Está en la página 1de 3

R.

4 Una carta de compromiso que elabora un CPA debe contener lo siguiente:

1. El objetivo de la auditoria de los estados financieros


2. La responsabilidad de la administración por los estados financieros.
3. El alcance de la auditoria, incluyendo referencia a la legislación, reglamentos aplicables, o
pronunciamientos de los organismos profesionales a los que el auditor pertenece.
4. La forma de cualquier informe u otra comunicación de resultados del trabajo.
5. El hecho de que, a causa de la naturaleza de la prueba y otras limitaciones inherentes de una auditoria,
junto con las limitaciones inherentes de cualquier sistema de contabilidad y de control interno, hay un
riesgo inevitable de que alguna declaración errónea de importancia relativa pueda permanecer sin ser
descubierta.
6. Acceso a cualquier registro, documentación y otra información solicitada en conexión con la auditoria.

R.5

Se distingue de la siguiente manera:


a) Los informes financieros fraudulentos se caracterizan por contener errores intencionales
con la intención de engañar a los usuarios mientras la malversación de activos es un fraude que involucra
el robo de los recursos de una entidad por parte de empleados o directivos.

b) 1. FRAUDES CIBERNETICOS

Ejm:

 Un correo basura o spam. Se trata de mensajes enviados a varios


destinatarios, que no lo solicitaron, con fines publicitarios o comerciales. La
información de dicho correo invita a visitar una página o descargar algún
archivo que, por lo general, es un virus que roba la información del
dispositivo o equipo de cómputo.
 Smishing. En este tipo de fraude, los delincuentes envían mensajes SMS al
teléfono móvil, con la finalidad de que se visite una página web fraudulentos,
con el fin de obtener información bancaria de la persona, y realizar
transacciones a su nombre.
 Suplantación de identidad. Al hacerse pasar por la institución financiera, se
enviara al usuario un mensaje indicando un error en la cuenta bancaria, para
que al ingresar los datos, se obtenga la información confidencial como
números de tarjetas, claves y contraseñas.

2. FRAUDE EN COMERCIO ELECTRONICO

Ejem.

La condusef refiere que el comercio electrónico es la compra – venta de bienes y servicios a


través de Internet, cuyas transacciones se paga con tarjetas de débito y crédito, por lo que debe ponerse
mucha atención al momento de llevar a cabo las compras, pues no existe contacto directo con el vendedor
y puede convertirse en fraude.

Las modalidades más recurrentes son: la sustracción de datos personales, contraseñas,


nombres de usuario o números de tarjetas de crédito que pueden presentarse al robo de identidad.

También, en el que se pagó por la compra y nunca se recibió el producto; pero además al
reclamar ante el vendedor, no da respuesta alguna.
3. FRAUDES TRADICIONALES

Ejem.

Créditos exprés

Se trata de aquellas estafas en las que falsas empresas que se


hacen pasar por gestoras de crédito, ofrecen grandes préstamos
con mínimos requisitos e inclusive sin consultar el historial
crediticio, y con tasas de interés por debajo del mercado.
Usualmente piden un depósito anticipado argumentando que
son gastos de solicitud y comisión por apertura, pero que nunca
se devuelve.

Pirámides

Son cadenas de ahorro que ofrecen ganancias elevadas. Existen


varios tipos como la Flor de la Abundancia, Células de Gratitud,
Bolas Solidarias, Círculo de la Prosperidad, entre otros. Usan
mucho las redes sociales.

Ahorro informal

La tanda, por ejemplo, es el esquema más conocido en materia


de ahorro informal. Sin embargo, no debe olvidarse que aunque
se trate de una persona de confianza quien la administra, puede
dejar al usuario sin su dinero en cualquier momento.

Trashing

Se trata de buscar información valiosa en la basura, como


estados de cuenta, copias de identificaciones oficiales u otro
documento que contenga datos importantes, con los cuales se
puede realizar un fraude como robo de identidad o realizar
transacciones bancarias a su nombre.

Alteración de cheque

Ocurre cuando una persona se acerca al cliente que está en la


fila del banco y ofrece comprarlo para que no se pierda tiempo
en la sucursal. Una vez que el delincuente tiene el documento,
se retira y procede a alterar algunas parte como el nombre al
portador, el monto a cobrar y el endoso.

También podría gustarte