• 検索結果がありません。

LGDK

V. オペレーショナル・リスク

2. 先進的計測手法 (AMA) (i) 一般的な基準

664. AMA を使用する資格を得るためには、銀行は最低限、以下のことにつき監督当局 を満足させなければならない。

取締役会および上級管理者が、適宜、オペレーショナル・リスクの管理枠組みの 監視に積極的に関わっている。

概念的に健全であり、完全性をもって実行されているオペレーショナル・リスク 管理システムを有している。

コントロール部門や監査部門に加えて主要なビジネスラインでもその手法を利 用するための充分な人材を確保している。

665. 銀行の AMA は、規制上の目的で使用できるようになる前に、監督当局によるモニタ リング期間が要請される。この期間に、監督当局は、手法に信頼性があり適切であるかどう か判断する。以下で説明するように、銀行の内部計測システムは、内部損失データ、関連性 のある外部損失データ、シナリオ分析、銀行固有の業務環境および内部統制要因を組み合わ せて使用し、非期待損失(UL)を合理的に推定しなければならない。銀行の計測システムは、

ビジネスライン毎のオペレーショナル・リスク管理を改善するインセンティブを生み出すよ うな形で、オペレーショナル・リスクに対する経済資本のビジネスラインへの配分に資する ものでなければならない。

(ⅱ) 定性的基準

666. 銀行は、オペレーショナル・リスクに対する自己資本に AMA を使用する前に、以 下の定性的基準を満たさなければならない。

(a) 銀行は、オペレーショナル・リスク管理の枠組みの設計と実行に対して責任を負 う独立したオペレーショナル・リスク管理部門を設置しなければならない。この オペレーショナル・リスク管理部門は、オペレーショナル・リスクの管理と統制 に関する内部方針と手続規定の文書化、オペレーショナル・リスク計測手法の設 計・実行、オペレーショナル・リスクの報告体制の設計・実行、オペレーショナ ル・リスクの特定・計測・監視・統制/削減に関する戦略の構築といった業務に 責任を負う。

(b) 銀行の内部オペレーショナル・リスク計測システムは、日常のリスク管理プロセ スと密接に統合されなければならない。このシステムからの出力情報は、銀行の

オペレーショナル・リスク・プロファイルを監視・管理するプロセスの中に組み 込まれていなければならない。例えば、この情報は、リスクの報告や経営報告、

内部管理上の資本配賦、およびリスク分析の上で顕著な役割を果たさなければな らない。銀行は、主要ビジネスラインのオペレーショナル・リスクに資本を配賦 する手法や、オペレーショナル・リスク管理を全社的に改善するためのインセン ティブを生む手法を有していなければならない。

(c) オペレーショナル・リスクのエクスポージャーと損失実績はビジネスユニット部門 の責任者、上級経営陣および取締役会に定期的に報告されなければならない。銀行 は、経営報告における情報に従って、適切な措置をとる手続きを有していなければ ならない。

(d) 銀行のオペレーショナル・リスク管理システムは、充分に文書化されていなければ ならない。銀行は、オペレーショナル・リスク管理システムに関して文書化された 内部方針、統制、手続きを確実に遵守するために、日常業務を整備しなければなら ない。また、その文書には遵守しなかった場合の対処についての方針も含まれてい なければならない。

(e) 内部の監査人および/あるいは外部監査人はオペレーショナル・リスクの管理プ ロセスと計測システムを定期的に検査しなければならない。検査対象には、各事 業部門ならびに独立したオペレーショナル・リスク管理部門の双方の活動が含ま れなければならない。

(f) 外部監査および/あるいは監督当局によるオペレーショナル・リスク計測システ ムの検証には、以下が含まれなければならない。

内部検証プロセスが満足のいく方法で履行されていることの確認

リスク計測システムに係るデータ・フローやプロセスが透明でアクセス可能であ ることの確認。特に必要なのは、監査人や監督当局が、それらが必要と判断し、

かつ適切な手続きを踏まえている場合にはいつでも、システムの仕様やパラメー ターに容易にアクセスできる立場を確保していることである。

(ⅲ) 定量的基準 AMA の健全性基準

667. オペレーショナル・リスクの分析手法の継続的な進化を踏まえ、当委員会は、規 制上の自己資本のためのオペレーショナル・リスク計測に使用する手法や分布仮定を特 定していない。しかし、銀行は、自行の手法が潜在的に甚大な(severe)「テール」損失 事象を捕捉できることを証明しなければならない。どんな手法を使うとしても、銀行は、

自行のオペレーショナル・リスクの計測が信用リスクの内部格付手法の健全性基準と同 等の健全性基準を満たしていることを証明しなければならない(すなわち、1年間の保 有期間と 99.9%の信頼区間に相当するもの)。

668. AMA の健全性基準が銀行のオペレーショナル・リスクの計測システムと管理シス テムの開発につき大きな柔軟性を与えることを、当委員会は認識している。しかし、こ れらのシステムを開発するにあたり、銀行は、オペレーショナル・リスク・モデルの開 発とモデルの独立した検証のための厳密な手続きを作成し、維持しなければならない。

当委員会では、本枠組の実施前に、オペレーショナル・リスクにかかる潜在的な損失値

の信頼性および一貫性のある推計に係る業界慣習の進展状況を検証する。また、当委員 会では、蓄積したデータおよび AMA で推定した所要自己資本の水準も検証し、必要に応 じて、提案を調整する可能性がある。

詳細な基準

669. このセクションでは、規制上の最低所要自己資本を算定するために内部で作成し たオペレーショナル・リスク計測手法に適用される一連の定量的基準について、説明す る。

(a) 全ての内部オペレーショナル・リスク計測システムは、バラグラフ 644 で定義さ れるオペレーショナル・リスクの範囲および付属文書 9 で定義される損失事象と 整合していなければならない。

(b) もし、銀行が内部の業務において期待損失(EL)を適切に捕捉していることを証明 できないならば、監督当局は、銀行に、規制上の所要自己資本を期待損失(EL)

および非期待損失(UL)の合計として算定することを要求する。すなわち、規制 上の最低所要自己資本の基礎を非期待損失(UL)のみとする場合、銀行は、期待損 失(EL)エクスポージャーを計測し計上したことを、国内の監督当局に証明できな ければならない。

(c) 銀行のリスク計測システムは、損失推定のテールの形に影響を与えるオペレーシ ョナル・リスクの主な要因(driver)を捕捉するのに、充分な肌理の細か さ (granular)を備えていなければならない。

(d) 規制上の最低所要自己資本を算定するためには、異なるオペレーショナル・リス ク推定のリスク計測値を合計しなければならない。しかし、銀行は、個別のオペ レーショナル・リスク計測にまたがるオペレーショナル・リスク損失には、内部 で決定した相関関係を使用することが認められるかもしれない。ただし、相関関 係を決定するそのシステムが健全で、完全性(integrity)をもって実施され、係 る相関関係の推定にまつわる不確実性(特にストレス時において)を考慮してい ることについて、国内の監督当局が納得できるよう証明することが条件となる。

また、銀行は、相関関係の仮定を適切な定量的・定性的な手法を用いて検証しな ければならない。

(e) すべてのオペレーショナル・リスク計測システムは、このセクションで定めてい る監督上の健全性基準を満たすために、一定の主要な特徴を備えていなければな らない。これらの特徴は、内部データ、関連する外部データ、シナリオ分析およ び業務環境や内部統制システムを反映する要素の使用を含まなければならない。

(f) オペレーショナル・リスク計測システム全体におけるこれらの基本的要素をウェ イト付けするために、銀行は、信頼性と透明性があり、充分に文書化された検証 可能なプロセスを備えておく必要がある。たとえば、主に内部および外部の損失 事象データに基づき、99.9%の信頼区間を用いた推計は、損失分布のテールが長 く、観測された損失件数の少ないビジネスラインにとって信頼できない場合もあ る。そうした場合、リスク計測システムでは、シナリオ分析、業務環境・統制要 因の役割が一段と重要になることがある。逆に、オペレーショナル・リスクにか かる損失事象データに基づき、99.9%の信頼区間を用いた推計が信頼できるとみ

なされるビジネスラインのリスク計測システムでは、かかるデータの役割が一段 と重要になることがある。いずれの場合でも、4 つの基本的な構成要素をウェイ ト付けするための銀行の手法は行内で一貫しているべきであり、枠組み内の別の 要素で既に認識されている定性的評価やリスク削減の二重計上を回避すべきで ある。

内部データ

670. 銀行は、このセクションで定めている基準に従って、内部損失データをトレース しなければならない。内部損失事象データのトレースは、信頼できるオペレーショナル・

リスク計測システムの開発と機能の最も重要な必須条件である。内部損失データは、銀 行のリスク推定を実際の損失経験(actual loss experience)と結びつけるのに不可欠で ある。これは、内部損失データを、経験的なリスク推定の基礎として、銀行のリスク計 測システムのインプットおよびアウトプットを検証する手段として、あるいは損失経験 とリスク管理・統制の判断との間を関連付けるものとして使用するなど、いくつかの方 法により達成することができる。

671. 内部損失データが非常に適切なのは、それが明確に銀行の現在の事業活動、技術 的プロセスおよびリスク管理手続きに関連付けられている場合である。そのため、銀行 は、判断による改変(judgement overrides)、スケーリングまたはその他の調整が行われ る状況、それらがどの程度使用され、誰がそのような決定を行う権限を有するかなど、

過去の損失データの継続的な適切性を評価するための文書化された手続きを備えていな ければならない。

672. 規制上の自己資本のために内部で作成したオペレーショナル・リスク計測手法は、

最低 5 年間の内部損失データの観察期間に基づいていなければならない。内部損失デー タが、損失計測に直接使用されたのか、あるいは当該損失計測を検証するために使用さ れたのかは問わない。銀行が AMA に最初に移行するときは、3 年間の過去データ期間 (historical date window)でも許容される(これは、パラグラフ 46 の予備計算を含む)。

673. 自己資本規制上適格となるため、銀行の内部損失データ集計プロセスは、以下の 基準を満たさなければならない。

監督上の検証に役立つために、銀行は、過去の内部損失データを付属文書 8 およ び 9 で定められた監督上のカテゴリーの level 1 にマッピングし、監督当局の要 請があればそれを提出することができなければならない。また、銀行は、損失を 特定のビジネスラインやイベント・タイプに割り当てるために、文書化された客 観的な基準を有していなければならない。しかし、内部オペレーショナル・リス ク計測システムにおいて、どの程度これらの分類を適用するかは、銀行の判断に 委ねられている。

銀行の内部損失データは包括的であり、すべての重要な活動や、すべての適切な サブ・システムや地理的場所から発生するエクスポージャーを捉えなければなら ない。銀行は、除外した活動あるいはエクスポージャーは、個別であれ組み合わ せであれ、全体のリスク推定に重要な影響を与えないことを証明できなければな らない。銀行は、例えば 1 万ユーロなど、内部損失データ収集の適切な極小の(de minimis)グロス損失額の閾値を備えていなければならない。適切な閾値は銀行毎 に若干異なっていたり、同一銀行の場合でもビジネスラインおよび/あるいは事