изменять результаты учета прибылей и убытков, выбирая только те позиции, которые им выгодно закрыть. Если компания придерживается стро­ гой интерпретации принципа осмотрительности, то ей необходимо учитывать убыточную позицию независимо от того, была ли она открыта или уже за * Как известно, концепция эффективного финансового рынка постулирует возмож­ ность немедленной реализации прибылей и убытков.

486 Энциклопедия финансового риск-менеджмента крыта на момент составления отчетности. В этом случае итоговый финансо­ вый результат по портфелю зависел бы от решения компании держать от­ крытыми или же закрыть прибыльные позиции, так как принцип осмотритель­ ности требует признания прибылей только после их фактической реализации, т. е. после закрытия позиции. Тем самым, руководство компании получает возможность манипулировать расчетными прибылями или убытками от пози­ ций по производным финансовым инструментам, последовательно соблюдая при этом принцип осмотрительности.

Напротив, при использовании учетной политики переоценки по рыночной стоимости руководство компании уже не может манипулировать результата­ ми учета, выборочно решая, какие контракты выгодно закрыть в данный мо­ мент. Учитывая то, что бухгалтерский учет должен давать истинную картину положения дел, оценка открытых позиций по их рыночной стоимости пред­ ставляется наилучшим из возможных подходов*. В то же время рекоменда­ ции в пользу применения политики переоценки по рыночной стоимости ос­ нованы на предположении, что рассматриваемые финансовые инструменты легко оцениваются и в высшей степени ликвидны. В противном случае прин­ цип накопления следует использовать, но с большой осторожностью.

7.2.2. Хеджирующие и спекулятивные сделки Следующей проблемой является определение расчетного периода, за который прибыль или убытки должны признаваться. В этом отношении основой лю­ бой учетной политики должны быть результаты и цели сделки, которые от­ ражает бухгалтерский учет. Поскольку глубинные экономические причины спекуляции и хеджирования различаются, то для признания прибылей или убытков необходимо разделить эти два типа сделок**.

Известно, что цель хеджирования состоит в уменьшении риска возможных убытков в результате неблагоприятного изменения цен, курсов или процентных ставок. Это достигается путем занятия позиций по производным финансовым инструментам, которые покрывают имеющиеся или ожидаемые позиции на наличном рынке (спот-позиции). Хеджер стремится защитить себя от воздей­ ствия изменений цены на базисный актив, лежащий в основе производного ин­ струмента (underlying). Поскольку такая защита является экономической ос­ новой хеджирующей сделки, для учета сделок на рынке производных финан­ совых инструментов очень важно точно отражать, что происходит с базисны­ ми активами.

С точки зрения учета важно то, что при совершенном хеджировании опе­ рации на рынке производных финансовых инструментов осуществляются для того, чтобы в точности компенсировать то, что происходило на спот-рынке.

Для этого необходимо приведение в соответствие прибылей от хеджирования и сопоставляемых с ними расходов на поддержание хеджирующих позиций.

Сравнительный анализ различных методов оценки финансовых инструментов при­ веден в [12].

Подробнее об учете операций хеджирования см. также [6, 8, 12].

VII. Управление бухгалтерскими, налоговыми и юридическими рисками... Используемая обычно учетная политика состоит в переносе на будущие пе­ риоды в балансовом отчете прибылей как отсроченных поступлений, кото­ рые будут признаны в более поздний срок. Однако симметрия в учете сделки с производным финансовым инструментом и актива, лежащего в его основе, также предполагает, что при возникновении убытков на срочном рынке они будут отнесены в балансовом отчете на счет будущих периодов, пока не бу­ дут приведены в соответствие с доходом от базисного актива. Это является ярким примером приоритета принципа накопления над принципом осмотри­ тельности, и, что самое важное, если убытки переносятся на будущие перио­ ды, сделка должна однозначно трактоваться как хеджирование (критерии опре­ деления хеджирующих сделок будут рассмотрены ниже).

Следует отметить, что отсрочка прибылей и убытков должна иметь мес­ то только для симметричного учета актива, лежащего в основе хеджирующе­ го производного инструмента. Однако если базисные активы сами являются фьючерсными контрактами или опционами, то такая отсрочка теряет смысл, так как базисный контракт должен переоцениваться по рыночной цене с не­ медленно реализуемой прибылью. Примером такого хеджирования может быть ситуация, в которой продавец опциона решает хеджировать риск, покупая опцион, характеристики которого сходны с проданным им опционом. В этом случае вопроса об отсрочке не возникает, и с позиций бухгалтерского учета сделка должна рассматриваться как спекулятивная и учитываться в соответ­ ствии с рассмотренным ниже подходом.

В отличие от хеджирования цель спекулятивной сделки состоит не в уменьшении риска, а в получении прибыли на рынке производных финансовых инструментов путем правильного предсказания изменений процентных ставок, цен или курсов. Соответственно, позиции, цены по которым были спрогнози­ рованы правильно, приведут к прибыли, а ошибочно занятые — к убыткам.

Так как у спекулянта нет в наличии базисных активов для компенсации позиций по производным инструментам, то и учет заключаемых им сделок будет принципиально другим. Применительно к спекуляции не возникает про­ блем с перенесением прибылей и убытков на будущие периоды, так как здесь соблюдается простое правило их измерения на базе переоценки по рынку и немедленное признание прибыли или убытка в полном объеме. Все это отра­ жает экономический смысл спекуляции производными инструментами, кото­ рый состоит в получении прибыли от изменения цен, курсов и процентных ста­ вок. Прибыли или убытки от подобных сделок признаются немедленно неза­ висимо от того, были ли позиции закрыты, и в балансовом отчете отсутству­ ет отсрочка дохода.

В связи с существенными различиями в способах учета спекулятивных и хеджирующих сделок, огромную важность приобретает вопрос о критериях классификации одних сделок как спекулятивных, а других— как хеджирую­ щих. Стандарт финансового учета США «Трансляция иностранных валют» (FAS 52) указывает, что хеджирующая сделка должна являться хеджировани­ ем как по «намерению», так и по «исполнению» [4].

Pages:     | 1 |   ...   | 6 | 7 || 9 | 10 |   ...   | 14 |



© 2011 www.dissers.ru - «Бесплатная электронная библиотека»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.