Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Fraudes PDF
Fraudes PDF
INTRODUCCION DE LOS
PARTICIPANTES
1. Nombre:_____________________________
2. Posicin:_____________________________
3. Organizacin y que hace la organizacin:____
4. Tamao del equipo de auditora:___________
5. Que piensa obtener del entrenamiento:______
6. Su mayor desafo o inquietud relativa al
fraude._________________________________
AMBIENTE DE APRENDIZAJE
METODOLOGIA DE APRENDIZAJE
A SER EXPLICADA POR EL FACILITADOR
USO DE CELULARES
HORARIOS
VISITAS AL BAO-UBICACION
ALMUERZOS Y COFFEE BREAKS
ASISTENCIA Y PERMISOS
OBJETIVOS
1. Entrenar a los asistentes en las distintas teoras
y prcticas sobre fraude.
2. Conocer las normas de auditora y las leyes
aplicables.
3. Conocer, comprender y aplicar las
herramientas, tcnicas y mejores prcticas de
prevencin y deteccin.
4. Adiestrar a los asistentes con la utilizacin de
herramientas de anlisis financiero y contable
para la investigacin y deteccin de fraudes.
OBJETIVOS
CONTENIDO TEMATICO
1
1.1
1.2
1.3
1.4
1.5
1.6
1.7
FRAUDE CORPORATIVO
Introduccin
Anlisis Conceptual
Normas De Auditora
Marco Legal
Principales Indicadores Y Causas De Fraude
Principales Tipos de Fraudes
Fraudes En Diversos Procesos Operativos:
Efectivo, Cuentas A Cobrar, Inventarios, Cuentas Por
Pagar, Compras, Desembolsos, Activos Fijos,
Nomina., Concursos, Licitaciones, Proyectos,
Construcciones y Contratos.
Tcnicas Y Mejores Practicas Para Prevenirlo Y Detectarlo
1.9 Fraudes Tecnolgicos
1.10 Uso De La Tecnologa En La Deteccin
1.11 Estudio De Casos
7
7
1.12 Casos Prcticos
CONTENIDO TEMATICO
2.
Fraude Contable
2.1
2.2
2.3
2.4
2.5
Introduccin
Anlisis Conceptual
Normas De Auditora
Principales Esquemas de Fraudes Contables
Tcnicas Y Mejores Practicas Para Prevenir Y
Detectarlos
Estudio De Estados Financieros Por Tipo De
Industrias
Anlisis De Estados Contables y Flujos de Caja
Estudio De Casos
Casos Prcticos
2.6
2.7
2.8
2.9
CONTENIDO TEMATICO
3.
3.1
3.2
3.3
3.4
3.5
3.6
3.7
3.8
3.9
INTRODUCCION
PORQUE LAS PERSONAS COMETEN
FRAUDE?
CONSECUENCIAS DEL FRAUDE?
DONDE ESTABAN LOS AUDITORES?
CUAL ES EL ROL DEL AUDITOR?
DESAFIOS ETICOS PARA EL AUDITOR?
10
10
INTRODUCCION
11
11
INTRODUCCION
En el reporte a la Nacin del
Fraude Ocupacional y el Abuso,
la ACFE (Asociacin de
Examinadores de Fraudes
Certificados) estudio de las
organizaciones victimizadas de
los Estados Unidos, 2004
12
12
INTRODUCCION
DENUNCIAS
40%
AUDITORIAINTERNA
24%
ACCIDENTALMENTE
21%
CONTROLES INTERNOS
18%
AUDITORIA EXTERNA
0%
11%
5%
INTRODUCCION
14
14
INTRODUCCION
PROPIETARIOS
12%
GERENTES
34%
EMPLEADOS
68%
0%
15
15
INTRODUCCION
PROPIETARIOS
GERENTES
EMPLEADOS
$0
$900,000
$140,000
$62,250
$200,000
$400,000
16
$600,000
$800,000
$1,000,000
16
INTRODUCCION
El estudio llamado Defraudando al inters
pblico:, publicado en el ltimo nmero de Critical
Perspectives on Accounting, se basa en un anlisis
de las decisiones tomadas por la Comisin de
Valores de E.U. (SEC) entre 1987 Y 1999
La incidencia de fraude aument de alrededor del
20% por ao en los primeros 10 aos, 36.5 % en
los ltimos dos aos.
1,000 Compaas pblicas han corregido sus
estados financieros en los ltimos cinco aos por
irregularidades contables.
17
17
INTRODUCCION
Histricamente el 56% de los Jefes Financieros
recibieron presiones de los Presidentes para falsear
informes financieros.
70% de los Presidentes de empresas estuvieron
involucrados en el fraude
90% de los fraudes fueron cometidos por la Alta
Gerencia
Las empresas pierden un 6% de los ingresos en
fraudes.
18
18
INTRODUCCION
19
19
INTRODUCCION
Mtodos de Prevencin
Del Fraude
Ranking de
Efectividad
Controles Internos
3.66
3.44
3.40
3.33
3.27
3.25
3.12
2.96
2.89
20
20
ANALISIS CONCEPTUAL
FRAUDE: Cualquier acto ilegal caracterizado por engao,
ocultacin o violacin de confianza. Los fraudes son perpetrados
por individuos y por organizaciones para obtener dinero, bienes
o servicios, para evitar pagos o prdidas de servicios, o para
asegurarse ventajas personales o de negocio. Tomado de las
"Normas para el Ejercicio Profesional de la Auditora Interna" del
IIA.
FRAUDE: Del latn fraus, fraudis. Accin contraria a la verdad y
a la rectitud, que perjudica a la persona contra quien se comete.
Acto tendente a eludir una disposicin legal en perjuicio del
Estado o de terceros. Tomado del Diccionario de la Real
Academia de la Lengua Espaola Vigsima Segunda Edicin.
21
21
ANALISIS CONCEPTUAL
CORRUPCION: Es un sistema de comportamiento de
una red en que participan actores poderosos del sector
privado y publico, para lograr que actores investidos de
capacidad de decisin realicen actos ilegtimos que violan
valores ticos, a fin de obtener beneficios particulares
ilegtimos en perjuicio del bien comn, Napolen Saltos
Galarza
CORRUPCION: Es el incumplimiento intencionado del
principio de imparcialidad con el propsito de derivar de tal
tipo de comportamiento un beneficio personal Para personas
relacionadas. , Vito Tanzi (1995)
22
22
ANALISIS CONCEPTUAL
PECULADO: Es aprovecharse del cargo para apropiarse de dinero,
valores o bienes de cuya administracin, cobro o custodia se esta
encargado.
MALVERSACIN: Es dar una aplicacin distinta de aquella a que
estaban destinados los recursos que se administran, perciben o
custodian.
COHECHO: Hacer o dejar de hacer un acto relativo a sus funciones
o contrario a los deberes propios del cargo a cambio de ddivas o
cualquier otra ventaja.
CONCUSIN: Es el abuso las funciones para exigir u obtener
dinero u otra ventaja ilegtima o en proporcin a la fijada
legalmente, en beneficio propio o de un tercero.
23
23
ANALISIS CONCEPTUAL
EVASIN FISCAL: Comportamiento ilcito, un incumplimiento a las normas
tributarias.
SOBORNO: Entregar ddivas para conseguir un efecto determinado.
LAVADO DE DINERO: Es la canalizacin de efectivo y otros fondos
generados en actividades ilegales, a travs de instituciones financieras
y negocios legales para ocultarla fuente de esos fondos. Tomado del
documento de discusin del IFAC - Contra el lavado de dinero.
OTRAS ACTIVIDADES FRAUDULENTAS: Conflictos de intereses, falsificacin
o alteracin de registros y documentos, crmenes financieros, delitos
monetarios, prdida o desaparicin de activos, robo, desfalco, abuso de
confianza, trfico de influencias, utilizacin de informacin privilegiada,
desviaciones de fondos, estafa por uso no autorizado de tarjetas de
crdito, realizacin de operaciones
ilegales a travs de cajeros automticos (ATM), etc.
24
24
25
25
26
26
27
MARCO LEGAL
LEY SARBANES-OXLEY de 2002
VICTORY ACT
Vital Interdiction of Criminal Terrorist Organizations Act of
2003 or the VICTORY Act.
USA PATRIOT
The USA PATRIOT Act (officially the Uniting and Strengthening
America by Providing Appropriate Tools Required to Intercept
and Obstruct Terrorism Act)
GAFI, GAFISUD y GAFIC, DEPARTAMENTO DEL TESORO de
EEUU, y sus dependencias, OFFICE OF FOREIGN ASSETS
CONTROL-OFAC y la FINANCIAL CRIMES ENFORCEMENT
NETWORK-FINCEN.
BASILEA II
28
28
MARCO LEGAL
29
29
MARCO LEGAL
PROCEDIMIENTO ANTI-LAVADO Y APLICACIN
EXTRATERRITORIAL DE LA LEY VICTORY ACT.
Seccin 229 Omisin o falsedad en reporte de transacciones, mala
prctica, negligencia, ceguera intencional y responsabilidad de la
persona jurdica.
Seccin 231 Autoridad de intervencin ante delitos de tipo
financiero y lavado de dinero.
Seccin 232 Investigacin y confiscacin de propiedades y
garantas.
Seccin 233/246 Procedimientos tcnicos legales para localizar el
producto de delitos econmicos.
30
30
MARCO LEGAL
USA PATRIOT
Seccin 201 hasta la 225, regula la materia estableciendo
facultades a las autoridades para interceptar comunicaciones
orales, escritas o electrnicas, conocer de investigaciones
criminales, vigilar a presuntos sospechosos a travs de
seguimientos, realizar la bsqueda y respectiva captura de los
mismos fuera de los Estados Unidos, obtener informacin de
organismos de inteligencia extranjera y realizar allanamientos.
Seccin 377, la Jurisdiccin de Extraterritorialidad que supone la
facultad de las autoridades norteamericanas para perseguir
cualquier extranjero en cualquier lugar del mundo que ejecute
cualquier accin constitutiva de terrorismo o de lavado de dinero
que vaya en desmedro de
los Estados Unidos.
31
31
MARCO LEGAL
32
32
MARCO LEGAL
LEY SARBANES-OXLEY
Seccin 3: Reglas de la Comisin y Supervisin. Una
violacin a las reglas emitidas por la Junta Supervisora de
Corporaciones Pblicas de Contabilidad (Public Company
Accounting Oversight Board).
33
33
MARCO LEGAL
34
MARCO LEGAL
35
35
MARCO LEGAL
36
36
MARCO LEGAL
37
37
MARCO LEGAL
38
MARCO LEGAL
39
39
MARCO LEGAL
40
40
MARCO LEGAL
41
41
MARCO LEGAL
42
42
MARCO LEGAL
43
MARCO LEGAL
44
44
MARCO LEGAL
45
45
Artculo 12
-Mejorar las normas contables y de auditora en el sector
privado
-Suficientes controles internos contables
-Cdigos de conducta
-Buenas practicas comerciales en relacin con el Gobierno
-Promover transparencias entre entidades privadas
-Artculo 21, Soborno en el sector privado
-Artculo 22, Malversacin o peculado de bienes en el sector
privado
46
46
47
INDICADORES
CMO PODEMOS DETECTAR LA EXISTENCIA DE UNA
ACTIVIDAD
FRAUDULENTA EN NUESTRAS ORGANIZACIONES?
"BANDERAS ROJAS" son indicadores, seales, condiciones y
sntomas que incrementa la posibilidad de la existencia de un
fraude. La corrupcin y prcticas deshonestas florecen cuando
existen escenarios que las fomentan, como los que detallamos a
continuacin:
1. No existen lneas claras de responsabilidad y autoridad.
2. Implementacin de metas operativas poco realistas.
3. Falta de polticas y procedimientos de personal uniformes,
claros y precisos sobre: Conducta laboral, tica de negocios y
conflicto de intereses.
4. Prcticas de compensacin pobres.
5. Problemas de comunicacin, empresas que no informan a su
personal sobre las reglas y acciones tomadas
para combatir el fraude y actos deshonestos.
48
48
INDICADORES
6. Fallas en el castigo a los infractores.
7. Falta de un programa de entrenamiento adecuado para el
personal.
8. Estructuras de negocios complejas.
9. Transacciones con partes relacionadas inusuales.
10.Problemas continuos con entes reguladores.
11.Sistema y ambiente de control interno bajo.
12.Existencia de documentos alterados.
13.Cheques con dos endosos.
14.Falta de documentos soportes.
15.Uso de copias en vez de usarse documentos originales.
16.Correcciones realizadas con corrector y tachaduras.
17.Un alto nmero de write-offs cancelaciones de cuentas a
cobrar
49
49
INDICADORES
18.Existencia de un sistema pobre de registro contable y un
nmero insuficiente de personal para manejar el nivel de
operaciones.
19.Realizacin de transacciones materiales e inusuales en fecha
de cierre contable.
20.Uso de un gran nmero de cuentas bancarias, dificultad en el
seguimiento de las operaciones.
50
50
INDICADORES
BANDERAS ROJAS RELACIONADAS CON EL PERSONAL
QU CARACTERSTICAS PRESENTAN LAS PERSONAS
QUE COMETEN FRAUDE?
Los perpetradores y sus cmplices son capaces, con
frecuencia de adaptarse rpidamente y cambiar su
modus operandi, no existe un crimen perfecto y debemos
de estar alertas a las siguientes caractersticas
personales:
1.Amistades nuevas poco usuales.
2.Prendas costosas abundantes
3.Llamadas telefnicas al trabajo, que lo ponen nervioso
o irritado.
51
51
INDICADORES
4.
5.
6.
7.
8.
9.
10.
11.
12.
52
INDICADORES
14. Actividades bancarias sospechosas
15. Falta de trabajo aparente
16. Ser dueo o inversionista en negocios que generan
efectivo
17. Utilizar nombres de terceros para comprar activos
18. Uso excesivo de vehculos rentados
19. Uso excesivo de telfonos pblicos
20. Problemas con el alcohol.
21. Asociacin cercana con clientes.
22. Asociacin cercana con suplidores.
23. Problemas de consumo de drogas.
53
53
INDICADORES
24.
25.
26.
27.
28.
29.
30.
31.
32.
Problemas de juego.
Grandes prdidas financieras.
Presin asociada con enfermedad de un familiar.
Existencia de deudas personales significativas.
Trabajo de horas en exceso fuera del horario regular.
Empleados que se rehsan a tomar vacaciones.
Personal con historial delictivo.
Baja moral del personal.
Frecuentemente es renuente a entregar informacin
rutinaria al auditor.
33. Gran centralizacin de varias funciones en una misma
persona y resistencia a delegar trabajo, jefes que realizan
trabajos de subalternos.
54
54
INDICADORES
34. Comportamiento hostil, cambio brusco de comportamiento
e inestabilidad emocional.
35. Rcord crediticio pobre o inadecuado.
36. Presin de estatus social o grupo de asociados.
37. Resentimiento con superiores.
38. Frustracin con el trabajo, quejas frecuentes en cuanto a
nivel salarial, injusticias cometidas por la organizacin,
etc.
39. Existencia de traumas emocionales en el trabajo o el hogar
40. Administrar en base a crisis en vez de por objetivos.
41. Persona individualista concentrada en s misma.
42. Excntrico en la forma que muestra su riqueza y gasta su
dinero.
55
55
INDICADORES
43. xito, significa logros materiales en vez de
personales.
44. Muestra favoritismo entre sus empleados.
45. Personal que demanda lealtad absoluta a sus
subordinados.
56
56
PRINCIPALES FRAUDES
Las metodologas ms utilizadas son:
La apropiacin indebida de bienes (85%),
El soborno y la corrupcin (12%),
La realizacin de informes fraudulentos (5%)
La que causa mayores perdidas econmicas es la
realizacin de informes fraudulentos.
57
57
CICLO DE INGRESOS
RETENCIN INDEBIDA
La apropiacin indebida del dinero de una organizacin antes
de que se haya registrado en el sistema contable.
Ventas al contado o cuentas a cobrar. Puede ocurrir en
cualquier punto : vendedores, cajeros, recepcionistas y otros
que reciben dinero directamente de los clientes.
Retencin Indebida de Cuentas a Cobrar, ms complicada al
defraudador.
Retencin Indebida de Ventas no registradas, menos
complicada.
58
58
CICLO DE INGRESOS
Ventas en Otras Localidades:
Se encuentran en una buena posicin para retener fondos.
Trabajan con poca o ninguna supervisin.
Reportan los ingresos peridicamente.
Descuentos y Bonificaciones:
Contabilizando descuentos.
Debitando inapropiadamente las cuentas de otros clientes.
Cuentas que son muy grandes o que se encuentran atrasadas
y estn por ser consideradas incobrables.
59
59
CICLO DE INGRESOS
Compensacin Indebida
Acreditacin de una cuenta por medio de la sustraccin de
dinero de otra cuenta. Clientes A, B, C.
Adulteracin de Saldo de Cuentas o Destruccin de Registros
de Transaccin.
Falsifican los registros para ocultar el hurto de los pagos
provenientes de cuentas por cobrar.
Reconocimiento de Prdidas en los Saldos de Cuentas o
Dbitos en Cuentas Ficticias
.
60
60
CICLO DE INGRESOS
SUGERENCIAS PARA PREVENIR Y DETECTAR LA
MALVERSACIN DE VENTAS NO REGISTRADAS
Mantengan una permanente presencia gerencial en los lugares
de venta.
Instale una cmara de video en los sitios de ingreso de dinero.
Ubique las cajas registradoras en grupos de manera tal que los
empleados puedan controlarse entre s.
Elimine sitios que no estn a la vista, cercanos a las cajas
registradoras, que puedan ser utilizados para ocultar el dinero
hurtado.
61
61
CICLO DE INGRESOS
Aprenda a identificar indicadores cercanos a las cajas
registradoras y entrene a los gerentes para que los busquen.
Aliente a los clientes para que requieran recibos por sus
compras.
Implemente la rotacin de funciones y / o horarios de trabajo
de los empleados.
Requiera a los vendedores en otras localidades un registro que
incluya todas las visitas realizadas y otras actividades de
negocios relacionadas.
Revise, en forma selectiva, la veracidad de los registros de
actividades de los vendedores.
62
62
CICLO DE INGRESOS
Realice anlisis de tendencias de ventas para los
vendedores externos.
Verifique los reclamos de los clientes en forma
independiente del personal de ventas.
Verifique siempre que el total de los depsitos coincida
con el total contabilizado en las cuentas por cobrar.
Busque ajustes, correcciones y otras alteraciones en los
libros. Tambin busque transacciones irregulares
contabilizadas en cuentas miscelneas.
63
63
CICLO DE INGRESOS
Efecte el monitoreo de todos los ajustes y/o descuentos
buscando patrones por empleados, clientes o importes.
Realice anlisis de tendencias buscando cantidades inusuales
de cuentas vencidas.
Obtenga reportes de movimientos de cuentas inactivas
identificando dbitos en estas cuentas.
Realice, en forma peridica, confirmaciones independientes
con los clientes para asegurar que sus registros contables
coincidan con los de la organizacin.
Revise los residuos de la oficina de correspondencia para
identificar sobres de confirmaciones a clientes
no enviadas.
64
64
CICLO DE INGRESOS
Observe a los empleados que dedican una cantidad importante
de horas fuera del horario habitual o durante fines de semana.
Hacer cumplir las vacaciones obligatorias.
Verifique el rea de trabajo y/o residuos en la oficina del
sospechoso para identificar anotaciones u otra evidencia
documental .
65
65
CICLO DE INGRESOS
EJERCICIOS PRACTICOS
30 MINUTOS
66
66
CICLO DE COMPRAS Y
DESEMBOLSOS
ESQUEMAS DE FACTURAS
Los desembolsos fraudulentos son la forma ms comn
de la malversacin de bienes.
Hacen que la organizacin vctima adquiera bienes o
servicios inexistentes, innecesarios o pagando
sobreprecios.
Las principales categoras de los esquemas de facturas
son:
Esquemas de compaa pantalla.
Sobrefacturacin de proveedores existentes.
Compras personales con fondos de la compaa.
67
67
CICLO DE COMPRAS Y
DESEMBOLSOS
Qu es una Compaa Pantalla?
Las compaas pantalla (shell companies) son entidades
ficticias creadas con el nico propsito de cometer un fraude.
Obtencin del Pago de las Facturas Fraudulentas
Son cuatro los principales mtodos que utilizan los
defraudadores para obtener la autorizacin de pagos de
compras ficticias:
Auto aprobacin.
Falsa documentacin de soporte.
Confabulacin.
Esquemas de Intermediacin
Una compaa pantalla sobre factura a la vctima bienes o
servicios obtenidos de una compaa real.
68
68
CICLO DE COMPRAS Y
DESEMBOLSOS
OTROS ESQUEMAS
Compras Personales con Fondos de la Compaa
Falsas requisiciones de compras, se pide un bien y se
recibe otro.
Falsificacin de ordenes de compras, las cantidades,
firmas adulteradas, las especificaciones.
tarjetas de crdito, poder para aprobar sus gastos sin
previa aprobacin. Devolucin del bien comprado por
dinero.
69
69
CICLO DE COMPRAS Y
DESEMBOLSOS
Sugerencias para Identificar al Individuo Propietario de un
Proveedor Sospechoso
Compaas pantallas utilizando el nombre de sus parientes o
cmplices. Datos que coincidan con la informacin personal del
empleado.
Revise los cheques cancelados pagados al proveedor
sospechoso y verifique la existencia de informacin sobre
cuenta bancaria o endosos por parte del empleado.
Generalmente, la persona que crea una compaa pantalla
tiene autoridad para que dicha compaa sea elegida como
proveedor.
Examine requisiciones de compras, rdenes de compra y otra
documentacin de soporte relacionadas con el proveedor
sospechoso.
70
70
CICLO DE COMPRAS Y
DESEMBOLSOS
Investigue a los empleados que consistentemente autorizan o
requieren compras del proveedor sospechoso.
Adems, identifique la lista de proveedores aprobados para
determinar quin recomend a la compaa pantalla para ser
incluida en esta lista.
Si se ha identificado a uno o mas sospechosos, revise su rea
de trabajo y / o su cesto de residuos en busca de papelera con
el logotipo de dicho proveedor.
71
CICLO DE COMPRAS Y
DESEMBOLSOS
Falta de detalles. Por ejemplo, nmeros de telfono, fax,
factura, cdigo de identificacin impositiva y toda otra
informacin que usualmente aparece en facturas legitimas.
Falta de descripciones detalladas de los tems facturados a la
organizacin vctima.
Si las facturas se encuentran numeradas, dicha numeracin
puede revelar un fraude.
En algunos casos, el nmero de telfono indicado en la factura
no se corresponder con la direccin.
Examine facturas que no contengan dobleces. Una factura
enviada por un proveedor legitimo, probablemente haya sido
doblada para que quepa en un sobre.
72
72
CICLO DE COMPRAS Y
DESEMBOLSOS
Comunquese con otros proveedores de la industria. Si los
competidores no conocieran al proveedor, esto podra indicar
que el proveedor es inexistente.
Facturas que se pagan el mismo da en que son recibidas por la
organizacin vctima.
Bienes o servicios que la organizacin vctima no compra
normalmente o por cantidades que se encuentran fuera del
patrn de la operatoria normal de la organizacin vctima.
Si los bienes o servicios que la organizacin vctima adquiere
con regularidad, investigue discrepancias en los precios.
Obtenga informes de compras clasificadas por tipo de tems.
Identifique compras excesivas en ciertos bienes o servicios en
particular. Verifique los pagos a mltiples proveedores para el
mismo producto.
73
73
CICLO DE COMPRAS Y
DESEMBOLSOS
EJERCICIOS PRACTICOS
30 MINUTOS
74
74
CICLO DE COMPRAS Y
DESEMBOLSOS
ADULTERACIN DE CHEQUES
75
75
CICLO DE COMPRAS Y
DESEMBOLSOS
Beneficiarios de los Cheques hurtados
Adulteracin de la firma de los Cheques hurtados
Adulteracin Manual
Adulteraciones con Fotocopias
La firma autorizada se copia de algn documento (por
ejemplo, una carta comercial) sobre una transparencia.
Luego, esta transparencia se coloca sobre el cheque en
blanco de forma tal que se pueda copiar la firma en el
correspondiente lugar del cheque. El resultado es una copia
perfecta de una firma autorizada.
Cheques certificados falsificados
Instrumentos Automticos para la Firmas
76
76
CICLO DE COMPRAS Y
DESEMBOLSOS
Cheques Interceptados Antes del Envo
Empleados a Cargo de la entrega de Cheques
Deficiencias en el control de los cheques firmados.
Reemplazo de Cheques Interceptados
77
77
CICLO DE COMPRAS Y
DESEMBOLSOS
Formas de ocultar los fraudes
Empleado a cargo de las conciliaciones bancarias
Contabilizar el cheque como anulado
Reemplazo de Cheques Interceptados, duplicacin de los
pagos.
Falsificacin del libro de cheques, emitirlo a su nombre y
registrarlo a nombre de otro.
Emitir cheques por un monto y registrarlo por un monto
mayor en los libros contables.
Falsa documentacin de soporte., ordenes de compra, avisos
de recepcin.
78
78
CICLO DE COMPRAS Y
DESEMBOLSOS
Sugerencias para Detectar y Prevenir el Hurto de Cheques de
una Organizacin
Mantener los cheques en blanco custodiados bajo llave, con
acceso restringido.
Utilizar cintas de seguridad (lacradas) en las cajas donde se
guardan los cheques en blanco.
Peridicamente, realizar un conteo fsico del inventario de
cheques sin usar.
Verificar que el nmero del primer cheque disponible sea el
consecutivo al nmero del ltimo cheque emitido el da
anterior.
Imprima su stock de cheques en papel con marca de agua,
seguridad, etc..!
Cheque de reemplazo para evitar el reclamo
79
del proveedor. Evitar pagos duplicados.
79
CICLO DE COMPRAS Y
DESEMBOLSOS
Implemente, en conjunto con el banco, un sistema de pago
positivo una lista de todos los cheques emitidos por la
organizacin.
Utilice un lapicero o tinta diferente para las firmas de
cheques.
Implemente la rotacin de las personas autorizadas para
firmar cheques
Los reclamos de los proveedores sean investigados por
alguien independiente de la funcin de cuentas por pagar.
Establezca que personal independiente se comunique con
proveedores, elegidos al azar, para que confirmen la recepcin
de los pagos.
Revise todos cheques cancelados con doble endoso.
80
80
81
82
82
83
83
84
84
NOMINA
ESQUEMAS DE NMINA
Las formas ms comunes del fraude en la nmina de
personal son:
Esquema de empleado fantasma.
Falsificacin de horas y salarios.
Esquemas de comisiones.
Empleado Fantasma
Es una persona real o ficticia que figura en la nmina de una
organizacin quien, en realidad, no trabaja para dicha
organizacin.
Cuando el empleado fantasma es una persona real, es
generalmente amigo o pariente del perpetrador.
Utilizacin de Ex Empleados como Fantasmas
85
85
NOMINA
Sugerencias para Prevenir y Detectar Esquemas de Empleado
Fantasma
El perpetrador posee la autoridad para agregar empleados a
la nmina y aprobar las tarjetas de tiempo de estos
empleados.
Asegrese de que los registros del personal sean
mantenidos independientemente de las funciones de nmina
y registros de tiempos.
Asegrese de que las personas que distribuyen los cheques
trabajen independiente de quienes contratan empleados,
autorizan tarjetas de horas y emiten los cheques.
Requiera a los empleados que provean su identificacin
para recibir sus cheques.
Si el pago se deposita directamente en cuentas bancarias,
revise peridicamente la existencia de nmeros de cuentas
duplicados.
86
86
NOMINA
87
87
OTROS ESQUEMAS
Licitaciones, concursos,
Trminos de referencia, apertura de propuestas, etc../
El proveedor solo o en combinacin con la entidad que
solicita el concurso
Subcontratistas
Contratos, construcciones
Tipo de contrato, costo fijo, variable
Sobreestimacin de costos
Vicios de construccin, obras no construidas
88
88
MEJORES PRACTICAS
1.INCULCAR DESDE LA ALTA GERENCIA EN LOS EMPLEADOS
VALORES QUE RESULTEN EN UN COMPORTAMIENTO ETICO Y
MORAL
2.IMPLEMENTACIN DE MEDIOS DE DENUNCIAS ANNIMAS
(HOT LINES)
3.FORTALECER EL GOBIERNO CORPORATIVO, COMIT DE
AUDITORIA, CONSEJO DE DIRECTORES
4.CREAR UN AMBIENTE POSITIVO DE TRABAJO
5.EMPLEANDO Y PROMOVIENDO EL PERSONAL APROPIADO
6.IDENTIFICAR, MEDIR Y EVALUAR LOS RIESGOS DE FRAUDES
1.MITIGANDO LOS RIESGOS IDENTIFICADOS, CONTROL
INTERNO EFECTIVO
2.EVALUAR LOS PROCESOS ANTIFRAUDE Y DE CONTROL
89
89
MEJORES PRACTICAS
INCULCAR DESDE LA ALTA GERENCIA EN LOS EMPLEADOS
VALORES QUE RESULTEN EN UN COMPORTAMIENTO ETICO Y
MORAL
PROGRAMAS SOBRE TICA
Se requiere de un proceso educativo a todos los niveles. Un
buen programa de formacin personal y profesional, contribuye
a desarrollar el comportamiento deseado y a crear el ambiente
necesario.
Un buen programa sobre tica puede incluir el establecer un
currculo que incluya cursos sobre la misin, visin y valores de
la entidad, integridad y valores ticos, as como los
procedimientos a seguir en el desempeo de las funciones
correspondientes a cada puesto.
Como parte del programa, se deben ofrecer talleres en los que
se trabajen casos que traten sobre situaciones reales que
incluyan irregularidades, fraude
y comportamiento no tico.
90
90
MEJORES PRACTICAS
EL PRINCIPAL OBJETIVO DE LOS PROGRAMAS DE TICA,
ES LLEVAR EN VIVO LA FILOSOFA DE LA ORGANIZACIN
A LOS NIVELES DE LNEA Y OPERATIVOS.
La alta gerencia debe comunicar verbalmente los valores ticos y
las normas de comportamiento a los empleados.
La existencia de un cdigo de conducta escrito y de
documentacin que los empleados lo han recibido y lo entienden,
no constituyen en s mismas, una garanta de que se est
aplicando, pero son elementos fundamentales. Una poltica de
conducta debe incluir:
Detalle de actividades prohibidas, incluyendo fraudes en
beneficio de la organizacin.
Identificar quines deben ser los responsables de realizar las
investigaciones de fraude.
Requerir a los empleados el reportar prontamente cualquier
sospecha sobre malas acciones.
91
91
MEJORES PRACTICAS
92
92
MEJORES PRACTICAS
Establecer y divulgar las medidas disciplinarias y las sanciones
que habrn de ser impuestas a los empleados que violen los
cdigos de comportamiento.
93
93
MEJORES PRACTICAS
IMPLEMENTACIN DE MEDIOS DE DENUNCIAS ANNIMAS
(HOT LINES)
Mecanismos para animar a los empleados a que informen
sospechas sobre posibles infracciones, y las acciones
disciplinarias contra los empleados que no informen sobre
las infracciones.
Pueden reportar actividades ilegales que podra originar
prdidas a la organizacin tales como:
Violaciones a leyes y regulaciones.
Fraudes y conflictos de inters.
Falsificacin y destruccin de informacin y registros de la
empresa.
Violencia en trabajo.
Uso no autorizado de recursos.
Discriminaciones y hostigamiento sexual
Revelacin de informacin privilegiada.
94
94
MEJORES PRACTICAS
DEFINICION
Sistema interno y externo de una Institucin Privada o Publica
mediante el cual se establecen las directrices que deben regir su
ejercicio, el gobierno corporativo busca la transparencia, objetividad
y equidad en el trato de los socios y accionistas de una entidad, la
gestin de su junta directiva y la responsabilidad social de sus
organismos de control,
frente a los grupos de inters como;
Gobierno, Accionistas, clientes, proveedores, empleados, terceros
aportantes de recursos y sociedad en general.
95
95
MEJORES PRACTICAS
Directorio
Independiente
Auditora Externa
Independiente
Comit de Auditora
Slido
Cdigo de tica/
Transparencia/
Rendicin de
cuentas
GC
Conducta
Marco de Control
Interno
Auditora Interna
Efectiva
Gestin de Riesgos
Efectiva
96
96
MEJORES PRACTICAS
97
97
MEJORES PRACTICAS
El Sector privado no han considerado el fortalecimiento del Gobierno
Corporativo de sus Empresas como un asunto de potencial
importancia para el Desarrollo econmico de sus empresas y de los
Pases, basados posiblemente en erradas creencias:
CREENCIAS
REALIDAD
Nuevos inversionistas,
Intereses minoritarios
,Gobierno, Bancos cada vez
exigen mas regulaciones y
revelacin de informacin
98
98
MEJORES PRACTICAS
CREENCIAS
REALIDAD
Directivos y Gerentes
Mal supervisados cometen
fraudes y practican el
soborno con el Estado,
clientes y proveedores
99
99
MEJORES PRACTICAS
ltimos cinco aos se ha implementado un nmero de
iniciativas para el gobierno de las corporaciones en la regin.
Mediante leyes, cdigos de Gobierno Corporativo, etc../.
Argentina, Bolivia, Brasil Chile, Colombia, Mxico, Per y
Venezuela.
Cdigos de mejores practicas
Algunos pases han encontrado que una manera de mejorar el
gobierno corporativo de las empresas es a travs de la creacin de
Cdigos de Mejores Prcticas (CMP).
En Latinoamrica, 4 pases ya tienen Cdigos de Mejores Prcticas:
Mxico: Junio del 1999
Brasil: (1) Abril del 2001; (2) Junio del 2002
Colombia: Agosto del 2002
Venezuela: Agosto del 2003 (inicio)
Es voluntario, pero la revelacin de informacin acerca del
cumplimiento con el mismo es obligatorio.
Se emite una calificacin anual para cada empresa.
Ventajas: Diferencia a las empresa que s protegen
100
100
MEJORES PRACTICAS
http://www.oceg.org/ (Borradores Marcos para comentar 2005)
El Marco OCEG proporciona pautas y cotas de referencia para:
Gobernabilidad Integrada, Cumplimiento, Manejo de Riesgo y tica
Misin, Visin, Valores, Cumplimiento y Programas de tica, Lneas directas de Whistleblower,
Cdigos de Conducta / Cdigos de tica, Cumplimiento y Programas de Adiestramiento de tica
Programas de Auditora, Evaluacin, y Benchmarking Y ms...
http://www.bsr.org/
http://www.cipe.org/index.htm
http://www.iccwbo.org/cg.htm
http://www.oecd.org/dataoecd/25/2/18976210.pdf
http://www.oecd.org/ Organisation for Economic Co-operation and Development
http://www.worldbank.org/wbi/governance/
http://www.transparency.org/tilac/herramientas/2002/index.html
Principios Empresariales para Contrarrestar el Soborno www.transparency.org
101
101
MEJORES PRACTICAS
MITIGANDO LOS RIESGOS IDENTIFICADOS, CONTROL INTERNO
EFECTIVO
El ambiente marca las pautas de comportamiento en una entidad
y tiene una influencia directa en el nivel de concienciacin del
personal respecto al control.
La honradez, valores ticos y capacidad del personal; la filosofa
de la direccin y su forma de actuar; la manera en que la direccin
distribuye la autoridad y las responsabilidades, organiza y
desarrolla profesionalmente a sus empleados.
En la ltima edicin de la publicacin AUDITWIRE del IIA, la
seora CHRISTINA BRUNE en su artculo Hostile to Fraud"
presenta 10 recomendaciones que expertos en fraudes consideran
se deben implementar el Departamento de Auditora Interna en
las organizaciones para prevenir el fraude :
102
102
MEJORES PRACTICAS
1. Asegurar que el proceso de manejo del riesgo en la
organizacin toma en cuenta la posibilidad de fraude y que los
controles internos estn especialmente relacionados con
la identificacin de los riesgos y todos los objetivos de la
organizacin.
2. Asegurar que la conciencia del control impregna toda la
organizacin.
3. Determinar si controles apropiados son aplicados en
cada nivel de la organizacin y si los mismos son reconocidos
como responsabilidad de los administradores y empleados.
4. Patrocinar o conducir entrenamiento en fraude para
los administradores.
103
103
MEJORES PRACTICAS
5. Analizar datos, identificar tendencias, y buscar evidencia de
fraude en el programa regular de auditora.
6. Asegurar que la organizacin de auditora tiene un protocolo y
procedimientos estructurados para la investigacin del fraude.
7. Conducir o participar en investigaciones de fraude, que
permitan a los auditores internos tener la oportunidad de
aprender las sutilezas de cmo los controles han sido violados.
8. Auditar el programa tico y ser agresivo en los puntos donde
las reas de la organizacin han incumplido el cdigo de conducta
o las polticas de tica.
9. Asegurar la efectividad del entrenamiento tico y hacer
seguimiento posterior.
10.Identificar factores internos y externos que puedan afectar el
programa tico y los controles establecidos para
mitigar los riesgos.
104
104
FRAUDES TECNOLOGICOS
Hace referencia a la manipulacin o alteracin que pueden
realizar una o varias personas a los sistemas de informacin
electrnicos de una entidad o individuo con el fin de copiar,
activar, reactivar, modificar, suprimir y adicionar informacin.
Este fraude impacta fuertemente los estados financieros.
Puede incluir el robo de activos, ocultacin de deudas,
manipulacin de ingresos, manipulacin de gastos, entre
otros.
Se involucra un computador en el esquema de:
Entrada
Salida
Programas de aplicacin
Archivos
Operaciones del computador
Comunicaciones
Hardware
Sistema operacional
105
105
FRAUDES TECNOLOGICOS
Los delitos informticos que se realizan con mayor frecuencia
son:
Piratera informtica (hackers)
Sabotaje informtico: es el acto de borrar, suprimir o
modificar sin autorizacin funciones o datos de computadora
con intencin de obstaculizar el funcionamiento normal del
sistema.
Reproduccin no autorizada de programas informticos de
proteccin legal.
Creacin y difusin de virus, gusanos y bombas lgicas o
cronolgicas.
Caballo de Troya: Consiste en colocar instrucciones
adicionales en un programa para que adems de las
funciones propias, efecte una funcin no autorizada.
106
106
FRAUDES TECNOLOGICOS
Bombas lgicas: Es un programa que busca una condicin o estado
especfico. Hasta tanto esa condicin o estado no se cumpla el
programa trabaja bien. Cuando la condicin o estado se presenta
entonces una rutina realiza una accin no autorizada.
Escobitas: Es un mtodo de conseguir informacin dejada en el
computador o en su periferia, despus de la ejecucin de un trabajo.
Un mtodo simple es buscar copias no utilizadas de listados o papel
carbn. Mtodos sofisticados incluyen la bsqueda de datos
residuales dejados en el computador despus de un trabajo. Por
ejemplo, cintas scratch.
Accesos no autorizados: Si se tiene acceso al computador o cualquier
recurso del sistema, fsicamente, se puede seguir a un funcionario
autorizado; electrnicamente, usando una terminal que ya se ha
activado o utilizando una terminal no autorizada. O por suplantacin
fsica o electrnica, obteniendo los passwords, cdigos o cualquier
otro mtodo de imitar una persona autorizada.
Intercepcin: Se requiere un equipo no costoso, que es de venta libre,
se intervienen los circuitos de comunicacin entre: terminales y
concentradores, o entre terminales y computadores, o entre
computadores y computadores.
107
107
FRAUDES TECNOLOGICOS
ESPAA - Se calcula que un total de 24,000 espaoles, han sufrido un
fraude o estafa a travs de Internet durante el 2002. Cifra obtenida
segn un informe presentado por el presidente del Observatorio
Espaol de Internet, Francisco Canals.
BRASIL - Un estudiante de 18 aos de edad, ha sido detenido en
Brasil como presunto autor de la duplicacin de pginas de Internet
de entidades bancarias, para conseguirlos datos necesarios para
realizar transferencias bancarias. Una vez construidos los sitios,
semejantes a los que poseen las entidades bancarias, los usuarios
que accedan a las pginas, introducan sus claves y datos necesarios
para realizar transferencias. Estos datos eran almacenados y
posteriormente el joven los usaba para transferir
dinero y realizar compras.
ESTADOS UNIDOS DE NORTE AMRICA
BOSTON COLLEGE - CASO DOUGLAS BOUDREAU: Un joven estudiante
universitario ha sido acusado de instalar un programa informtico en
decenas de computadoras para capturar las teclas que los usuarios
tecleaban. Una vez almacenada esa informacin la utiliz para robar.
Este caso pone de manifiesto las vulnerabilidades en computadoras
destinadas al acceso pblico, como cibercafs, bibliotecas, salas
estudiantiles, etc.
108
108
FRAUDES TECNOLOGICOS
UBS PAINEWEBBER - CASO ROGER DURONIO: Un exempleado descontento activ una bomba lgica que provoc
en la red informtica de la corporacin daos valorados en 3
millones de dlares. La bomba lgica, que actu como un
virus, afect a cerca de 1,000 computadores de las 1,500 que
integran la red de UBS PaineWebber, eliminando y daando
archivos. El empleado, llamado Roger Duronio, intent
aprovechar una previsible cada en la Bolsa de las acciones de
la empresa para beneficiarse econmicamente. Sus planes
fracasaron, ya que el precio de las acciones no baj tras el
ataque.
Roger Duronio, que abandon la compaa 10 das antes del
incidente, se haba quejado en varias ocasiones por su sueldo
y por las primas. Fue acusado federalmente por fraude de la
seguridad y en la conexin con los computadores. Cada
acusacin puede acarrearle hasta 10 aos en prisin. El
fraude en la seguridad contempla multas
de hasta 1 milln de dlares, mientras que en el fraude
informtico la multa mxima asciende a 250,000 dlares.
109
109
FRAUDES TECNOLOGICOS
Douglas Boudreau, instal el programa espa en ms de 100
computadoras del Boston College. La informacin que logr capturar
iba desde claves para el acceso a cuentas de correo, a datos para
realizar operaciones bancarias en lnea. Cre una base de datos
de unas 4,800 personas, entre profesores, personal administrativo y
alumnos del Boston College. Boudreau puede enfrentar a una
sentencia de 20 aos de prisin, si se le encuentra culpable.
VIEWSONIC - CASO ANDY GARCA: Ex-empleado de ViewSonic
detenido por piratera informtica. Andy Garca, de 39 aos, fue
detenido por autoridades federales de EE.UU. por acceder sin
autorizacin a un computador, destruir informacin, desactivar un
servidor. Segn la acusacin, el detenido que fue trabajador de la
compaa, accedi a los servidores de ViewSonic en abril del 2000. En
este acceso ilegal procedi al borrado de informacin de uno de los
servidores e hizo que se apagara. ViewSonic es una compaa privada
con sede en California que fabrica monitores de alta definicin.
110
110
FRAUDES TECNOLOGICOS
Incremento en transacciones virtuales, en las que le cliente no se
hace presente fsicamente en las oficinas de la empresa.
Transacciones a travs de Internet, el telfono, el celular, cajeros
automticos, terminales punto de venta etc. han ido en constante
incremento, lo que implica que se conozca menos cada da a los
clientes y que se intenten mayor nmero de ataques de fraude
electrnico.
Segn las estadsticas de la mayora de pases se ha observado un
incremento en los niveles de fraude y robo, y lo ms grave es que en
el 70% de los casos de fraude en la banca, se tiene la participacin de
empleados de las mismas instituciones. Las mejoras en la tecnologa,
que estn relativamente accesible, lamentablemente son utilizadas
tambin para fines criminales.
111
111
FRAUDES TECNOLOGICOS
112
112
FRAUDES TECNOLOGICOS
113
113
FRAUDES TECNOLOGICOS
114
114
FRAUDES TECNOLOGICOS
115
115
Uso De La Tecnologa En La
Deteccin De Fraude
Buscar indicadores de fraude en las transacciones, eventos y
situacin de los datos
Cuantificar el impacto del fraude
Ejecutar anlisis de riesgo
Revisa rpidamente el 100% de las transacciones
Compara datos entre diferentes plataformas, aplicaciones y formatos
Funcionalidad simple para la construccin de pruebas
Capacidad para el Monitoreo Continuo
Convierte/armoniza datos en una Fuente comparable
Combina datos dentro en un simple archivo o uno relacionado para
anlisis
116
116
Uso De La Tecnologa En La
Deteccin De Fraude
CAPACIDADES ANALTICAS DE LOS SOFTWARES ACL, EXCEL, IDEA
Para garantizar la integridad de los datos se pueden hacer las
siguientes operaciones:
1.Contar registros
2.Totalizar los valores de los campos numricos
3.Verificar los datos en los campos
Para resumir datos:
1.Estratificar
2.Antigedad
3.Clasificar
4.Resumir
Pruebas de secuencia:
1.Prueba para errores de secuencia
2.Buscar por faltantes
3.Buscar por duplicados
117
117
Uso De La Tecnologa En La
Deteccin De Fraude
Para aislar datos:
1.Buscar por registros seleccionados
2.Extraer datos en un nuevo archivo
3.Exportar datos en otros formatos de archivo
Para reordenar:
1.Clasificar datos reorganizndolo en un nuevo archivo
2.Indexar el contenido de un archivo de datos
Operaciones de muestreo:
1.Determinar el tamao de la muestra
2.Extraer muestras de una poblacin
3.Evaluar efectos de errores de datos en una poblacin
Para combinar datos de varios archivos:
1.Unir dos archivos de datos en uno
2.Relacionar datos creando varias relaciones virtuales
3.Combinar dos archivos de datos
en uno
118
4.Anexar datos a los archivos existentes
118
Uso De La Tecnologa En La
Deteccin De Fraude
PRINCIPALES PRUEBAS POR AREAS:
Cuentas por pagar:
1.Sumarisar facturas significativas sin ordenes de compra.
2.Determinar diferencias entre la ordenes de compras y las facturas.
3.Extraer facturas con nmeros de ordenes de compra duplicadas.
4.Identificar proveedores con direcciones de empleados
5.Sumarisar auxiliar de cuentas por pagar
6.Identificar pagos significativos e inusuales
7.Proveedores con saldo contrario
8.Facturas de proveedores consistentemente por debajo del limite de
aprobacin
9.Pagos a proveedores por encima del promedio
10.Analizar transacciones y archivos en busca de tendencias
inusuales
119
119
Uso De La Tecnologa En La
Deteccin De Fraude
Cuentas por cobrar:
1.Anlisis de antigedad de saldos
2.Identificar facturas, crditos o recibos de caja duplicadas
3.Generar resmenes de facturas por clientes, facturas, zonas, etc.../.
4.Sumarisar auxiliar de cuentas por cobrar
5.Seleccionar confirmaciones e imprimir por lotes
6.Discrepancias entre facturas y conduces de almacn
Inventarios:
1.Identificar inventarios obsoletos y el impacto en los inventarios
existentes
2.Detectar cdigos, precios y descripciones duplicadas.
3.Analizar diferencias entre el costo standard y el real.
Ventas:
1.Analizar tendencias comparando el actual perodo con el previo.
2.Sumarizando el rendimiento por producto, vendedor y zona.
120
120
Uso De La Tecnologa En La
Deteccin De Fraude
Software avalados por el GAFI, BSA Y VICTORY ACT como herramientas
forenses para investigar blanqueo de capitales y lavado de dinero.
La gestin de prevencin, control y cumplimiento de la reglamentacin
de prevencin de lavado de dinero y activos, debe contar con tecnologa
moderna que apoye esta labor, especialmente ante el gran volumen de
transacciones de alto riesgo que se tramitan de manera automatizada.
Existen en el mercado software diseados para explorar bases de datos
y analizar perfiles.
Tcnicamente estos programas deben entre otras:
Identificar operaciones que exceda cierto limite preestablecido.
Resumir operaciones acumuladas en perodos de tiempo tales como:
diario, semanal, mensual, anual, etc.
Identificar operaciones estructuradas o fraccionadas y que permitan
detectar transacciones de crdito o dbito realizadas con diferentes
instrumentos financieros que van al mismo cliente.
121
121
Uso De La Tecnologa En La
Deteccin De Fraude
Generar reportes vlidos como pruebas ante posibles demandas por
lavado de dinero y activos.
Abarcar el anlisis integral de operaciones realizadas por clientes,
empleados, proveedores y dueos de una organizacin.
Rastrear detalladamente una operacin desde el inicio hasta el final
para comprobar origen de fondos y destino de los mismos.
Parametrizar informacin de acuerdo a criterios del oficial de
cumplimiento o comites de prevencin.
Actualizar listas negras o clientes no deseados y detectarlos en bases
de datos de la institucin.
Facilitar identificacin de operaciones inusuales y sospechosas y
contar mecanismos giles para reportarlas ante las unidades y
autoridades correspondientes.
122
122
Uso De La Tecnologa En La
Deteccin De Fraude
Excavar datos y relacionarlos entre s, para facilitar anlisis
estadsticos y financieros.
Monitorear transacciones bajo parmetros y perfiles personalizados.
Mantener un registro histrico de las transacciones para crear
comparativos automticos.
Se espera de estas herramientas optimizar el tiempo y el esfuerzo de
revisin, disminuir el volumen de trabajo, mejorar la veracidad y
garantizar razonablemente la minimizacin del riesgo de lavado de
dinero y activos.
Entre los software examinados va internet y que cumplen con estas
especificaciones tenemos Monitor Byte, Acl y Assist / / customer
knowledge de Amrica Software.
123
123
Uso De La Tecnologa En La
Deteccin De Fraude
Monitoreo Continuo
El Monitoreo Continuo analiza tres reas claves:
1.Identifica anomalas dentro de las transacciones y archivos de
datos
2.Examina el 100% de los datos
3.Identificacin a tiempo Corre automticamente (el usuario
define la frecuencia); Reporta anomalas a personas
designadas para la investigacin
4.1.Construir un perfil de fraudes potenciales el cual pueda ser
probado
5.Analizar datos para identificar posibles indicadores de fraude
6.Implementar monitoreo continuo de las actividades
7.crticas del negocio para automatizar los procesos
de deteccin
124
124
Uso De La Tecnologa En La
Deteccin De Fraude
PROTECCIN CONTRA ATAQUES INFORMTICOS
Los ataques se vuelven cada vez ms frecuentes y complejos, dice
Robert A. Clyde, director general de tecnologa de la californiana
Symantec Corp., fabricante de software de seguridad. Aberdeen
Group Inc., que hace estudios de mercado, pronostica que los
incidentes reportados en seguridad computarizada se duplicarn
a ms de 200,000 este ao, y los incidentes sin reportar se duplicarn
a casi 16 millones.
Lista de control de los puntos vulnerables de un sistema y cmo
reforzar sus defensas electrnicas, tomados del artculo "Cmo
proteger los puntos flacos en su red" preparado pro Riva Richmond
para The Wall Street Journal.
PERMETRO DE LA RED
La seguridad informtica empieza en la primera lnea de defensa: su
permetro de la red, que incluye cada punto en el que su sistema
computarizado toca el mundo exterior.
125
125
Uso De La Tecnologa En La
Deteccin De Fraude
PROTECCIN CONTRA ATAQUES INFORMTICOS
CORREO ELECTRNICO Lo que puede hacer:
Instalar y actualizar regularmente software antivirus, puede
detener casi todos los ataques de e-mail.
PGINAS WEB Lo que puede hacer:
Puede mantener su informacin lejos de los hackers, al poner un
firewall entre su pgina Web y su base de datos y usando tecnologa
que controle quin tiene acceso a qu informacin.
TELFONO Lo que puede hacer:
Localice los mdem no autorizados y vigile la actividad de los
dems para descubrir posibles abusos. Hay firewalls especialmente
diseados para esto.
CONEXIN INALMBRICA Lo que puede hacer:
No site su punto de acceso inalmbrico dentro del firewall
de la red, con lo que el hacker se saltar directamente este
dispositivo de seguridad.
126
126
FRAUDE CONTABLE
Se refiere a un acto intencional por parte de uno o ms individuos de
la administracin de una organizacin, empleados o terceras partes,
que da como resultado una representacin errnea de los estados
financieros, en detrimento o beneficio de la organizacin. Se pueden
clasificar:
Ingresos ficticios ( sobreestimacin )
Diferencias de tiempo
Representaciones inapropiadas o incorrecta valuacin de
transacciones, activos, pasivos o ingresos, costos y gastos.
Estimaciones inapropiadas de pasivos
Pasivos y Gastos escondidos (subestimacin)
Cambios contables
Manipulacin, falsificacin o alteracin de registros o documentos.
Malversacin de activos.
Venta o cesin de activos falsos o ficticios.
Supresin u omisin de los efectos de transacciones en los registros o
documentos.
Registros de transacciones sin sustancia.
Descuido intencional de los registros o revelacin de informacin
significativa para mejorar el panorama financiero de la organizacin o
de otras organizaciones ajenas.
Mala aplicacin de polticas contables.
127
127
NORMAS DE AUDITORIA
ESTADOS FINANCIEROS
IFAC, NIA 240, 240A NORMAS INTERNACIONALES DE AUDITORA
RESPONSABILIDAD DEL AUDITOR AL CONSIDERAR EL FRAUDE Y
ERROR EN UNA AUDITORA DE ESTADOS FINANCIEROS.
NIA 220, CONTROL CALIDAD FIRMAS
NIA 230, DOCUMENTACION
NIA 260 COMUNICACIN DE ASUNTOS DE AUDITORA CON LOS
ENCARGADOS DEL MANDO.
AICPA, SAS 99,96,16,82 NORMAS DE AUDITORA DE ESTADOS
FINANCIEROS
INTOSAI, INTERNATIONAL ORGANIZATION OF
SUPREME AUDIT INSTITUTIONS SAI, GAO,
128 GAGAS
Government Accountability Office,
128
129
130
FRAUDE CONTABLE
Diversas son las presiones que la Gerencia Superior de una
organizacin experimenta para maquillar los resultados econmicos
reales de sus operaciones:
La demanda de rentabilidad y dividendos de los accionistas
Sus propios bonos ligados a resultados econmicos y la estabilidad de
sus puestos bien remunerados.
Los fundamentos para la sobre - valorizacin contable de un capital
son:
Obtencin o conservacin de emprstitos.
Ilusionar a algn inversionista
Perjuicio a socios recin ingresados.
Tranquilizar asociados o acreedores intranquilos
Proyecto de cesin o venta del negocio.
Justificacin de un precio de adquisicin excesivo
Reparto de mayores dividendos
Elevacin de la cotizacin de las acciones.
131
131
FRAUDE CONTABLE
Las razones para la disminucin contable de un capital son:
Separacin inminente de uno de los socios.
Detener la posible accin de lo acreedores hacindoles ver la
esterilidad a que podran verse condenadas sus demandas.
Dar largas a ciertos crditos.
Intencin de llegar a un acuerdo favorable, o de una suspencin de
pagos.
Quiebra fraudulenta.
Reparto de beneficios en perspectiva.
Posibles casos de discusin entre coherederos.
Fraudes fiscales.
Sector Publico, tambin en algunos casos trata de
Sobreestimar los gastos.
132
132
ACTIVO
FIJO
LIQUIDEZ
LIQUIDEZ
Y/O
Y/O
ILIQUIDEZ
ILIQUIDEZ
PASIVO
CORRIENTE
ESTABILIDAD
Y/O SOLVENCIA
PASIVO A
LARGO PLAZO
ANALISIS
GRAFICO DE UN
BALANCE PARA
ANALISIS
EVALUAR
GRAFICO DE UN
LA LOGICA DE SU
BALANCE PARA
COMPORTAMIEN
EVALUAR
TO LOGICA
FRENTE DE
AL SU
LA
COMPORTAMIEN
SECTOR
TO
FRENTE AL
ECONOMICO
AL
SECTOR
QUE PERTENECE
ECONOMICO AL
QUE PERTENECE
DIFERIDOS
INCREMENTO O
DISMINUCION
PATRIMONIAL
PATRIMONIO
CONTINGENCIAS
========
========
========
========
133
CONTINGENCIAS
CUENTAS
DE
CUENTAS DE
ORDEN
ORDEN
133
1.Sector comercial
========
2.Sector industrial
========
3.Sector servicios
134
CONTINGENCIAS
CUENTAS DE
ORDEN
4.Empresa virtual
134
CLASIFICACION DE ENTRADAS Y
SALIDAS EN UN FLUJO DE EFECTIVO
(NORMA INTERNACIONAL DE
CONTABILIDAD NIC 7)
ENTRADAS
SALIDAS
SALDO
OPERACION
(Afectan el estado de resultados)
ESTADO DE FLUJO
DE EFECTIVO
PARA
DETERMINAR LA
PROCEDENCIA Y
EL DESTINO DEL
DINERO DEL
INVESTIGADO
INVERSION
(Cambios de activos no
operacionales)
FINANCIACION DE LOS
RECURSOS(Cambios de
pasivos y patrimonio no
operacionales)
(+)
saldo positivo
(-)
saldo negativo
(
) saldo cero
135
135
FRAUDE CONTABLE
136
136
FRAUDE CONTABLE
Empresas con
fraude ingresos
van de 1.411 a
1.607, Enron
1.526
Financial Analyst
Journal, Oct. 1999
Messod Daniel
Beneish, Ph.D.,
Indiana University
accounting professor,
has devised analysis
ratios for identifying
possible financial
statement frauds.
(Ventas ao actual /
Ventas ao anterior)
(Margen Bruto ao
anterior/ Ventas ao
anterior / Margen
Bruto ao actual
ventas) / Ventas ao
actual
Empresas con
fraude ingresos
van de 1.036 a
1.193, Enron
1.448
Empresas con
fraude ingresos
van de 1. a
1.254, Enron
1.308
Gastos de venta ,
Generales y Adm. ao
actual/ ventas ao
actual / Gastos de
venta , Generales y
Adm. ao anterior/
ventas ao anterior
137
Empresas con
fraude ingresos
van de 0.96 . a
1.041, Enron
0.649
137
FORENSE
EN EL LENGUAJE COMN, SE ASOCIA CON LA NECROPSIA
(NECRO QUE SIGNIFICA MUERTO O MUERTE) PATOLOGA
(CIENCIA MDICA QUE ESTUDIA LAS CAUSAS, SNTOMAS
Y EVOLUCIN DE LAS ENFERMEDADES) Y AUTOPSIA
(EXAMEN Y DISECCIN DE UN CADVER, PARA
DETERMINAR LAS CAUSAS DE SU MUERTE)
EL
TRMINO
FORENSE
CORRESPONDE
FORENSIS, QUE SIGNIFICA PBLICO.
AL
LATN
138
AUDITOR
139
139
AUDITORIA FORENSE
Es una auditora especializada en descubrir,
divulgar y probar fraudes y delitos en el
desarrollo de las funciones pblicas y
privadas.
La auditora forense se considera una
alternativa para combatir la corrupcin,
porque permite que un experto emita
conceptos u opiniones de valor tcnico, para
facilitar el actuar de la justicia.
140
140
OBJETIVO AUDITORIA
FORENSE
INVESTIGACIONES DE CRIMEN CORPORATIVO
Las investigaciones de lavado de dinero, lavado de
activos o legitimacin de capitales.
El seguimiento y recuperacin de activos desaparecidos
por actividades criminales.
Las investigaciones de casos de corrupcin y posterior
comprobacin de los hechos.
La entrevista de testigos para determinar la veracidad de
las pruebas o de los testimonios.
Asistencia en proceso de or el testimonio del experto
contrario y proveer ayuda de contrainterrogacin.
Servir de Testigo.
141
141
Actividades Y Procedimientos De
Planificacin
LA AUDITORA FORENSE DEBE COMBINAR LAS
SIGUIENTES REAS:
1. Investigacin
2. Anlisis de informacin financiera
3. Tcnica criminalstica
4. Recopilacin de pruebas y evidencias legales
5. Declaraciones juradas y testimonios certificados
6. Preparacin
habilitacin
de
pruebas
para
142
142
Actividades Y Procedimientos De
Planificacin
143
143
Actividades Y Procedimientos De
Planificacin
1. Desarrolle la teora de fraude:
2.
Directa o circunstancial
144
Actividades Y Procedimientos De
Planificacin
3. Que pruebas son necesarias para demostrarlo?
Nmero de ocurrencias
Testigos
145
145
Actividades Y Procedimientos De
Planificacin
Estrategias del crimen organizado para cometer delitos
Ocultar el monto u origen de los ingresos.
Intencionalmente omitir llevar registros financieros.
Retener registros, cuando se le solicite
proporcionarlos.
Omitir presentar declaraciones de renta o evadir
impuestos.
Aumento inexplicable de la riqueza.
Hacer partidas falsas en los registros.
Utilizar testaferros (esposa, hijos, socios y amigos).
Abrir cuentas bancarias con nombres ficticios.
Ejercer influencia sobre los testigos.
Sobornar o intentar sobornar
a la autoridad.
146
146
Actividades Y Procedimientos
De Planificacin
Es
indispensable
adems
considerar
aspectos
circunstanciales de modo, tiempo y lugar, para
identificar hbitos, estilos de vida y condiciones
socio-econmicas; comportamiento en el manejo de
inversiones
y financiamiento, legitimidad en el
origen del gasto, etc.
Del estudio interrelacionado de tales circunstancias,
se determinan los indicios que van a ser la base
fundamental para la investigacin.
147
147
Actividades Y Procedimientos De
Planificacin
Una vez se comprueben los hechos
indicadores, la premisa que prueba la
accin, conduce necesariamente a un
resultado que se conoce como hecho
indicado. El conjunto de hechos indicados
que guarden unidad, convergencia, gravedad
y conexidad, ser la prueba inicial que har
parte de la valorizacin jurdica de la
investigacin.
148
148
150
1. Informantes
2. Registros bancarios
3. Registros gubernamentales
4. Registros comerciales
5. Bases de datos en computadoras
6. Poder judicial local
7. Evidencias o artculos periodsticos
8. Otras agencias encargadas del cumplimiento de la
ley o de tipo regulatorias
9. Investigaciones de otra ndole
151
151
152
152
153
153
154
154
http://www.forensic-computing.ltd.uk/tools.htm
http://www.vogon-international.com/index.htm
Pruebas electrnica puede ser:
Archivos en, excel
Listas de clientes
Registros financieros
Email
155
155
156
156
de
la
pregunta,
amnesia
selectiva,
Seales
No
verbales:
Respuestas
fsicas,
157
Otras tcnicas
Hacer
preguntas
precisas
para
obtener
informaciones concretas Hacer una pregunta cada
vez
Obtener la contestacin a una sola pregunta en cada
vez
Evitar que la respuesta vaya implcita en la pregunta
Hacer preguntas breves, concisas, claras, sencillas
Evitar palabras repulsivas, que provoquen las
emociones del interrogado
Dar al sujeto la oportunidad de salir airoso si se le
pesca en una contradiccin
158
158
159
159
160
161
EL INFORME
Cualidades del informe en el proceso judicial
IMPARCIALIDAD
Objetividad
Evitar opiniones
Evitar supuestos
No usar antagonismos ni ambigedades
EXACTITUD
Exponer los hechos concretos
Asegurarse de clculos y cmputos
Cruzar la informacin y referenciarla
Ser cuidadoso con la ortografa, la gramtica y la
puntuacin
162
162
EL INFORME
SUFICIENCIA
Exponer slo hechos esenciales
Documentar todos los hechos expuestos
Incluir correctamente las supuestas violaciones
Mantener todas las pruebas apropiadas
PRECISION
Evitar datos no relevantes
No divagar
Tener cuidado con explicaciones excesivas
Mantener detallada y clara la informacin
PRESENTACION LOGSTICA
Presentar las ideas centrales inicialmente.
Redactar el informe como si su presentacin fuese
verbal.
163
Ser ordenado en las ideas.
163