Está en la página 1de 126

EL CONTROL

INTERNO Y LOS
SISTEMAS Y
PROCEDIMIENTOS
CONTABLES
DEFINICIÓN DE CONTROL INTERNO

Constituye el conjunto de políticas


adoptadas
por una organización, para salvaguardar
sus
recursos contra desperdicios, fraudes e
insuficiencias,
verificar la exactitud y confiabilidad
del sistema de información financiera,
alentar y medir el cumplimiento de las
políticas de la organización y promover
la eficiencia de sus operaciones
OBJETIVOS GENERALES DEL
CONTROL INTERNO
ASEGURAR LOS REGISTROS CONTABLES CORRECTOS Y
EXACTOS

ESTIMULAR EL CUMPLIMIENTO DE LAS POLÍTICAS

FOMENTAR LA EFICIENCIA
OPERACIONAL

PROTEGER LOS ACTIVOS:


AUTORIZACIO
N

EXISTENCIA

CUSTODIA

EXACTITUD

INTEGRIDAD

OBJETIVOS ESPECÍFICOS DEL C.I.


De Autorización: Deben establecerse límites al inicio,
continuación o finalización de una operación
contable con base en políticas y procedimientos
establecidos.
De Integridad: Permiten asegurar que se registren
todas las transacciones en el periodo en el cual
ocurran.
De Existencia: Permiten asegurar que solo se
registren operaciones que afecten la entidad.
De Exactitud: Establece que las operaciones deben
registrarse al valor que realmente se deriva de ellas.
De Custodia: Se establecen para tratar de controlar
el uso o disposición no autorizado de los activos.

CONTROL INTERNO
Constituye la base o soporte sobre
el cual descansa la confiabilidad
de un sistema contable.
Su grado de fortaleza determinara
si existe una seguridad
razonable de que las
operaciones reflejadas en los
estados financieros son
confiables.
No se limita únicamente a la
confiabilidad en la manifestación
de las cifras reflejada en los
estados financieros, sino que
también evalúa el nivel de
eficiencia operacional en los
procesos contables. Esta
orientado a prevenir o detectar
irregularidades.
IMPORTANCIA DEL CONTROL INTERNO
CARACTERÍSTICAS DEL
CONTROL INTERNO
Debe comprender un plan de organización flexible, simple
donde se defina claramente líneas de autoridad y de
responsabilidad.
Debe contener un sistema de autorización que contemple
acción sobre activos, pasivos, ingresos y gastos
mediante el control de las operaciones a través del
registro.
Prácticas sanas estableciendo una distribución de
obligaciones y responsabilidades, evitando que una
sola persona maneje una operación de principio a fin, y
una segregación de funciones que abarque tanto a
personas como a departamentos, que se extiendan por
toda la organización y a todos los niveles de mando.
Auditoría Forense

- Componentes y su interrelación
Componentes:
AMBIENTE EVALUACION
DE CONTROL DE RIESGOS

ACTIVIDADES INFORMACION
DE CONTROL Y
COMUNICACION

SUPERVISION
Auditoría Forense

- Ambiente de control

Define:
Un conjunto de circunstancias que enmarcan el
accionar de una entidad

Consecuencia
Actitud asumida por la alta
dirección, la gerencia y por carácter
reflejo, los demás agentes
Auditoría Forense

- Evaluación de riesgos
Identifica y
analiza:
¡Important factores que podrían afectar los
objetivos
e!
(La definición de
objetivos es anterior
a la evaluación de
riesgos) Analiza:
• Importancia o trascendencia.
• Probabilidad y frecuencia.
• Modo en que habrán de manejarse
Auditoría Forense

- Actividades de control
Constituyen:
Procedimientos específicos

ORIENTADOS
PRIMORDIALMENT
E: • PREVENCION
Hacia la: • NEUTRALIZACION
de los riesgos.
Auditoría Forense

- Información y comunicación

Es imprescindible que los agentes


cuenten con la:
Información oportuna y periódica

para orientar sus acciones, en


concordancia con los demás,
hacia el mejor logro de los
objetivos.
Auditoría Forense

- Supervisión

La gerencia de la entidad
Debe mantener una estructura
de control interno idónea y
eficiente, así como su:

Revisión y actualización periódica


ELEMENTOS DEL CONTROL INTERNO
ORGANIZACIÓN
SUPERVISIÓN DE LOS
DISTRIBUCIÓN DE LAS PROCESOS
ACTIVIDADES
MORAL Y ÉTICA DEL PERSONAL
VIGILANCIA DE LOS PROCESOS

EFICACIA DEL PERSONAL ENTRENAMIENTO DE PERSONAL

PRESUPUESTOS DIAGNÓSTICOS

SISTEMA DE CONTABILIDAD PRONÓSTICOS


SEGREGACIÓN Operación, custodia
DE FUNCIONES y registro

DUALIDAD DE Cuando menos deben


PERSONAL intervenir dos personas
EN CADA OPERACIÓN en cada operación

Debe establecerse
ASIGNACIÓN DE claramente
RESPONSABILIDADES las responsabilidades
de las personas que
participan en cada proceso

PRINCIPIOS DEL CONTROL INTERNO


El costo del control debe
COSTO / BENEFICIO relacionarse con el
beneficio esperado

INDEPENDENCIA DE Los controles no deben


FUNCIONES depender entre si.

El control Interno es parte


integral de todos los
INDIVIDUALIDAD sistemas, no es área
Individualizada y
especializada.

PRINCIPIOS DEL CONTROL INTERNO


Representa el respaldo
DOCUMENTACIÓN de toda operación,
PROBATORIA constituyendo hasta
su evidencia

PRINCIPIOS DEL CONTROL INTERNO


ADMINISTRATIVO

Comprende el plan de organización y todos los métodos


y procedimientos que están relacionados principalmente
con la eficiencia de las operaciones y la adhesión a las políticas gerenciales.

CONTABLE

Comprende el plan de organización y todos los métodos


y procedimientos que tienen que ver principalmente con la protección
de los activos y la confiabilidad de los registros financieros.

TIPOS DE CONTROL INTERNO


Las condiciones del sistema de control interno contable son todas
aquellas premisas bajo las cuales se mantiene la fortaleza del
sistema en su totalidad.

Competencia del personal


Delimitación de responsabilidades
Establecimiento de niveles de Autorización
Segregación de funciones
Conciencia de Control
Canales de comunicación

CONDICIONES DEL CONTROL INTERNO


NORMAS DEL CONTROL INTERNO
Aprobación por parte de la gerencia de firmas autorizadas
hasta por cierto límite, siendo deseable la existencia de
firmas mancomunadas.

Debe existir adecuada segregación de funciones

Debe establecerse un sistema de comprobantes


numerados para un mejor control de las entradas de
efectivo.

Los custodios del efectivo deben estar amparados por


pólizas de seguro y/o fianzas.
NORMAS DEL CONTROL INTERNO

Todos los desembolsos principales de la empresa


deben hacerse mediante cheques nominativos.

Todas las entradas diarias de efectivo deben ser


depositadas en forma integra en el siguiente
día hábil a su recepción.

Aplicación de procedimientos de control interno:


- Arqueos: ordinarios o sorpresivos
- Conciliaciones Bancarias
Relación entre el
Sistema Contable
y el Control Interno
Una estructura organizacional que
provea
una segregación apropiada de deberes
y responsabilidades funcionales,
líneas de autoridad, entre otros.

Una clasificación de cuentas formales


debidamente codificadas y acompañadas
de la correspondiente descripción
de las cuentas.

INTEGRACIÒN CI – SISTEMAS CONTABLES


Un plan de cuentas que garantice
uniformidad y consistencia en
el registro de las operaciones

Un conjunto de libros y formularios que


proporcione control en todas las fases
de las operaciones de la empresa

INTEGRACIÒN CI – SISTEMAS CONTABLES


Un método de contabilización
que garantice la exactitud y
confiabilidad en la
información contable

INTEGRACIÒN CI – SISTEMAS CONTABLES


MÉTODOS, PROCEDIMIENTOS,
DISPOSITIVOS Y MEDIDAS DE CI
Para que un Sistema de Control Interno funcione se deben
diseñar métodos y procedimientos administrativos y contables que
garanticen su efectividad y eficiencia, así como, dispositivos
y otras medidas.

1º Establecimiento de líneas claras de responsabilidad

2º Establecimiento de procedimientos de rutina para


procesar cada tipo de transacción
MÉTODOS, PROCEDIMIENTOS,
DISPOSITIVOS Y MEDIDAS DE CI
3º Subdivisión/ segregación de funciones
1.- Separación de la responsabilidad operacional
de la responsabilidad de registro.
2.- Separación de la custodia de los
activos de la contabilización de los mismos.
3.- Separación de la autorización de
operaciones de la custodia de los activos relacionados
4.- Separación de deberes o tareas dentro
de la función contable.
MÉTODOS, PROCEDIMIENTOS,
DISPOSITIVOS Y MEDIDAS DE CI

4º Auditoria Interna

5º Pronostico Financiero

6º Documentos pre numerados y adecuados

7º Personal competente, entre otros


• Que se contabilicen todas las operaciones en la forma
correcta en los libros de contabilidad.
• Que todas las operaciones a efectuarse tengan la
aprobación
de personas autorizadas.
• Que las operaciones sean realizadas por las personas
autorizadas.
• Que la contabilización o registro original sea revisado por
una persona diferente a quien efectuó el registro

MEDIDAS DE PROTECCIÓN DEL CONTROL


INTERNO AL SISTEMA DE CONTABILIDAD.
• Que los saldos de las cuentas se calculen correctamente
y se confirmen ocasionalmente por medio de conteo
físico y confirmación de terceros.

• Que se establezcan los controles necesarios a objeto


de mantener la exactitud matemática consistentemente:
mediante columnas especiales, cuentas control, entre
otros.

MEDIDAS DE PROTECCIÓN DEL CONTROL


INTERNO AL SISTEMA DE CONTABILIDAD.
• Que se calculen y verifiquen los importes monetarios
correspondientes a los costos, precios de compra,
descuentos, entre otros.
• Que los activos estén bajo la custodia de personas
• Responsables y que exista un estricto control
físico contra robos.

MEDIDAS DE PROTECCIÓN DEL CONTROL


INTERNO AL SISTEMA DE CONTABILIDAD.
• Que la o las personas encargadas de los activos sean
independientes de las personas que ejercen la custodia
y el control físico.
• Que todas las transferencias de activos a terceros
y su contabilización se efectúe con la aprobación de las
personas autorizadas.
• Que todas las operaciones se registren correctamente
tanto en los comprobantes, facturas, como en los
libros de contabilidad en la cuenta y en la cantidad
correcta.

MEDIDAS DE PROTECCIÓN DEL CONTROL


INTERNO AL SISTEMA DE CONTABILIDAD.
PREGUNTAS MAS FRECUENTES

LOS CONTROLES INTERNOS SON IGUALES EN TODAS LAS EMPRESAS

QUE IMPLICA QUE UNA ORGANIZACIÓN NO TENGA CONTROLES INTERNOS

HASTA DONDE SERÌA PRUDENTE COLOCAR CONTROLES INTERNOS EN TODOS LAS ACTIVIDADES

LA IMPROVISACION EN LOS CONTROLES INTERNOS PERMITE MAS EFICIENCIA Y EFICACIA

EN EL FUTURO CUAL SERA LA APLICACIÒN DE LOS CONTROLES INTERNOS CONTABLES

DISCUSIÓN
CONCLUSIONES
Auditoría Forense

- Limitaciones del control interno


Limitaciones:
El control interno, no importa cuán
CONTROL
INTERNO

efectivo sea, solo puede dar una


SEGURIDAD RAZONABLE
sobre el logro de los objetivos de
información financiera de la entidad.
Auditoría Forense

- Limitaciones del control interno


Factores limitantes:
• Juicio humano en la toma de
decisiones
• Errores en el diseño de o en el
cambio hacia un control.
• Operación no efectiva de un
control
• Colusión de dos o más personas
• La administración pasa por encima
del control interno.
CUANDO EL CONTROL SE VUELVE
EXCESIVO, EL MUNDO CONFLUYE
CONTRA LO RIGIDO Y NO EXISTE
ALGUIEN QUE LAS MODIFIQUE.

POR EL CONTRARIO, SI NO EXISTE, LOS


PROCESOS SON INCONTROLABLES Y
LA BUSQUEDA DE LA VERDAD NO SE
DESCUBRE.
CONTEXTO DEL FRAUDE
Y CORRUPCION

LOG
O
CONTENIDO

1 CONTEXTO DEL FRAUDE Y CORRUPCCION


PARTICIPACIÓN DE LA AUDITORIA FORENSE
2 EN
LOS HECHOS DE FRAUDE Y CORRUPCIÓN
MACRO CONTEXTO DEL FRAUDE
3 Y CORRUPCIÓN

4 MODALIDADES DE CORRUPCIÓN

FACTORES QUE ORIGINAN LA


5 CORRUPCION
CONTENIDO

6 TRIÁNGULO DEL FRAUDE

RECIENTES HECHOS DE FRAUDE O


7 CORRUPCIÓN INTERNACIONALES
SISTEMA DE CORRUPCIÓN
8 INSTITUCIONALIZADA
EL PERFIL GENERAL DE LOS
9 CRIMINALES DE GUANTE BLANCO.
MOTIVO QUE PROMUEVE LA OCURRENCIA
10 DE DELITOS ECONÓMICOS
IMPORTANCIA DE LOS CODIGOS
11 DE ETICA Y CONDUCTA
CONTEXTO DEL FRAUDE Y CORRUPCCION

Es todo engaño o acción de mala fè


FRAUDE ejecutada con el fin de procurarse un
beneficio ilícito en perjuicio de otro.

La corrupción es el mal uso público


(gubernamental) del poder para CORRUPCION
conseguir una ventaja ilegitima,
generalmente secreta y privada
PARTICIPACIÓN DE LA AUDITORIA FORENSE EN
LOS HECHOS DE FRAUDE Y CORRUPCIÓN

Hechos
Económicos

Exploración Hechos
o examen Ilícitos

AUD.
FORENSE
MACRO CONTEXTO DEL FRAUDE

Desde 1989 la
corrupción ha sido
un tema orientado Es un vicio o un
FRAUDE principalmente por abuso de conducta
definiciones, pública.
estudios y
estrategias
anticorrupción
Tipos o clases de
fraude
Si bien el fraude es un concepto legal amplio, en el
contexto de la auditoria de Estados Financieros, el
fraude se define como un error intencional en los
Estados Financieros. Las dos principales categorías de
fraude son: informes financieros fraudulentos y
malversación de activos.
Informes financieros Fraudulentos
◦ Los informes financieros fraudulentos son un error u omisión
intencional en las cantidades o revelaciones con la intención de
engañar a los usuarios. La mayoría de los casos de informes
financieros fraudulentos implican errores intencionales de
cantidades, y no revelaciones.
◦ Aunque la mayoría de los casos de informes financieros
fraudulentos comprenden la sobrestimación de activos e ingresos
u omisión de pasivos financieros y gastos en un intento por
sobrevaluar los ingresos, es importante observar que las
compañías con frecuencia sobrevalúan sus ingresos. Aunque con
menos frecuencia, varios casos notables de informes financieros
fraudulentos implican la revelación inadecuada.
 
Factores de riesgo para los informes
financieros fraudulentos

Incentivos/presiones:
◦ Un incentivo común para que las empresas manipulen los
estados financieros es una disminución en las perspectivas y
proyecciones financieras. Una disminución en los ingresos puede
amenazar la capacidad de la empresa para conseguir
financiamiento y continuar como un negocio en marcha.
◦ Las compañías también pueden manipular los ingresos para
cumplir con los pronósticos de los analistas a evaluaciones
comparativas como los ingresos del año anterior; para satisfacer
las restricciones de los pactos de deudas, o para inflar de manera
artificial los precios de las acciones.
Oportunidades: Los estados financieros de todas las empresas
están potencialmente sujetos a la manipulación. Sin embargo, el
riesgo de informes financieros fraudulentos es mayor para
empresas donde se tiene que aplicar criterios y estimaciones
importantes. Las oportunidades para los errores son mayores si se
presenta rotación en el personal de contabilidad u otra debilidad
en el proceso de contabilidad e información.
Actitudes/racionalización: La actitud de la alta administración
con respecto a los informes financieros es un factor de riesgo
crítico en la evaluación de la probabilidad de estados financieros
fraudulentos. También, el carácter de la administración o conjunto
de valores éticos puede facilitarles pensar en un acto fraudulento.
Malversación de activos
◦ La malversación de activos es el fraude que involucra el robo de
los activos de una entidad. En varios casos, las cantidades
involucradas no son materiales para los estados financieros. Sin
embargo, la perdida de los activos de la empresa es una
preocupación importante de la administración, y es probable que
el umbral de materialidad de la administración para el fraude sea
mucho menor que el umbral de materialidad utilizado por el
auditor para los fines de los informes financieros.
Factores de Riesgo para la malversación de activos
◦ Las mismas tres condiciones del triángulo del fraude aplican para
la malversación de activos. Sin embargo, cuando se evalúan los
factores de riesgo, se pone un mayor énfasis en los incentivos
individuales y oportunidades para robo.
Otra forma similar de clasificar o tipificar los fraudes, es la
siguiente:
Fraude Corporativo
El fraude corporativo es la distorsión de la información
financiera realizada por parte o toda la alta gerencia con ánimo
de causar perjuicio a los usuarios de los estados financieros que
fundamentalmente son:
◦ Prestamistas.
◦ Inversionistas.
◦ Accionistas.
◦ Estado (sociedad).
Fraude Laboral (Ocupacional)
◦ El fraude laboral es la distorsión de la información financiera
(malversación de activos) con ánimo de causar perjuicio a la
empresa. Uno o varios empleados, fraudulentamente,
distorsionan la información financiera para beneficiarse
indebidamente de los recursos de la empresa (activos: efectivo,
títulos valores, bienes u otros). Cuando dos o más personas se
ponen de acuerdo para perjudicar a un tercero están actuando en
colusión.
TRIÁNGULO DEL FRAUDE

• Presion o incentivo
para cometer un
1 fraude MOTIVO INCENTIVO/
PRESION

• La oportunidad para
cometer fraude.
2
• La actitud RACIONALIZACIÓ OPORTUNIDAD
N PERCIBIDA
equivocada de
quién comete
3 Fraude.
Triángulo del fraude: oportunidad, presión
y racionalización.

◦ La oportunidad surge cuando los controles son débiles y/o


cuando los individuos se encuentran en una posición de
confianza.
◦ Las presiones sobre quienes cometen fraude son a menudo de
tipo financiero, siendo los objetivos corporativos irreales los que
más pueden influir en que los empleados cometan fraude.
◦ La racionalización a menudo incluye creencias tales como que
‘«a actividad no es criminal», «sus acciones son justificadas», «se
trata de un simple préstamo de dinero», «estamos asegurando
que se cumplan las metas de la empresa» y, de manera especial,
«todo el mundo lo está haciendo»
MODALIDADES DE CORRUPCIÓN

• POLITICA
1

• ADMINISTRACION
PUBLICA
2

3 • PRIVADA

• SOCIAL
4
FACTORES QUE ORIGINAN LA
CORRUPCION
FACTORES QUE ORIGINAN LA
CORRUPCION

Falta de ética y responsabilidad del funcionario público

Impunidad por inadecuada aplicación de las normativas


legal

La politización de la administración pública

Los trámites burocráticos engorrosos.

La discrecionalidad concedida a los funcionarios públicos


RECIENTES HECHOS DE FRAUDE O
CORRUPCIÓN INTERNACIONALES

Enron

World Com

Arthur
Andersen
Arthur Andersen
Global Crossing
SISTEMA DE CORRUPCION
INSTITUCIONALIZADA

Es la estructura y proceso
que con el tiempo se
instalaron en la sociedad
para lograr de manera
continua beneficios
particulares o coorporativos.
“El modo normal de hacer las
cosas”
EL PERFIL GENERAL DE LOS
CRIMINALES DE GUANTE BLANCO

• Elementos en Común.
1
• Características psicológicas del
2 defraudador
Profesionales en la fase de madurez
(mas de 30 años)

75% Hombres 25% Mujeres

Conocimiento detallado de los sistemas


de contabilidad y de sus debilidades.
MOTIVO QUE PROMUEVE LA OCURRENCIA
DE DELITOS ECONÓMICOS

Causas relacionadas con el vicio

Causa relacionada con el


trabajo

Causa relacionada con la


familia

Otras causas
IMPORTANCIA DE LOS CODIGOS DE
ETICA Y CONDUCTA

CODIGO DE ETICA

1 2 3
Los codigos de La eficacia en Son
etica la desarrollados
empresariales implantacion con el fin de
son documentos de un codigo explicitar los
que contienen de etica se
los criterios que criterios eticos
podra apreciar
orientan la en la medida o valores que
gestion y la en la que los han de
toma de empleados orientar las
decisiones apliquen sus acciones de la
preceptos organizacion
LOG
O
* CONTROL Y PREVENCION DE
LEGITIMACION DE GANANCIAS ILICITAS Y
FINANCIAMIENTO AL TERRORISMO

Delito mediante el
cual, los
protagonistas ocultan
¿Qué ES LEGITIMACION la naturaleza,
DE GANANCIAS existencia, origen y
ILICITAS? usos de ganancias
provenientes de
operaciones o de
actividades ilegales.
Contrabando
Trafico de de armas
drogas Fraudes en
casinos

Prostitución
Corrupción
infantil
administrativa
Trata de
personas

Terrorismo
Evasión fiscal
Fraudes
corporativos

Trafico ilegal
de armas
Estafas robos
* LEY N° 004 MARCELO QUIROGA
SANTA CRUZ (LUCHA CONTRA
CORRUPCION)
Establece mecanismos y procedimientos
destinados a prevenir, investigar,
procesar y sancionar actos de corrupción
cometidos en el ejercicio de la función
pública y otros.
* Nuevos delitos sancionados
con cárcel:

* Uso indebido de bienes y servicios


públicos
* Enriquecimiento ilícito de particulares
que afectarán al Estado
* Favorecimiento al enriquecimiento ilícito
* Cohecho activo transnacional
* Cohecho pasivo transnacional
* LAVADO DE DINERO
* 1.Proceso a través del cual se pretende encubrir y
ocultar el verdadero origen de los fondos y otros
bienes generados en actividades ilícitas para darles
una apariencia de legitimidad o de carácter lícito.
* El lavado de dinero es un fenómeno mundial. Esto
permite a la delincuencia organizada operar local
e internacionalmente, por lo cual el lavado de
activos normalmente involucra movimientos de
capitales entre distintos países.
* PROCESO DEL LAVADO DE DINERO O DE
LEGITIMACION DE GANANCIAS ILICITAS:

a) COLOCACION: Colocar activos de origen ilícito en el


sistema financiero a través de diferentes productos
b) OCULTAMIENTO : Efectuar operaciones sucesivas para
disimular o borrar el origen.
c) INTEGRACION:

2.FINANCIAMIENTO AL TERRORISMO: Proceso


a través del cual se pretende encubrir, disimular u
ocultar el verdadero destino de fondos para la
financiación de actividades y actos terroristas.
* PROCESO DE FINANCIAMIENTO DEL TERRORISMO

A. RECAUDACION/
RECOLECCION

B. DISPOSICION/OCULTAMIENTO

C. UTILIZACION
* DIFERENCIA ENTRE LD/FT

El lavado de dinero El financiamiento al


determina el terrorismo
origen de los fondos identifica el destino
de los fondos
* TIPOLOGIAS
LAVADO DE DINERO
• PARTICIPACIÓN DE FUNCIONARIOS DE ENTIDADES
FINANCIERAS.
• COMPRA DE PREMIOS DE LOTERÍAS Y JUEGOS DE
SUERTE Y AZAR POR PARTE DE UNA ORGANIZACIÓN
DELICTIVA.

FINANCIAMIENTO DEL TERRORISMO


• UTILIZACION DE EMPRESAS LEGALMENTE ESTABLECIDAS
PARA APOYAR LAS ACTIVIDADES DE ORGANIZACIONES
• FINANCIMIENTO A GRUPOS TERRORISTAS POR PARTE DE
EMPRESAS PRIVADAS
• COMPRA DE PREMIOS DE LOTERIAS Y JUEGOS DE AZAR
* Mecanismos de Lavado de
Dinero - Uso de cuentas de ahorro
- Uso de tarjeta de crédito
- Giros bancarios
Los mecanismos del - Giros
lavado de dinero se - Transferencias electrónicas
- Cheques en gerencia.
refieren a una - Cheques personales.
empresa comercial o - Dinero en circulación.
financiera que - Prestamistas.
facilita el lavado del
- Compañías de préstamos o financieras.
dinero - Compañías que operan en el envío de remesas o
envíos de dinero.
- Compañías de seguros.
- Operadores de metales preciosos, piedras o
joyas.
- Agencias de viaje.
- Casinos o casas de juego.
- Compañías inmobiliarias.
DINERO El lavador intenta
EN colocar el dinero
CIRCULA
CIÓN dentro del sistema
financiero sin ser
detectado
CHEQUE Es un documento que
S DE
GERENC
emite el banco que
IA contiene una orden de
pago para que sea
cobrado por el
CHEQUE beneficiario
S Son librados contra
PERSON una cuenta individual
ALES
Usados por
GIROS
individuos que
no tienen una
cuenta corriente

Es un cheque
GIROS librado por el
BANCA banco contra sus
RIOS propios fondos,
los cuales están
depositados en
otro banco
* Leyes, Normas y otra
normativa referente a Lavado
de Dinero en Bolivia
Ley N°393 de Servicios
Financieros
Atribuciones ASFI, son:
* Supervisar el control de riesgo
de lavado de dinero y
financiamiento del terrorismo

“UIF”
Actividades Ilícitas
- Fabricación, transporte, - Terrorismo;
comercialización o tráfico - Financiamiento del
ilícito de sustancias terrorismo;
controladas;
- Estafas y otras
- Contrabando;
defraudaciones;
- Corrupción;
- Proxenetismo;
- Organización criminal;
- Trata y tráfico de
- Asociación delictuosa;
personas;
- Tráfico de migrantes;
- Receptación
proveniente de delitos
de corrupción; entre
otros.
* UNIDAD DE INVESTIGACION
FINANCIERA (UIF)
Es un órgano gubernamental, el cual se encarga de
prevenir, detectar y emitir instrucciones a los sujetos
obligados ( entidad financiera para recibir y emita
reportes de actividades sospechosas a través de
nuestro sistema de anti lavado espía, y de
legitimación de ganancias ilícitas.
La UIF paso a custodia del
Ministerio de Economía y
Finanzas Públicas, como
institución desconcentrada y
con un nivel ejecutivo y otro
técnico-operativo para
encarar asuntos estratégicos,
estudios, análisis financiero y
supervisión, la cual esta
contenida en un decreto que
fija un plazo de 90 días para
evaluar al personal.
Misión de la UIF:

La lucha contra la legitimación de ganancias


ilícitas, corrupción y delitos precedentes a
través del análisis financiero patrimonial, la
emisión de políticas, normas y la fiscalización
permanente.
* La unidad de investigación financiera
esta compuesta:
• Director
• Equipo técnico especializado

REPRESENTACION: El director es la máxima


autoridad de la unidad de investigación
financiera, es el responsable de definir
políticas de control y prevención de la
legitimación de ganancias ilícitas.
* DESIGNACION: El director de la UIF será elegido por
un comité de calificación y selección de la siguiente
manera:
1. El comité estará conformado por un representante
de la autoridad de supervisión del sistema financiero,
un representante de valores y otro de seguros y
reaseguros
2. En el cumplimiento de sus funciones de
calificación y selección, el comité se regirá por los
parámetros utilizados por el programa del servicio
civil.
3. La autoridad de supervisión del sistema financiero
designará al director, en base a terna presentada por
el comité.
* ¿Qué son las ganancias ilícitas?

¿Qué es el Sistema Espía y que función cumple


en la entidad?

¿A que llamamos operación inusual?


Es cuando el cliente no tiene justificación
económica, pasa de estado inusual a
operación sospechosa.
¿A que llamamos
operación Sospechosa?

Cuando el cliente se niegue a proporcionar mayor información o


cuando las explicaciones y los documentos presentados por el
cliente sean marcadamente inconsistentes, incorrectos o no
logren eliminar la duda que tiene el sujeto obligado.
¿Quiénes son los clientes PEP’s y
porque se los reporta la U.I.F?

Son personas expuestas


políticamente o públicamente con el
fin de prevenir los delitos cometidos
por funcionarios públicos, los sujetos
obligados tienen la obligación de
reportar las listas de las personas que
tienen fama o ha tenido tanto en la
prensa como el gobierno o alcaldía.
Normativa UIF

❖ Bancos Múltiples

SUJETOS OBLIGADOS ❖ Bancos PyME’s

❖ Entidades Financieras de Vivienda

❖ Cooperativas Ahorro y Crédito (Servs. Financ.)

❖ Valores
✔ D.S. 24771
❖ Seguros

❖ Casas de Cambio

❖ Designar Funcionario Responsable

❖ Conocimiento del cliente


✔ Instructivos OBLIGACIONES ❖ Beneficiario Económico
Específicos
❖ Debida Diligencia

❖ Gestión de Riesgos

❖ Registro

❖ Conservación

* NORMATIVA UIFS.24771
❖ Reportar Operaciones Sospechosas

❖ Obligación de informar a la UIF

❖ Control personal del Sujeto Obligado

❖ Capacitación permanente
*  

Sistema de Prevención y
Control de Lavado de Dinero
* En Bolivia, se crearon leyes, sistemas y mecanismos que orientan a que el sector
financiero adopte medidas de prevención para el lavado de dinero y orientan a la
entidades supervisadas en los procedimientos que deben seguir en operaciones que
estén relacionadas con este delito con el propósito de contribuir a la confianza del
público en el sistema financiero, cuyo control y vigilancia corresponde a la Autoridad de
Supervisión del Sistema Financiero, velando por la seguridad y transparencia y
confiabilidad en la operaciones, mediante la normativa emitida por la Unidad de
Investigaciones Financieras (UIF).
* Para protegerse del lavado de dinero se tienen las siguientes
operaciones:
* A) De la Política Conozca a su Cliente, las entidades financieras tienen
la obligación de conocer a todos sus clientes, usuarios y beneficiarios
económicos, aplicando para ello los procedimientos de Debida
Diligencia basados en Enfoque de Gestión de Riesgo.
 
* B) Operaciones inusuales, se entiende que una operación es
inusual cuando ésta presenta condiciones de complejidad
inusitada, injustificada o aparenta no tener justificación
económica u objeto lícito
* C) Operaciones sospechosas, se entiende una operación o
transacción de características inusuales alcanzará la calidad de
sospechosa, cuando el cliente se niega a proporcionar mayor
información o cuando la explicación y los documentos
presentados por el cliente sean marcadamente inconsistentes,
incorrectos o no logren eliminar la duda que tiene la entidad
financiera.  
* D) Capacitación del personal, la capacitación deberá ser en
forma permanente al personal responsable que mantiene trato
directo con los clientes y/o usuarios a fin de encontrarse
entrenados y capaces de establecer, discernir o detectar acto
o acción que pretenda agraviar o involucrar a la entidad en el
delito de LGI/FT y/o DP (Delitos Precedentes).
*  E) Funcionario responsable, es el funcionario designado por la
entidad financiera. El Funcionario Responsable es el nexo entre
la Unidad de Investigaciones Financieras y la entidad
financiera, debe contar con la suficiente autoridad para la
toma de decisiones y tener apoyo técnico, humano y del
directorio u órgano equivalente.
PROCEDIMIENTOS DE AUDITORÍA FORENSE ORIENTADOS A LA
DETECCIÓN DE LAVADO DE DINERO

Para detectar el lavado de dinero


se deben realizar procedimientos
basados en las normas de auditoría
generalmente aceptadas para que
sea efectiva ante las autoridades
competentes.

a. Procedimientos generales b. Procedimientos específicos


Analizar los alcances de los Analizar el origen de los depósitos
términos contractuales de la inusuales de dinero en efectivo por
Auditoría Forense con la finalidad montos significativos, por parte de
de que todos los auditores que una persona natural o jurídica cuyas
participan conozcan el propósito de actividades habituales no debieran
la auditoría. normalmente producir ingresos de
este tipo.
DS N° 0910
REGLAMENTO DE RÉGIMEN DE INFRACCIONES Y SANCIONES ADMINISTRATIVAS
DE LA UIF (15.06.2011)
CAPÍTULO III – SANCIONES ADMINISTRATIVAS
Artículo 11 – Régimen de Sanciones Administrativas.

Por problemas de acción u omisión las sanciones son:

1. Amonestación

2. Multa hasta el 3% del capital mínimo

3. Multas personales a directores, síndicos, gerentes, apoderados,


empleados y Funcionario Responsable.

4. Prohibición temporal de realizar determinadas operaciones.

5. Suspensión temporal o permanente de las actividades de directores, síndicos,


gerentes, administradores y apoderados generales y Funcionario Responsable.

6. Inhabilitación temporal o permanente para desempeñar cualquier función en el


sistema financiero.

7. Cancelación de la autorización de funcionamiento.


DS N° 0910 REGLAMENTO DE RÉGIMEN DE INFRACCIONES Y
SANCIONES ADMINISTRATIVAS DE LA UIF (15.06.2011)

La ASFI podrá aplicar la cancelación de la autorización de


funcionamiento a Entidades de Intermediación Financiera y de
Servicios Auxiliares Financieros, cuando se establezca la comisión de
infracciones, que por su gravedad amerite una sanción mayor a las
previstas precedentemente.
AUDITORIA E INFORMÁTICA FORENSE
Contenido

• Introducción
• Delito Informático
▫ Concepto y clasificación
• Legislación referente a delitos informáticos
▫ Legislación Nacional
▫ Convenios y organizaciones internacionales
• Informática Forense Digital
▫ Concepto y objetivos
▫ Análisis forense digital
▫ Evidencia Digital
▫ Peritaje y peritos informáticos
• Definición de la metodología Forense Digital
▫ Cadena de custodia
▫ Procedimientos técnicos
Introducción

• Incremento en el uso de medios tecnológicos e información digital.

• Programa gubernamental de Gobierno Electrónico eGobierno,


firmas electrónicas y mensajes de datos”, para proteger a los
usuarios de sistemas electrónicos.

• Metodologías especializadas en el tratamiento de evidencia digital.


Delito Informático

Actos ilícitos

atentan contra Confidencialidad Sistemas informáticos


de
Integridad Redes
Disponibilidad Datos

Utilizan
medios
tecnológicos
Delito Informático
- Datos de entrada
Fraudes por - Programas
manipulación de - Datos de salida
computadoras - Informática

Falsificaciones - Objeto
Clasificación informáticas - Instrumento

- Sabotaje informático
Daños o - Acceso no autorizado a
modificaciones de servicios
programas o datos - Reproducción no autorizada
de programas
Legislación Nacional
Ley N° 164 Ley General de Telecomunicaciones

D.S. N° 3251 Plan de Implementación de Gobierno


Electrónico

D.S. N° 1793 Reglamento Ley N° 164 para Desarrollo


de Tecnologías de la Información y Comunicación

Ley N° 1178 Sistemas de Administración y


Fiscalización Gubernamentales

Lineamientos para la elaboración de Planes de


Seguridad de la Información en el Sector Público

Otros documentos relacionados


Convenios y organizaciones
internacionales

Convenios Organizaciones
• Tratado de Libre Comercio • Business Software Alliance.
• Convenio de Budapest • Organización de Naciones Unidas
• Organización de los Estados
Americanos
Informática Forense Digital

conceptos
Criminalístic
de a tradicional para esclarecer
Forma de aplicar estrategias en medios hechos
informáticos

procedimientos
Análisis forense digital

Fases del análisis forense digital


Escena del crimen

Asegurar la Identificar Capturar


escena evidencias evidencias
• Evitar la • Identificar los • Minimizar el
modificación o sistemas de impacto en la
destrucción de información que evidencia
evidencias contengan original.
digitales. información
relevante
Análisis forense digital

Fases del análisis forense digital


Laboratorio Forense

Preservar Analizar Presentar


evidencias evidencias resultados
• Documentación • Seguir • Los resultados
detallada de los metodología deben
procedimientos forense presentarse de
realizados sobre especializada y forma concreta,
las evidencias. las clara y
herramientas ordenada.
adecuadas.
Análisis forense digital
Objetivos

Descubrir si se produjo el delito.

Determinar donde y cuando se produjo el delito.

Esclarecer cómo se produjo el delito.

Conocer que activos de información fueron afectados y


en que grado.

Identificar quien cometió el delito.


Evidencia digital

generada

en un
Sistema de cometimiento de
comprometida
Información almacenada informació en el un delito directa
n o indirectamente

enviada
Evidencia digital
Clasificación

Registros almacenados en Registros generados por Registros parcialmente


el equipo de tecnología los equipos de tecnología generados y almacenados
informática informática en los equipos de
tecnología informática

• Correos electrónicos. • Registros de auditoría. • Hojas de cálculo .


• Archivos de aplicaciones • Registros de • Consultas especializadas
de ofimática. transacciones. en bases de datos.
• Imágenes, etc. • Registros de eventos, etc. • Vistas parciales de datos,
etc.
Evidencia digital
Criterios de admisibilidad

Establecer un proceso de operaciones estándar en el manejo de


evidencia digital.

Cumplir con los principios básicos reconocidos internacionalmente en el


manejo de evidencia.

Cumplir con los principios constitucionales y legales establecidos en Bolivia.

Regirse a procedimientos determinado en las Leyes, el Código de


Procedimiento Penal y otros.
Peritaje y perito informático

Peritaje informático Perito informático


• Es el estudio o investigación • Profesional con
con el fin de obtener conocimientos técnicos en
evidencias digitales y usarlas informática, preparado para
en un proceso judicial o aplicar procedimientos
extrajudicial. legales y técnicamente
válidos a las evidencias
digitales.
Perito informático
Áreas que debe cubrir

Fundamentos de
Área de tecnologías bases de datos
de información y
electrónica área de seguridad
de la información

Área de
Área jurídica criminalística y
ciencias forenses

Área de
informática forense
Perito informático
Funciones que debe cumplir

Preservar la evidencia.

Identificación y recolección de evidencias


digitales.

Recuperación y análisis de datos.

Presentación de evidencia de una manera clara y


entendible.

Agente auxiliar del juez en aclaración de


conceptos para que se pueda dictar sentencia.
Cadena de custodia

Procedimiento de se aplica a la evidencia


control documentado física
para

garantizar y
demostrar
el/la

Identidad Integridad Preservación Seguridad

Almacenamiento Continuida Registr


d o
Cadena de custodia
Etapas

Recolección y clasificación

Embalaje

Custodia y traslado

Análisis

Custodia y preservación final


Cadena de custodia
Etapa de recolección y clasificación:

Aislar los equipos informáticos.

Registrar y fotografiar

Identificar y clasificar
Cadena de custodia
Etapa de embalaje:

• Registrar nombre de oficial encargado de embalaje


y custodia de la evidencia.

• Etiquetar y rotular la evidencia.

• Colocar en contenedores especiales.


Cadena de custodia
Etapa de custodia y traslado:

• Trasladar evidencia al laboratorio.

• Registrar cambio de custodia si existiese.

• En el laboratorio:
▫ Registrar ingreso de evidencia.
▫ Llenar inventario en el almacén
▫ Registrar todo traslado de la evidencia dentro y fuera del
laboratorio.
Cadena de custodia
Etapa de análisis:

Llenar Revisar
Solicitar Registrar
registro de estado de
evidencia observaciones
entrega evidencia

Llevar Respaldar
Terminar Efectuar
bitácora de evidencia
análisis análisis
análisis original

Devolver
evidencia al
almacén
Cadena de custodia
Etapa de custodia y preservación final:

Registrar
Recibir Revisar
datos de
evidencia estado
entrega

Registrar
Almacenarla
observaciones
Procedimientos técnicos
Etapas

Recolección de evidencia digital

Identificación de las evidencias


digitales

Análisis de las evidencias digitales

Análisis de dispositivos móviles

Presentación de resultados
Procedimientos técnicos
Etapa de recolección de evidencia digital:

• Realizar copias de la prueba original.

• Copia de información de dispositivos de mano.

• Retención de tiempos y fechas.

• Generar los procesos de suma de verificación


criptográfico de la evidencia digital.
Procedimientos técnicos
Etapa de identificación de las evidencias digitales:

En medios volátiles En medios no volátiles


Registros internos de los dispositivos
Discos duros internos y externos.
Memoria física

Memoria caché Dispositivos de almacenamiento


externos.
Registro de estado de la red

Contenido del portapapeles


Dispositivos de conectividad
Registros de procesos en ejecución internos y externos.
Procedimientos técnicos
Etapa de análisis de evidencias digitales:

¿Qué? ¿Cuándo? ¿Cómo? ¿Quién?

• Determinar • Reconstruir • Descubrir • Reunir


la naturaleza la secuencia que información
de los temporal de herramientas sobre los
eventos los hechos. o piezas de involucrados
ocurridos. software se en el hecho.
han usado
para
cometer el
delito.
Procedimientos técnicos
Etapa de análisis de dispositivos móviles:

• Cargar Dispositivo

• Copia de la información que se extrae del


dispositivo

• Uso de software y herramientas


Procedimientos técnicos
Etapa de análisis de dispositivos móviles:
Relación entre los datos encontrados y los resultados que se espera obtener
Fuente de evidencia ¿Quién? ¿Qué? ¿Dónde? ¿Cuándo? ¿Por qué? ¿Cómo?

Identificadores de
X
dispositivo / suscriptor

Registro de llamadas X X

Directorio telefónico X

Calendario X X X X X X
Mensajes X X X X X X
Ubicación X X
Contenido de URL de
X X X X X X
web

Imágenes / video X X X X X

Otro contenido de
X X X X X X
archivo
Procedimientos técnicos
Etapa de presentación de resultados:
• Detallar las evidencias encontradas durante el análisis.

• Registrar el procedimiento realizado a cada una de ellas.

• Justificar los procedimientos para darle validez a la

evidencia digital.

• Replantear los hechos y determinar las conclusiones.


Procedimientos técnicos
Etapa de presentación de resultados:

presentan
Resultados en la Corte

para determinar el

Éxito del
¿Cómo? caso
¿Qué? ¿Cuándo? ¿Quién?
llevará al

Fracaso
de un del caso
Delito
Gracias por su
atención !!!

También podría gustarte