Está en la página 1de 12

TEMA 3

PROCESO DE AUDITORIA

3.1 INTRODUCION

La realidad que nos circunda nos nuestra cada día con mayor intensidad que el
procesamiento electrónico de datos ha cubierto un amplio espectro de aplicaciones debido,
fundamentalmente a dos de sus características principales: generación de información
confiable y rapidez en su elaboración. Cualquier razonamiento con respecto al futuro indica
que los ambientes computarizados serán cada día más comunes.

Es evidente que la información utilizada por los entes en general ha variado en las últimas
décadas. Del mismo modo lo han hecho las necesidades de generación de esa información y
los medios para procesarla.

Con la evolución de la tecnología aplicada al desarrollo de equipos de computación se


produjeron sucesivos progresos en relación con el medio de procesamiento y lenguajes
utilizados. Así que por los años 1950 aparecen los primeros computadores con un sentido
comercial, utilizando básicamente elementos mecánicos y electrónicos precarios.
Paralelamente a la evolución de los sistemas computarizados se fue observando cada vez en
forma más amplia la utilización de procesamiento electrónico de datos en la generación de
información contable y de gestión.

Esto significa que los auditores deben acostumbrarse a realizar revisiones y emitir su
opinión profesional sobre datos e información que surgen de sistemas computarizados. Por
tal motivo es importante que se conozca el tipo de implicancias y efectos que sobre la tarea
profesional causa el procesamiento electrónico de datos.

Los enfoques de auditoria que se utilizan en ambientes en los que una parte significativa de
los procesos administrativos son procesados electrónicamente han evolucionado con el
tiempo. Estos enfoques pueden clasificarse en:

 Enfoque externo o tradicional, consiste en realizar los procedimientos de


verificación utilizando los datos de entrada al sistema y someter estos datos al
proceso lógico que se realiza en esta etapa especifica del procesamiento. Con estos
elementos se obtienen datos de salida procesados manualmente. Esta información
manual se compara con los datos de salida que genera el sistema computarizado y se
concluye si el procesamiento electrónico arriba a resultados razonables o no. Este
procesamiento externo se realiza a modo de prueba sobre una cantidad de
operaciones (muestra) establecida por el auditor.
 Enfoque moderno consiste en realizar los procedimientos de verificación del
correcto funcionamiento de los procesos computarizados “utilizando el
computador”. Esto significa que cuando se planifica la revisión de los circuitos
administrativos donde las aplicaciones contables significativas son procesadas
electrónicamente, se seleccionan técnicas de auditoria que controlan la forma en que
esa aplicación computarizada funciona. Esas técnicas son variadas pero tiene en
común que no consideran el procesamiento como una caja negra, consisten en
revisar pasos de los programas, revisar la lógica del lenguaje utilizado, procesar
nuevamente una determinada cantidad de operaciones a través del propio sistema
computarizado.

3.2 PLANIFICACION ESTRATEGICA

En la etapa de planificación estratégica existen dos aspectos que deben ser tenidos en
consideración por parte del auditor:

Ambiente del sistema de información y


Ambiente de control

 Ambiente del sistema de información


Los principales temas a considerar para adquirir conocimiento sobre el ambiente de
los sistemas de información son los siguientes:
 Conocimiento de la estructura organizativa de los sistemas, para esto el auditor debe
comenzar por un análisis global de la estructura organizativa y administrativa del
departamento de sistemas. Esto en líneas generales podría lograrse con el
conocimiento del organigrama del departamento, la identificación de su responsable
y de su ubicación y dependencia jerárquica dentro del ente. Además es necesario
conocer si se encuentra organizado en forma centralizado o descentralizado.
 Conocimiento de la naturaleza de la configuración del sistema, en esta etapa el
auditor deberá adquirir un conocimiento global de las características de los
sistemas; un conocimiento más profundo lo deberá desarrollar durante el proceso de
planificación detallada.
 Alcance del procesamiento computarizado de la información para las principales
áreas de los estados financieros o tipos de transacciones. El auditor deberá, como
parte de la comprensión de los sistemas computarizados del ente a auditar,
considerar en que grado las principales áreas de los estados financieros son
procesadas a través de sistemas computarizados. Esta información será útil para
evaluar el riesgo inherente y de control e identificar la naturaleza de las pruebas de
auditoria a realizar. El tipo de información a obtener debería incluir por lo menos lo
siguiente: cuales son los objetivos de cada sistema, las modificaciones significativas
que hubieran ocurrido desde la última revisión.

 Ambiente de control
El ambiente de control esta referido al conjunto de condiciones dentro de los cuales
operan los sistemas de control. Básicamente esta referido al enfoque que tiene la
gerencia superior y el directorio con respecto al objetivo de control y el marco en
que se ejerce ese control. Este ambiente de control tiene una gran influencia sobre la
decisión del auditor de confiar en los controles para obtener satisfacción de
auditoria.

Un fuerte ambiente de control permite al auditor depositar mayor confianza en los


controles del ente a ser auditados, seleccionar controles y funciones de
procesamiento computarizados como fuentes de satisfacción de auditoria y
posiblemente reducir la cantidad de evidencia necesaria para lograr el objetivo de
auditoria. Los principales aspectos que deben ser considerados para evaluar la
efectividad del ambiente de control, se detallan a continuación:
 El enfoque del control por parte del directorio y la gerencia superior: en que medida
el estilo gerencial del departamento de sistemas se caracteriza por la planificación;
la importancia que la gerencia del departamento le asigna a los controles; la
celeridad y efectividad de la gerencia ante situaciones urgentes.
 Organización Gerencial: el posicionamiento del gerente de sistemas en la estructura
administrativa del ente; el nivel de rotación del departamento de sistemas; si la
delegación de responsabilidades y autoridad dentro del departamento de sistemas es
adecuada.

3.3 PLANIFICACION DETALLADA

En esta etapa se selecciona los procedimientos de auditoria que comúnmente se traducen en


la preparación de los programas de trabajo.

El análisis de riesgos inherentes globales y del ambiente de control que se efectuara durante
el proceso de planificación estratégica es ahora remplazado por un análisis de riesgos en
mayor detalle, para cada componente, en relación con cada una de las afirmaciones
específicas y los factores específicos de riesgo.

Existen riesgos inherentes en el procesamiento de transacciones e información que son


comunes a la mayoría de los sistemas y aplicables al procesamiento de todos los
componentes. Estos riesgos cobran mayor importancia en la medida de existir una mayor
dependencia de los sistemas de información con respecto al procesamiento electrónico de
datos.

3.4 RIESGOS DE APLICACIÓN

A continuación se detallan las cuatro categorías en que se han clasificado los riesgos de
aplicación, sus características y algunos medios de control disponibles para reducirlos a
niveles aceptables.
 Acceso no autorizado al procesamiento y registro de datos
 Datos no correctamente ingresados al sistema
 Datos rechazados y en suspenso no aclarados
 Procesamiento y registración de transacciones incompletas y/o inoportunas

A. Acceso no autorizado al procesamiento y registro de datos

A.1 Riesgo
Personas no autorizadas pueden tener acceso a las funciones de procesamiento de
transacciones de los programas de aplicación o registros de datos resultantes,
permitiéndoles leer, modificar, agregar o eliminar información de los archivos de datos o
ingresar sin autorización transacciones para su procesamiento.

A.2 Medios de control


El riesgo descripto se refiere a la posibilidad de acceso no autorizado a las funciones de
procesamiento de los programas de aplicación o a los registros de datos resultantes, a través
de los procedimientos normales de iniciación, autorización y registración de transacciones.
También existe el riesgo de que personas no autorizadas puedan tener acceso directo a la
información almacenada o los programas de aplicación utilizados para procesar la
información a través del software de sistemas u otras vías de acceso.

Hay dos aspectos de importancia relativos al control del acceso a las funciones de
procesamiento de los programas de aplicación o registros de datos resultantes:

 Si el acceso solo es otorgado a quienes no desempeñan funciones incompatibles.


 Si se prohíben los accesos no autorizados

La posibilidad de que una persona no autorizada lea la información almacenada en los


archivos de datos, particularmente aquellos que contienen información confidencial, como
por ejemplo nóminas de renumeraciones, listados de clientes, fórmulas de productos y
secretos comerciales, generalmente resulta un tema de alto riesgo
.
A.2.1 Segregación de funciones
El principio de asignar tareas a quienes no tengan funciones de procesamientos
incompatibles es el mismo tanto si el procesamiento es manual o computarizado. Las
responsabilidades deben ser distribuidas de forma tal que el acceso de los empleados a las
funciones de procesamiento computarizados no los habilite para llevar a cabo funciones
incompatibles.

La segregación de funciones es un control general

A.2.2 Controles de acceso


En aquellos sistemas computarizados en los que el ingreso de datos no es interactivo, la
restricción del acceso a las funciones de procesamiento del software de aplicación es
relativamente sencilla. Por lo general, ello se logra mediante controles de procesamiento
por lotes.
Los recientes avances en la tecnología de procesamiento electrónico de datos han ampliado
el acceso a los sistemas computarizados y por consiguiente, a la información almacenada en
los archivos del computador.

A.3 Evidencia de control

A.3.1 Segregación de funciones


La prueba de segregación de funciones puede ser:

a).- Análisis de las responsabilidades de aquellos empleados a quienes se les asignan partes
significativas del procesamiento de información. Para ello debe determinarse si las
responsabilidades de iniciación de las transacciones están separadas de las
responsabilidades de aprobación, procesamiento y registración de las mismas. El auditor
debe asegurarse de que todos los procedimientos por los cuales las transacciones son
iniciados o ingresadas para su procesamiento hayan sido evaluados, incluyendo los
reingresos de transacciones rechazadas.

b).- Observan a los empleados mientras desempeñan sus tareas para determinar si cumplen
con las responsabilidades asignadas.

A.3.2 Controles de acceso


La verificación de la evidencia de adecuados procedimientos de controles de acceso pueden
consistir en:

a) Obtener, revisar y analizar los perfiles o tablas de seguridad del sistema de control de
acceso. El propósito de esta prueba es determinar si el acceso a las funciones de aplicación
o a los datos relacionados esta apropiadamente restringido para que los usuarios no
autorizados y aquellos a quinees se les hayan asignado funciones potencialmente
incompatibles no puedan acceder a los mismos.

b) Intentar desplazarse de un menú de aplicación a otro para determinar si existe la


posibilidad de realizar funciones incompatibles. Esta prueba permitirá determinar la
efectividad de las restricciones de acceso funcionales y a la vez mejora el conocimiento de
la estructura del menú autorizado por el sistema.

c) Determinar si el paquete del software de seguridad en el cual se deposita confianza ha


sido adecuadamente implantada desde el punto de vista técnico. El propósito de este paso
es determinar si su uso proporciona el nivel de control deseado y verificar que no puede ser
aludido con facilidad.

d) Determinar la distribución de funciones. Es razonable suponer que el acceso a las


funciones más sensitivas solo será permitido a un reducido grupo de individuos y el acceso
a las funciones menos sensitivas podrá ser otorgado a una mayor cantidad de individuos.

B. Datos no correctamente ingresados al sistema

B.1 Riesgo
Los datos permanentes y de transacciones ingresadas para su procesamiento pueden ser
imprecisos, incompletos o ser ingresados más de una vez.

Para que las transacciones sean registradas en forma precisa, los datos permanentes y de
transacciones deben tener el formato correcto e incluir los elementos y las transacciones no
deben ser duplicadas. Los datos permanentes y de transacciones normalmente abarcan
diversas partidas de información

Los datos de transacciones constituyen información específica sobre una transacción en


particular por ejemplo cantidades y numeración de las facturas. Los datos permanentes
consisten en información utilizada en el procesamiento de transacciones que no es
exclusiva de las transacciones individuales. Pueden incluir:
 Datos de referencia general (por ejemplo, nombres y direcciones, códigos de
referencia, categorías y códigos de situación)
 Valores contables (por ejemplo, porcentajes de pago, costos unitarios de existencia,
tasas de interés, porcentajes de depreciación. Etc)
 Indicadores en los registros del computador que instruirán a los programas de
aplicación a fin de que asignen valores provenientes de tablas de consulta (por
ejemplo, porcentajes de depreciación) o a instrucciones de programas específicas
para ciertos registros de archivos registros de archivos.

B. 2 Medios de control
 Controles sobre la precisión e integridad de los datos ingresados para el
procesamiento

La mayoría de los sistemas de información computarizados utilizan software para validar


los datos ingresados. Los controles de validación han sido diseñados para permitir la
identificación de inexactitudes en los datos ingresados, ingresos de datos duplicados o datos
que no cumplan con el criterio de aceptación preestablecido. Los controles de validación se
aplican normalmente cuando los datos son ingresados por el usuario en una terminal; el
usuario recibe inmediatamente el mensaje que le indica que debe corregir los datos que
contienen error o que no fueron ingresados correctamente. Los controles de razonabilidad
de los datos ingresados limitan la cantidad de errores en el procesamiento, que de otra
manera pasarán inadvertidos. Por ejemplo en una aplicación de pago de haberes un control
de validación no permite el procesamiento de transacciones que incluyen más horas
trabajadas que un máximo preestablecido.
 Otros controles de validación aseguran que:
 Cada campo de datos tenga el formato (alfabético, numérico o alfanumérico) y la
cantidad de caracteres preestablecidos.
 Todos los campos de datos importantes estén completos.
 Los datos sean compatibles con los datos permanentes (por ejemplo, el número de
un cliente ingresado será comparado con un registro maestro de números de clientes
de un archivo de datos permanentes a fin de determinar su validez)
 Se identifiquen los números de documentos o lotes que han sido previamente
procesados.
 Los saldos de las transacciones balancean (por ejemplo los totales de los débitos y
créditos de los asientos de diario son iguales)

B.3 Evidencia de control


Algunas de las evidencias de control a aplicar sobre los controles de edición y validación de
datos ingresados para su procesamiento son:
a) Verificar visualmente que durante el proceso de ingreso de datos se generan listados
de excepciones por partidas no aceptadas o rechazos en los procesos interactivos.
b) Verificar que los empleados autorizados han tomado las medidas necesarias con
respecto a las excepciones o errores incluidos en los listados de excepciones de
ingreso de datos.

C. Datos rechazados y en suspenso no aclarados

C.1 Riesgo
Los datos rechazados y las partidas en suspenso pueden no ser identificadas, analizadas y
corregidas en forma oportuna.
Ciertas transacciones pueden ser identificadas y rechazadas por los sistemas
computarizados como incorrectas o inaceptables, de acuerdo con criterios prefijados. Por
ejemplo, un control de validación puede indicar que un número de cuenta es incorrecto o
que la cantidad de horas trabajadas de un empleado no es razonable. En estos casos las
transacciones pueden ser:
 Aceptadas por el sistema y señaladas en un informe de excepción
 Destinadas a una cuenta “en suspenso” del sistema en lugar de ser procesadas
 Completamente rechazadas

C.2 Medios de control


 Controles sobre transacciones rechazadas y partidas en suspenso
Cuando los datos son rechazados, se deberá crear un registro que los incluya para
que su posterior corrección y procesamiento puedan ser controlados. Cuando los
datos son traspasados a una cuenta en suspenso, el registro referido forma parte del
sistema contable. Cualquiera sea el tipo de sistema utilizado, es esencial que los
registros de datos rechazados y en suspenso pendientes sean revisados
periódicamente para asegurar que se adoptan las medidas correctivas necesarias y
que las transacciones son contabilizadas durante el periodo contable apropiado.

C.3 Evidencia de control


La prueba de los controles sobre partidas en suspenso puede consistir:
a) Examinar las conciliaciones entre ingresos y egresos de registros efectuados por los
responsables de la aclaración de partidas en suspenso
b) Verificar que estos responsables cumplan con los procedimientos de revisión y
aclaración de partidas en suspenso, en forma periódica
c) Obtener el listado de partidas en suspenso a una fecha dada, seleccionar una muestra
y verificar que hayan sido correctamente procesadas con posterioridad

D. Procesamiento y registración de transacciones incompletas y/o inoportunas

D.1 Riesgo
Las transacciones reales que han sido ingresadas para su procesamiento o generadas por él
sistema pueden perderse o ser procesadas o registradas en forma incompleta o inexacta o en
el periodo contable incorrecto

Si el formato de los datos es incorrecto o no se ha verificado su consistencia con los


archivos de datos existentes, es posible que los registros contables pertinentes sean
actualizados en forma incorrecta o incompleta durante el procesamiento.

D.2 Medios de control


Entre los controles, que se utilizan más frecuentemente para asegurar que las transacciones
y la formación conexa sea íntegra y correctamente procesad en el periodo adecuado se
incluyen:
 Controles de procesamiento por lotes y de sesión: basados en la preparación de
“totales de control” de campos de ingreso críticos antes del procesamiento. Estos
totales de control son comparados posteriormente con los totales generados por el
sistema computarizado.
 Controles de balanceo programados: incorporados al software de aplicación para
asegurar la exactitud e integridad de la actualización de archivos y del
procesamiento de informes.
 Controles de transmisión de datos: producen un cálculo de prueba para ser aplicado
a la información en la transmisión. El resultado del total de la prueba puede ser
registrado en un mensaje de encabezamiento previo a la transmisión.
 Controles de corte programados: Evitan un corte incorrecto y generalmente son
comparables a controles similares de un ambiente de procesamiento manual. Estos
controles pueden incluir por ejemplo una tabla calendario incorporada para
comparar con las fechas de las transacciones o informes de excepción de
discrepancias de corte.

D. 3 Evidencia de control
Las evidencias de control relacionadas con el procesamiento y registración de transacciones
variarán según el medio de control implementado en el sistema.
Si se trata de controles por lotes sobre el ingreso de datos y ello es considerado como un
control clave, puede probarse su efectividad de la siguiente manera:
a) Recalculando los totales de control por lotes a partir de los documentos en fuente
b) Probando los procedimientos de cancelación de documentos en vigencia
c) Verificando, para un periodo seleccionado que el área de control de datos haya
comprobado la secuencia numérica de los lotes hasta su procesamiento final
3.5 EJECUCIÓN DE PRUEBAS

El propósito de la ejecución de pruebas es obtener evidencia de los controles establecidos,


su utilización, el mantenimiento y ejecución de los mismos por parte de las personas, para
cada prueba ejecutada deben adjuntarse los soportes correspondientes que usted así
considere necesario, como ser:

Análisis de defectos de debilidades.- Este análisis consistirá en dos aspectos


fundamentales que son:

 Identificación de debilidades
 El impacto de las debilidades

Diseño de controles.- Al determinar y evaluar las medidas de seguridad a través de las


diferentes pruebas aplicadas vamos a obtener como resultado final lo siguiente:

 Informe final
 Seguimiento

3.6 PREPARACIÓN DEL INFORME EN BORRADOR Y DISCUSIÓN

Cuando se prepara el informe en borrador se debe realizar una lectura o explicación por
parte del auditor o equipo de auditoría al máximo ejecutivo o representante de la entidad y a
los responsables de las diferentes unidades o áreas examinadas, realizando las aclaraciones
y escuchar la explicación de los involucrados, porque algunas veces estos no están de
acuerdo con las observaciones o tipo de opinión a emitir también pueden existir alguna
documentación que no fue presentada o analizada oportunamente para luego emitir el
informe final.

Es importante hacer conocer el informe en borrador para que el informe final sea aceptado
en todo sus aspectos por los representantes de las entidades sujetas a auditoria de los
sistemas.

3.7 INFORME EN LIMPIO

El informe en limpio o informe final se lo emite después de haber realizado la presentación


del informe en borrador y este informe generalmente ya no son modificados.

El informe en limpio, después de haber sido discutido y aceptado es de obligatorio


cumplimiento por parte del máximo ejecutivo de la institución.

3.8 SEGUIMIENTO

El seguimiento se lo realiza en fecha posterior a la presentación del informe en limpio y


cuando el ejecutivo o responsable de la entidad auditad presenta un cronograma de
aceptación de las recomendaciones, estableciendo las fechas, tareas y los responsables de
subsanar las observaciones.
Una vez que ya ha transcurrido la fecha establecida por la propia entidad en su cronograma;
la Unidades de Auditoría Interna y la Contraloría General de la República deben verificar
oportunamente el grado de implantación de las recomendaciones contenidas en sus
informes, además las unidades de auditoría interna deben verificar el cumplimiento del
cronograma de implantación de recomendaciones de los informes emitidos por las firmas
privadas y profesionales independientes.

Las recomendaciones pueden ser: (Implantadas, parcialmente implantadas y no


implantadas).

Implantadas.- Cuando la entidad ha subsanado las observaciones en forma parcial, es decir


que algunos aspectos de lo observado fue subsanado y otra parte se encuentra pendiente de
su corrección de acuerdo a las disposiciones legales y otros documentos que hacen
referencia a las observaciones.

No Implantadas.- Cuando la entidad no ha tomado ninguna decisión para subsanar los


aspectos observados en el informe de acuerdo a las disposiciones legales y otros
documentos que hacen referencia a las observaciones.

3.9 Participación

•Análisis de Casos de Controles Administrativos

Controles sobre datos fijos


Lea cada situación atentamente y
1.- Enuncie un control que hubiera prevenido el problema o posibilitado su detección.
2.- Identifique uno o más controles alternativos que hubieran ayudado a prevenir o a
detectar el problema.

Situación 1
Un empleado del grupo de control de datos obtuvo un formulario para modificaciones al
archivo maestro de proveedores (en blanco) y lo completo con el código y nombre de un
proveedor ficticio, asignándole como domicilio el número de una casilla de correo que
previamente había abierto a su nombre.
Su objetivo era que el sistema emitiera cheques a la orden del referido proveedor, y fueran
luego remitidos a la citada casilla de correo.
Cuando el listado de modificaciones al archivo maestro de proveedores (impreso por esta
única modificación procesada en la oportunidad le fue enviado para su verificación con los
datos de entrada, procedió a destruirlo.
Alternativas de Solución
•Los formularios para modificarse a los archivos maestros deberían ser prenumerados; el
departamento usuario respectivo debería controlar su secuencia numérica.
•Los listados de modificaciones a los archivos maestros no sólo deberían listar los cambios
recientemente procesados, sino también contener totales de control de los campos
importantes,(número de registros, suma de campos importantes, fecha de la última
modificación ,etc.) que deberían ser reconciliados por los departamentos usuarios con los
listados anteriores.

Situación 2
Al realizar una prueba de facturación los auditores observaron que los precios facturados en
algunos casos no coincidían con los indicados en las listas de precios vigentes.
Posteriormente se comprobó que ciertos cambios en las listas de precios no habían sido
procesados, razón por la cual el archivo maestro de precios estaba desactualizado.

Alternativas de Solución
•Uso de formularios prenumerados para modificaciones y controles programados diseñado
para detectar alteraciones en la secuencia numérica de los mismos.
•Creación de totales de control por lotes de formularios de modificaciones y su posterior
reconciliación con un listado de las modificaciones procesadas.
•Conciliación de totales de control de campos significativos con los acumulados por el
computador.
•Generación y revisión de los listados de modificaciones procesadas por un delegado
responsable.
•Revisión de listados periódicos del contenido del archivo maestro de precios.

Situación 3
El operador del turno de la noche, cuyos conocimientos de programación eran mayores de
los que los demás suponían, modifico (por consola) al archivo maestro de remuneraciones a
efectos de lograr que se abonara a una remuneración más elevada a un operario del área de
producción con el cual estaba emparentado. El fraude fue descubierto accidentalmente
varios meses después.

Alternativas de Solución
•Preparación de totales de control del usuario y reconciliación con los acumulados del
campo remuneraciones, por el computador.
•Aplicación de control de límites de razonabilidad.

Situación 4
XX Inc. Es un mayorista de equipos de radio que comercializa sus equipos a través de una
vasta red de representantes. Sus clientes son minoristas locales y del exterior; algunos son
considerados " clientes especiales", debido al volumen de sus compras, y los mismos son
atendidos directamente por los supervisores de ventas. Los clientes especiales no se
incrementan por lo general, en la misma proporción que aquellas facturadas a los clientes
especiales.
Al incrementarse los precios, el archivo maestro de precios y condiciones de venta a
clientes especiales no es automáticamente actualizado; los propios supervisores estipulan
qué porción del incremento se aplica a cada uno de los clientes especiales.
El 2 de mayo de 1983 la compañía incrementó sus precios de venta en un 23%; el archivo
maestro de precios y condiciones de venta a clientes comunes fue actualizado en dicho
porcentaje.
En lo que atañe a los clientes especiales, algunos supervisores incrementaron los precios en
el referido porcentaje, en tanto que otros -por razones comerciales- recomendaron
incrementos inferiores que oscilaron entre un 10% y un 20%. Estos nuevos precios de venta
fueron informados a la oficina central por medio de formularios de datos de entrada,
diseñados al efecto, procediéndose a la actualización del archivo maestro.
En la oportunidad, uno de los supervisores acordó con uno de sus clientes especiales no
incrementar los precios de venta (omitió remitir el citado formulario para su procesamiento)
a cambio de una "comisión’’ del 5% de las ventas.
Ningún funcionario en la oficina central detectó la no actualización de los precios
facturados a referido cliente razón por la cual la compañía se vio perjudicada por el
equivalente a US$ 50.000. El fraude fue descubierto accidentalmente, despidiéndose al
involucrado, pero no se interrumpió la relación comercial.

Situación 5
Un empleado del almacén de productos terminados ingresos al computador ordenes de
despacho fícticios, como resultado de las cuales se despacharon mercaderías a clientes
inexistentes.
Esta situación fue descubierta hasta que los auditores realizaron pruebas de cumplimientos
y comprobaron que existían algunos despachos no autorizados.

Situación 6
Al realizar una prueba de facturación, los auditores observaron que los precios facturados
en algunos casos no coincidían con los indicados en las listas de precios vigentes.
Posteriormente se comprobó que ciertos cambios en las listas de precios no habían sido
procesados, razón por la cual el archivo maestro de precios estaba desactualizado.

Situación 7
Una cobranza en efectivo a un cliente registrada claramente en el correspondiente recibo
como de $ 18,01, fue ingresada al computador por $ 1.801 según surge del listado diario de
cobranzas en efectivo.

También podría gustarte