Está en la página 1de 29

Tratado

de Auditoría
Forense
La investigación y prueba
de los delitos de cuello blanco
u
Tomo I

Aspectos criminológicos
Delitos profesionales y económicos
Manipulación de la información financiera
La Asociación de Examinadores de Fraude Certificados
Tipologías de malversación de activos
Corrupción y sobornos
Lavado de activos

Raúl R. Saccani

LA LEY
Sumario
Tomo I
Tipologías del Delito de Cuello Blanco

Cap. 1.—Criminología del Delito de Cuello Blanco

Cap. 2.—Delito ocupacional o profesional

Cap. 3.—Los delitos económicos

Cap. 4.—La información financiera y los delitos de cuello blanco

Cap. 5.—L a manipulación de la información contable en los delitos de


cuello blanco

Cap. 6.—Tipologías de ACFE sobre la malversación de activos

Cap. 7.—Corrupción y sobornos

Cap. 8.—Lavado de activos y financiamiento del terrorismo

Anexo I—Jurisprudencia del Tribunal Supremo Español sobre la prueba


del Blanqueo de Capitales

Anexo II—Jurisprudencia Argentina sobre el lavado de activos

Anexo III—Clasificación de indicios del delito de cuello blanco

Anexo IV—Proyecto de ley de reforma del Código Penal en materia de


anticorrupción

Bibliografia del Tomo I


Indice General
Tomo I
Tipologías del Delito de Cuello Blanco
Cap. 1.—Criminología del Delito de Cuello Blanco.................... 3
I. Introducción............................................................................................. 3
II. Breve repaso a las escuelas de pensamiento criminológico............... 5
III. La obra de Edwin H. Sutherland.......................................................... 10
IV. El problema de la definición del delito de cuello blanco.................... 18

Cap. 2.—Delito ocupacional o profesional.................................... 21


I. Donald R. Cressey y el triángulo del fraude........................................... 23
1. Primera arista: el problema personal no compartible...................... 26
2. Segunda arista: la oportunidad percibida ........................................ 30
3. Tercera arista: el “ajuste verbal” o “racionalización” de la conducta... 33
4. Rasgos personales y sociales de los infractores................................ 37
5. La teoría de Cressey y la Asociación Diferencial de Sutherland ..... 40
6. Críticas y mejoras al trabajo de Cressey............................................ 41
II. Steve Albretch y la báscula del fraude ocupacional............................. 42
III. Wolfe y Hermanson: El diamante del Fraude...................................... 46
IV. Fenomenología del delito ocupacional................................................ 50
V. Perfil del defraudador............................................................................. 52
1. Introducción........................................................................................ 52
2. Conociendo al perpetrador................................................................ 55
3. ¿Solista o en banda?............................................................................ 56
4. El efecto del género............................................................................. 57
5. Posición en la organización................................................................ 58
6. El sector donde se desempeña el autor del fraude........................... 59
7. El efecto de la edad.............................................................................. 61
8. Tiempo de respuesta........................................................................... 62
9. Efecto de la antigüedad...................................................................... 63
10. Nivel de educación del defraudador................................................ 64
XII Raúl R. Saccani

Pág.
VI. Clasificación del delito ocupacional según ACFE .............................. 65
1. Incidencia y tipos de fraude en la Argentina..................................... 67
2. Conocimiento del acto fraudulento................................................... 68
3. Fallas en la detección temprana de los delitos................................. 68
4. Origen de las denuncias anónimas................................................... 70
5. Puntos débiles que facilitan la acción delictiva................................ 70
6. Los indicadores que alertan sobre posibles irregularidades........... 71

Cap. 3.—Los Delitos Económicos....................................................... 73


I. Delitos contra la Hacienda Pública y la Seguridad Social..................... 78
1. Consideraciones generales ................................................................ 78
2. La problemática de la determinación de oficio................................ 80
3. La potestad calificadora del fisco y el principio de la realidad eco-
nómica..................................................................................................83
4. Planificación tributaria lícita (tax planning) versus evasión fiscal....... 97
5. Clasificación de las formas jurídicas abusivas.................................. 102
5.1. Fraude de ley.................................................................................. 104
5.2. Abuso de derecho......................................................................... 113
5.3. Simulación..................................................................................... 119
5.4. Negocio indirecto......................................................................... 130
5.5. Negocio fiduciario........................................................................ 133
6. Delitos tributarios............................................................................... 142
7. Delitos relativos a los recursos de la seguridad social...................... 146
8. Delitos fiscales comunes.................................................................... 165
II. Delitos cambiarios ................................................................................. 166
1. Introducción ........................................................................................ 166
2. Tipos penales del régimen penal cambiario .................................... 168
3. Las penas previstas por el régimen penal cambiario. ..................... 168
III. Delitos contra el orden económico y financiero ................................ 170
1. Introducción ........................................................................................ 170
2. Abuso de información privilegiada o “insider trading”................... 171
3. Manipulación de Valores Negociables ............................................. 175
4. Intermediación financiera y captación de ahorros públicos no au-
torizados...............................................................................................177
5. Contabilidad falsa............................................................................... 179
6. Cohecho financiero............................................................................ 179
7. Responsabilidad penal de las personas jurídicas............................. 180
Indice general XIII

Pág.
IV. Delitos societarios ................................................................................. 182
1. Introducción ........................................................................................ 182
2. Defraudación por infidelidad o abuso .............................................. 186
3. Quiebra fraudulenta............................................................................ 188
3.1. Quiebra fraudulenta (Art. 176)...................................................... 188
3.2. Quiebra causada culpablemente (Art. 177) ................................ 189
3.3. Quiebra de personas jurídicas y liquidación sin quiebra de en-
tidades financieras (Art. 178) .....................................................190
4. Balance e informe falso ...................................................................... 191
5. Autorizaciones indebidas .................................................................. 191
6. Leyes especiales que otorgan responsabilidad penal a la gerencia
y el directorio........................................................................................192
6.1. Ley 19.359 (Régimen Penal Cambiario) ...................................... 192
6.2. Ley 20.680 (Abastecimiento) ...................................................... 193
6.3. Ley 20.840 (Seguridad nacional) ................................................ 193
6.4. Ley 22.415 (Código Aduanero) .................................................... 194
6.5. Ley 23.737 (Estupefacientes) ....................................................... 195
6.6. Ley 24.769 (Ley Penal Tributaria) ............................................... 195
6.7. Ley 25.156 (Defensa de la competencia) .................................... 196
6.8. Ley 26.733 (Delitos contra el orden económico y financiero) .. 196
7. La prueba de los delitos societarios................................................... 196
V. Delito de balance falso e incompleto..................................................... 199
1. Bien Jurídico Protegido....................................................................... 209
2. Sujetos del delito................................................................................. 212
3. El contador como partícipe necesario .............................................. 213
4. Las acciones propias del delito.......................................................... 216
5. El objeto material de la acción........................................................... 219
6. Consumación y prescripción del delito............................................ 222
7. Administración fraudulenta y delito de balance falso..................... 224
8. Conclusiones....................................................................................... 225

Cap. 4.—La información financiera y los delitos de cuello blanco . 227


I. Introducción............................................................................................. 227
II. Escándalos financieros de los EE.UU. y Europa: su impacto en la re-
gulación y el Gobierno Corporativo ................................................... 233
1. El caso Enron........................................................................................ 233
2. El caso WorldCom............................................................................... 235
XIV Raúl R. Saccani

Pág.
3. El caso Parmalat.................................................................................. 237
4. El esquema Ponzi: la estafa piramidal............................................... 237
III. Responsabilidad del management frente al delito de cuello blanco....... 239
1. El rol del Directorio............................................................................. 241
2. El rol de Comité de Auditoría............................................................. 250
3. El rol de la Gerencia............................................................................ 255
4. El rol del auditor en la detección y prevención................................ 264
5. El auditor externo y la detección del fraude...................................... 272
6. El departamento de Auditoría Interna frente al fraude................... 279
6.1. Prevención..................................................................................... 283
6.2. Detección...................................................................................... 284
6.3. Investigación................................................................................. 284
6.4. Reporte ......................................................................................... 285

Cap. 5.—La manipulación de la información contable en los de-


litos de cuello blanco..................................................................... 289
I. La información financiera y los requerimientos de confiabilidad....... 289
1. Elementos de los estados financieros según las normas IFRS......... 299
II. Definición de la manipulación contable............................................... 302
III. La contabilidad creativa ....................................................................... 304
1. Las herramientas de manipulación: modalidades de Earning
Management......................................................................................... 311
IV. Manipulación de resultados.................................................................. 317
1. Las escuelas clásicas y la medición de resultados............................ 320
1.1. La escuela normativo deductiva o del “beneficio verdadero”.... 320
1.2. La escuela inductiva...................................................................... 321
1.3. Las escuelas enmarcadas dentro del paradigma de utilidad..... 322
1.4. El enfoque de la economía de la información............................ 324
2. Las teorías para la valuación y el resultado contable....................... 324
2.1. La escuela clásica: el concepto tradicional de resultado con-
table......................................................................................... ������� 325
2.2. La escuela neoclásica: el resultado contable tradicional ajus-
tado por la inflación................................................................ ������� 328
2.3. La escuela radical: valores corrientes/valores corrientes ajus-
tados por la inflación...................................................................... 328
3. Modelo actual de valoración: valor razonable.................................. 331
4. El criterio de valuación del valor razonable y su posible manipu-
lación.....................................................................................................336
Indice general XV

Pág.
V. Tipologías de manipulación contable para el delito de cuello blanco..... 338
1. Manipulación de los ingresos y gastos............................................... 338
1.1. Maniobras relacionadas con los ingresos.................................... 342
1.2. Maniobras relacionadas con los gastos....................................... 344
2. Manipulación de activos y pasivos.................................................... 350
2.1. Manipulaciones del activo fijo..................................................... 350
2.2. Manipulación del activo intangible............................................. 361
2.3. Deterioro del valor de los activos intangibles............................. 371
3. Manipulación de las existencias....................................................... 380
3.2. Manipulación de la estimación del valor razonable de las exis-
tencias..........................................................................................383
3.3. Otras manipulaciones de los inventarios.................................... 383
4. Manipulación de las combinaciones de negocios........................... 384
4.1. Método de contabilización................................................... 386
4.2. Maniobras relacionadas con la asignación del precio de
compra.................................................................................... 389
4.3. Combinaciones de negocios realizadas por etapas................... 390
5. Manipulación de los instrumentos financieros................................ 390
5.1. Clasificación y valuación de los instrumentos financieros........ 392
6. Manipulación de los préstamos y cuentas por cobrar..................... 401
7. Manipulación de contingencias y previsiones.................................. 402
7.1. Provisiones..................................................................................... 402
7.2. Pasivos contingentes..................................................................... 404
7.3. Activos contingentes..................................................................... 405
8. Manipulaciones en la exposición de la información financiera .... 406
8.1. Cambio en las estimaciones contables........................................ 406
8.2. Cambio de criterios contables..................................................... 407
8.3. Hechos posteriores....................................................................... 408
8.4. Cuentas consolidadas.................................................................. 409

Cap. 6.—Tipologías de ACFE sobre la malversación de activos. 413


I. Hurto de dinero en efectivo..................................................................... 413
II. Hurto pre-registración o fuera de libros (Skimming)........................... 413
1. Manipulación de las ventas................................................................ 414
2. Manipulación de las cuentas por cobrar........................................... 419
3. La detección y prevención del hurto pre-registración..................... 421
III. Hurto post-registración......................................................................... 424
XVI Raúl R. Saccani

Pág.
1. Dinero hurtado de la caja registradora.............................................. 425
2. Dinero hurtado de los depósitos........................................................ 426
3. La detección del hurto post-registración.......................................... 427
4. La prevención del hurto post-registración........................................ 428
IV. Hurto de inventario y otros activos físicos........................................... 433
1. La ocultación de las diferencias de inventario.................................. 439
2. La detección de las diferencias de inventario................................... 440
2.1. Muestreo estadístico..................................................................... 440
2.2. Registros del inventario permanente.......................................... 440
2.3. Realización de inventarios físicos sorpresivos........................... 440
2.4. Revisión analítica.......................................................................... 441
2.5. Análisis asistidos por computadora ........................................... 441
2.6. Modelo de programa de auditoría.............................................. 442
3. La prevención de tipologías relacionadas con el hurto de inventa-
rios y otros activos físicos................................................................... 443
V. Desembolsos fraudulentos..................................................................... 443
1. Tipologías relacionadas con el reembolso de gastos........................ 444
1.1. Clasificación inapropiada de gastos............................................. 445
1.2. Sobrevaluación de gastos............................................................. 446
1.3. Gastos ficticios .............................................................................. 447
1.4. Reembolsos múltiples................................................................... 447
1.5. La detección de tipologías relacionadas con el reembolso de
gastos............................................................................................448
1.6. La prevención de tipologías relacionadas con el reembolso
de gastos.......................................................................................449
2. Adulteración de cheques.................................................................... 449
2.1. La falsificación de firmas.............................................................. 450
2.2. Falsificación del endoso de los cheques..................................... 451
2.3. Ocultación de la maniobra........................................................... 454
2.4. La detección de cheques adulterados......................................... 456
VI. Tipologías relacionadas con la facturación de proveedores.............. 458
1. Facturación falsa a través de proveedores existentes....................... 459
2. La facturación apócrifa....................................................................... 459
3. Facturación a través de empresas fantasma..................................... 462
3.1. La formación de la empresa fantasma......................................... 462
3.2. 
Descripción de los grupos dedicados a la generación
y comercialización de facturas apócrifas..................................464
Indice general XVII

Pág.
3.3. 
Actividades que giran en torno a la comercialización
de facturas falsas.........................................................................465
3.4. El defraudador como autorizante de las facturas...................... 465
4. Indicios del carácter apócrifo de la factura....................................... 466
5. 
La detección de tipologías relacionadas con la facturación
de proveedores.....................................................................................469
5.1. Revisión analítica.......................................................................... 470
5.2. Análisis proactivo de datos asistido por computadora ............. 470
6. 
La prueba del circuito de pagos y la entrega del bien
o prestación del servicio......................................................................471
7. Modelo de programa de auditoría..................................................... 472
8. 
La prevención de tipologías relacionadas con la facturación
de proveedores.....................................................................................474

Cap. 7.—Corrupción y sobornos........................................................ 477


I. Acciones internacionales contra la corrupción..................................... 482
1. La convención anticorrupción de la OCDE....................................... 482
2. Líneas Directrices de la OCDE para Empresas Multinacionales .... 491
3. Convención de las Naciones Unidas contra la corrupción.............. 495
4. Convención Interamericana contra la Corrupción de la OEA........ 499
II. Ley de Prácticas Corruptas en el Extranjero (“FCPA”) - Principios
básicos................................................................................................... 503
III. Ley contra el Soborno del Reino Unido 2010 - Principios básicos.... 514
IV. Diferencias entre la FCPA y la UK Bribery Act..................................... 526
V. Situación en la Argentina........................................................................ 528
VI. Resumen de legislaciones regionales en materia de anticorrup-
ción.................................................................................................... 538
1. Argentina.............................................................................................. 538
2. Brasil..................................................................................................... 539
3. Ecuador................................................................................................ 540
4. Colombia............................................................................................. 541
5. Méjico................................................................................................... 541
6. Guatemala.......................................................................................... 542
7. Panamá................................................................................................ 542
VII. La corrupción privada en el derecho penal español......................... 542
VIII. La corrupción privada en el derecho penal argentino: cohecho fi-
nanciero................................................................................................. 548
IX. Responsabilidad penal de las personas jurídicas en casos de co-
rrupción................................................................................................. 548
XVIII Raúl R. Saccani

Pág.
X. La investigación del soborno y la corrupción....................................... 551
1. Sobornos.............................................................................................. 553
2. El mecanismo de soborno a través de intermediarios..................... 555
3. La manipulación fraudulenta de licitaciones................................... 557
3.1. Elaboración de las bases............................................................... 562
3.2. Etapa de recepción y aceptación de las ofertas.......................... 567
3.3. Etapa de prestación del servicio (administración y cumpli-
miento del contrato)...................................................................573
XI. Tipologías relacionadas con los pagos de nómina/beneficios so-
ciales.................................................................................................. 579
1. Empleados ficticios.............................................................................. 579
1.1. La falsificación de horas o salarios .............................................. 580
1.2. La detección de tipologías relacionadas con los pagos de nó-
mina................................................................................................. 581
XII. Conflictos de intereses ........................................................................ 583
1. Maniobras relacionadas con las compras......................................... 584
2. Maniobras relacionadas con las ventas............................................. 585
3. La detección del conflicto de interés................................................. 586
4. La prevención del conflicto de interés.............................................. 586
XIII. Métodos para la prueba de pagos irregulares en casos de corrup-
ción......................................................................................................... 586
1. La prueba de pagos irregulares incluidos en los libros contables... 591
1.1. Cuentas a pagar ficticias................................................................ 591
1.2. Empleados fantasma .................................................................... 594
1.3. Sobrefacturación........................................................................... 595
2. La prueba de pagos irregulares no incluidos en los libros conta-
bles...................................................................................................... 596

Cap. 8.—Lavado de activos y financiamiento del terrorismo..... 599


I. La acción típica y el objeto material....................................................... 599
1. Los términos “bienes” y “producto” provenientes del delito........... 605
2. Conversión o transferencia de bienes .............................................. 607
3. Ocultación o disimulación de los bienes.......................................... 613
4. Adquisición, posesión o utilización de los bienes............................ 615
5. El problema de la mezcla ................................................................... 617
6. La extinción del vínculo con el delito precedente............................ 620
7. El impuesto evadido como objeto material del lavado de activos.. 621
II. La prueba indiciaria en el delito de lavado de activos......................... 623
Indice general XIX

Pág.
1. Concepto.............................................................................................. 623
2. Clasificación de los indicios............................................................... 632
3. La prueba indiciaria aplicada al lavado de activos........................... 634
3.1. El delito precedente y el elemento subjetivo.............................. 637
3.2. La prueba del elemento objetivo................................................. 642
3.3. Interesante sentencia de Costa Rica sobre la prueba indicia-
ria..................................................................................................... 644
4. Construcción jurisprudencial del tipo penal y su prueba............... 645
III. Nuestra clasificación de los indicios de lavado de activos................. 658
1. Indicios anteriores............................................................................... 659
2. Indicios del ocultamiento de los bienes............................................ 660
2.1. Manipulación del valor de los bienes.......................................... 660
2.2. Importes elevados......................................................................... 661
2.3. Cambio de apariencia (sustitución/subrogación)..................... 662
2.4. Distanciamiento de la fuente....................................................... 662
3. Indicios del ocultamiento del propietario real de los bienes.......... 663
4. Indicios del ocultamiento tanto de la propiedad como del origen
de los bienes.........................................................................................664
5. Indicios posteriores............................................................................. 664
6. Indicios sobre la vinculación con delitos precedentes.................... 665
IV. Las manipulaciones contables y el lavado de activos......................... 666
1. Las sociedades comerciales como vehículo del lavado de activos.. 668
2. Señales de alerta relacionadas con la manipulación de sociedades
comerciales......................................................................................... 672

Anexo I.—Jurisprudencia del Tribunal Supremo Español sobre


la prueba del Blanqueo de Capitales........................................ 677

Anexo II.—Jurisprudencia Argentina sobre el lavado de ac-


tivos........................................................................................... 755

Anexo III.—Clasificación de indicios del delito de cuello


blanco....................................................................................... 765
Indicios anteriores.................................................................................. 765
Indicios concomitantes.......................................................................... 767
Indicios posteriores................................................................................ 811
Indicios sobre la vinculación con delitos precedentes........................ 812
Indicios del ocultamiento tanto de la propiedad como del origen de
los bienes............................................................................................ 813
XX Raúl R. Saccani

Pág.
Indicios posteriores................................................................................ 823
Indicios sobre la vinculación con delitos precedentes........................ 824

Anexo IV.—Proyecto de ley de reforma del Código Penal en ma-


teria de anticorrupción............................................................... 827

Bibliografía del Tomo I...................................................................... 857


la ley
Tratado
de Auditoría
Forense
La investigación y prueba
de los delitos de cuello blanco
u
Tomo II
Investigaciones internas y judiciales
El arte de la entrevista de investigación
Evidencia documental y electrónica
Metodología de e-discovery
Detección del fraude y la corrupción
Técnicas de análisis financiero
La redacción de informes forenses

Raúl R. Saccani

LA LEY
Sumario
Tomo II
Estructura de la investigación
corporativa interna y
de la investigación judicial

Cap. 1.—La investigación corporativa interna

Cap. 2.—La investigación penal de los delitos de cuello blanco

Fase I
Recolección de la Evidencia
Cap. 3.—El arte de la entrevista de investigación

Cap. 4.—Fuentes de información / Prueba de informes

Cap. 5.—Evidencia documental del delito de cuello blanco / Prueba


documental

Cap. 6.—La protección de la información privada y la evidencia elec-


trónica

Cap. 7.—La obtención y preservación de la evidencia electrónica / Prueba


pericial informática

Fase II
Análisis de la evidencia
Cap. 8.—Análisis y revisión de la evidencia electrónica / Prueba pericial
informática

Cap. 9.—Herramientas de Análisis Proactivo de Datos / Prueba pericial


mixta (informática y contable)

Cap. 10.—Técnicas de análisis financiero / Prueba pericial contable

Fase III
Reporte del resultado de la investigación

Cap. 11.—La redacción de informes forenses / Prueba Pericial


Anexos
Anexo I.—Ejemplo del funcionamiento coordinado de los distintos
medios de prueba sobre el uso de facturas apócrifas

Anexo II.—Rutinas de Análisis Proactivo de Datos por tipología de de-


lito de cuello blanco

AnexoIII.—Jurisprudencia Argentina relevante

Bibliografía del Tomo II


Indice General
Tomo II
Estructura de la investigación
corporativa interna y
de la investigación judicial
Cap. 1.—La investigación corporativa interna.............................. 3
I. Consideraciones previas.......................................................................... 3
1. Beneficios y riesgos de las investigaciones internas......................... 4
2. Eventos que desencadenan una investigación interna.................... 8
3. Estructura de la investigación interna............................................... 9
4. La contratación de asesores externos................................................ 13
5. El manejo de las comunicaciones externas e internas..................... 18
II. Protocolo de las investigaciones internas: alcance y procedi-
mientos.......................................................................................... 21
1. Fase I: Análisis preliminar................................................................... 24
2. Fase II: Recolección de la evidencia.................................................. 24
3. Fase III: Análisis de la información.................................................... 28
4. Fase IV: Reporte.................................................................................. 31
5. Fase V: Remediación........................................................................... 32
6. Fase VI: El cierre de la investigación.................................................. 32

Cap. 2.—La investigación penal de los delitos de cuello


blanco....................................................................................... 33
I. Consideraciones preliminares................................................................ 33
II. El inicio de la etapa procesal de instrucción........................................ 36
III. El desarrollo de la instrucción.............................................................. 41
IV. La prueba en materia penal................................................................... 44
1. Concepto de “prueba”......................................................................... 44
2. Evolución histórica............................................................................. 47
3. Teoría de la prueba............................................................................. 50
3.1. Apreciación de los hechos............................................................ 51
X Raúl R. Saccani

Pág.
3.2. Estados intelectuales del juez respecto de la verdad................. 52
4. Tipos de prueba................................................................................... 54
5. El elemento de prueba........................................................................ 55
6. El órgano de prueba............................................................................ 56
7. El medio de prueba............................................................................. 57
8. El objeto de la prueba......................................................................... 58
V. La obtención de la evidencia en los delitos de cuello blanco.............. 59
1. Introducción........................................................................................ 59
2. La planificación de las tareas............................................................. 64
3. Medidas para asegurar la prueba...................................................... 66
4. Registro del domicilio......................................................................... 68
5. Orden de secuestro............................................................................. 73
6. Intercepción de correspondencia y comunicaciones telefónicas,
escritas o electrónicas..........................................................................76
7. Audio y video como medios de prueba............................................. 79
8. Orden de monitoreo de cuentas........................................................ 84
9. Investigaciones encubiertas............................................................... 85
10. Informantes y fuentes confidenciales de información................... 87
11. Otras fuentes....................................................................................... 90
11.1. Búsqueda de información en los tachos de basura................... 90
VI. El análisis de la evidencia...................................................................... 90
1. La prueba pericial................................................................................ 90

Fase I
Recolección de la Evidencia
Cap. 3.—El arte de la entrevista de investigación........................ 99
I. Introducción ............................................................................................ 99
II. La prueba testimonial en el proceso penal........................................... 101
III. Reglas de la comunicación y falibilidad de la memoria..................... 103
IV. Formato de la entrevista forense........................................................... 112
V. Oportunidad y alcance............................................................................ 113
VI. Características de un buen entrevistador............................................ 115
VII. La planificación de la entrevista.......................................................... 117
1. Preparación del material..................................................................... 119
2. Preparación del lugar.......................................................................... 120
3. La presencia de terceros..................................................................... 121
Indice general XI

Pág.
4. Selección de preguntas a formular.................................................... 121
4.1. ¿Cómo abordar preguntas complicadas?.................................... 125
4.2 Preguntas de seguimiento............................................................. 127
VIII. La ejecución de la entrevista exploratoria (de testigos amigables). 128
1. Prólogo................................................................................................. 128
2. Evaluación de la reacción inicial....................................................... 132
3. Técnica de escucha activa para desarmar al hostil........................... 134
4. Desarrollo del cuestionario................................................................ 134
5. Cierre de la entrevista......................................................................... 136
IX. El uso de intérpretes y traductores....................................................... 137
X. Diferencias entre la entrevista y el interrogatorio................................ 139
XI. La entrevista del sospechoso y la confesión........................................ 143
1. Características de la prueba de confesión en sede penal................. 145
2. La importancia de la voluntad en la confesión................................. 151
3. Sobre el uso de ardides o engaños para obtener la confesión: aná-
lisis del fallo Azcarate...........................................................................154
4. Desarrollo del interrogatorio............................................................. 160
5. La importancia de la evidencia en la entrevista de sospechosos.... 162
6. Confesión verbal................................................................................. 163
XII. La toma de notas en el curso de la entrevista..................................... 165
1. La documentación de los resultados de la entrevista....................... 165
2. El uso de dispositivos electrónicos ................................................... 167
3. Procedimientos para la toma de declaraciones escritas.................. 168
4. Contenido de los memorandos de entrevista................................... 170
XIII. Qué hacer y qué no hacer en las entrevistas y toma de notas......... 172
XIV. Introducción a la mentira................................................................... 174
1. ¿Qué es mentir?................................................................................... 176
2. ¿Por qué se miente?............................................................................ 180
3. La ventaja del mentiroso.................................................................... 181
3.1. Dificultad en la detección de la mentira...................................... 182
3.2. Predisposición hacia la verdad.................................................... 182
4. La evolución del engaño: ¿somos mentirosos natos?...................... 183
5. ¿Por qué fallan las mentiras?.............................................................. 185
6. Reseña histórica de la búsqueda de la verdad.................................. 187
XV. La detección del engaño a partir de las palabras, la voz y el cuerpo. 196
1. Indicios de engaño.............................................................................. 196
XII Raúl R. Saccani

Pág.
2. Detección verbal del engaño.............................................................. 199
2.1. Lentitud en el lenguaje................................................................. 200
2.2. Congruencia y detalles................................................................. 200
2.3. Fallar en responder o negar......................................................... 201
2.4. Negación........................................................................................ 201
2.5. Distanciamiento........................................................................... 203
2.6. Excesivo uso de calificadores cuantitativos o de percepción.... 203
2.7. El acto fallido o “desliz verbal”..................................................... 203
3. Detección no verbal del engaño........................................................ 205
4. Aspectos generales de la comunicación no verbal........................... 207
5. Principales indicadores...................................................................... 208
6. Precauciones a tener en cuenta......................................................... 217
XVI. Cuestionario para indagaciones de soborno y corrupción.............. 218

Cap. 4.—Fuentes de información / Prueba de informes................ 225


I. Introducción............................................................................................. 225
II. Clasificación de las fuentes de información......................................... 228
III. Fuentes de libre acceso......................................................................... 231
1. Patrimonial........................................................................................... 231
2. Personas físicas................................................................................... 237
2.1. Personal.......................................................................................... 237
2.2. Laboral........................................................................................... 237
2.3 Tributaria........................................................................................ 238
2.4. Profesional..................................................................................... 240
2.5. Comercial...................................................................................... 241
2.6. Normativo..................................................................................... 241
3. Personas Jurídicas............................................................................... 242
4. Cosas.................................................................................................... 244
5. De antecedentes comerciales, tributarios y otros............................ 247
5.1. Nosis SAC....................................................................................... 247
5.2. Veraz............................................................................................... 248
5.3. Fidelitas......................................................................................... 249
6. De Comercio Exterior......................................................................... 252
6.1. Nosis Exi Net.................................................................................. 252
6.2. Mercosur On Line (MOL)............................................................. 253
6.3. Tarifar............................................................................................. 253
IV. Fuentes de acceso restringido............................................................... 254
Indice general XIII

Pág.
1. Personas físicas.................................................................................... 254
1.1. Patrimonial..................................................................................... 254
1.2. Personal.......................................................................................... 255
1.3. Profesional..................................................................................... 256
1.4. Penal............................................................................................... 257
2. Personas físicas................................................................................... 258
2.1. Patrimonial.................................................................................... 258
2.2. Personal......................................................................................... 269
2.3. Tributaria....................................................................................... 270
2.4. Comercial...................................................................................... 274
2.5. Aduanera....................................................................................... 276
3. Personas Jurídicas............................................................................... 277
4. Unidad de Inteligencia Financiera (UIF).......................................... 278

Cap. 5.—Evidencia documental del delito de cuello blanco /


Prueba documental....................................................................... 285
I. Introducción............................................................................................. 285
II. La prueba documental en el proceso penal.......................................... 286
III. Tipos de evidencia en la investigación del delito de cuello blanco... 290
IV. Elementos a tener en cuenta para la obtención de evidencia............ 291
VI. Reorganización de la evidencia............................................................ 296
VII. El manejo de documentos como evidencia física.............................. 298
VIII. Prácticas Internacionales para la recolección de documentos....... 300
1. Alemania.............................................................................................. 300
2. España.................................................................................................. 302
3. Estados Unidos.................................................................................... 304
4. Francia................................................................................................. 306
5. Holanda............................................................................................... 308
6. Italia..................................................................................................... 309
7. Japón.................................................................................................... 311
8. Reino Unido......................................................................................... 312
IX. La revisión de documentos fraudulentos............................................ 315
X. Documentos adulterados....................................................................... 316

Cap. 6.—La protección de la información privada y la eviden-


cia electrónica.............................................................................. 319
I. Introducción............................................................................................. 319
II. La protección del uso privado del correo electrónico......................... 326
XIV Raúl R. Saccani

Pág.
III. La expectativa razonable de privacidad.............................................. 331
1. Limitación de la protección al proceso de comunicación: acceso a
mensajes en poder de los comunicantes...........................................334
2. E l secreto de las comunicaciones y los sujetos de la comuni-
cación.........................................................................................336
IV. Acceso a datos relacionados con la intimidad..................................... 338
1. Indicios sobre el carácter de la información..................................... 339
V. Técnicas de investigación para no afectar a contenidos reservados:
las búsquedas ciegas............................................................................. 343
VI. Causales de justificación al acceso a contenidos reservado afectan-
do el derecho a la intimidad................................................................. 345
1. Estado de necesidad disculpante....................................................... 348
VII. Conclusiones........................................................................................ 352
VIII. Introducción de la evidencia digital en el proceso .......................... 354
1. Aporte al proceso de la imagen forense adquirida........................... 355
2. Sentencia Causa n° 46.744 – fallas en la cadena de custodia de la
evidencia digital...................................................................................358
IX. La protección de datos personales....................................................... 364
1. Introducción........................................................................................ 364
2. Marco legal.......................................................................................... 365
3. La Directiva 95/46/CE......................................................................... 368
4. El procesamiento de los datos a la luz de la normativa local.......... 375
5. La transferencia internacional de datos personales según la nor-
ma argentina.........................................................................................377

Cap. 7.—La obtención y preservación de la evidencia electró-


nica / Prueba pericial informática............................................ 381
I. Hardware.................................................................................................. 385
1. La retención del hardware.................................................................. 385
2. Asegurando el sistema........................................................................ 386
3. ¿Qué información puede localizarse?............................................... 387
II. La evidencia digital................................................................................. 388
III. Comparación e identidad de la fuente................................................ 390
IV. Fases de la labor de tecnología forense................................................ 394
1. La adquisición de la evidencia electrónica........................................ 395
2. Recuperación de información eliminada......................................... 395
3. El manejo de archivos especiales...................................................... 399
4. Análisis de la configuración del sistema y su utilización ................ 402
Indice general XV

Pág.
V. Electronic Discovery ............................................................................... 403
VI. La preservación de la evidencia electrónica........................................ 407
1. Entrevistas y acuerdos iniciales.......................................................... 410
2. Evaluando qué datos están razonablemente accesibles.................. 411
3. La gestión del proceso de eDiscovery................................................ 412
4. La identificación de la evidencia electrónica.................................... 415
5. Entrevistas informativas..................................................................... 420
6. Adquisición de la evidencia electrónica........................................... 425
6.1. Preservación y adquisición de evidencia de servidores en vivo..... 428
6.2. Preservación y adquisición de evidencia de sistemas y bases
de datos transaccionales............................................................431
6.3. Preservación y adquisición de evidencia de otras fuentes de
datos............................................................................................433
7. La cadena de custodia en la preservación y recolección de ESI...... 434
7.1. Preservación y adquisición de evidencia de cintas de backup.. 435

Fase II
Análisis de la evidencia
Cap. 8.—Análisis y revisión de la evidencia electrónica / Prue-
ba pericial informática................................................................ 439
I. Procesamiento de la evidencia electrónica............................................ 439
1. Evaluación............................................................................................ 441
2. Preparación......................................................................................... 443
2.1. E xtracción y procesamiento de los datos desde la imagen
forense.................................................................................. 443
3. Selección.............................................................................................. 449
3.1. La reducción de datos por la vía de la eliminación de docu-
mentos duplicados......................................................................449
3.2. La reducción de datos por la vía del filtrado por palabras
clave.............................................................................................451
4. Producción.......................................................................................... 451
4.1. Protocolo de procesamiento........................................................ 452
II. Revisión de la evidencia electrónica..................................................... 455
1. Desarrollo del plan estratégico de revisión....................................... 456
1.1. La selección del equipo, ambiente de revisión, soporte técnico
y entrenamiento...........................................................................458
1.2. Armado del equipo de revisores.................................................. 458
1.3. La configuración del ambiente de revisión................................. 459
XVI Raúl R. Saccani

Pág.
1.4. El soporte técnico necesario........................................................ 460
1.5. La capacitación del equipo de revisores...................................... 461
1.6. La medición de la productividad del equipo.............................. 462
2. Selección de la plataforma y diseño del workflow........................... 463
2.1. La selección del software ............................................................. 463
2.2. Diseño del workflow..................................................................... 468
3. Ejecución de la revisión ..................................................................... 469
3.1. Metodologías y tecnologías para la búsqueda............................ 469
4. Orígenes de la recuperación de Información .................................. 470
4.1. Indización...................................................................................... 473
5. Técnicas tradicionales y avanzadas para la búsqueda de informa-
ción........................................................................................................477
5.1. Búsqueda por palabras clave (búsquedas ciegas)...................... 477
6. La utilización de operadores para potenciar la búsqueda.............. 481
6.1. Operadores Lógicos o Booleanos................................................ 481
6.2. Operador AND.............................................................................. 482
6.3. Operador OR................................................................................. 483
6.4. Operador NOT.............................................................................. 483
6.5. Operadores para localizar relaciones.......................................... 484
6.6. El uso de paréntesis, truncamientos y comodines.................... 485
6.7. El problema de las palabras vacías.............................................. 486
7. Técnicas avanzadas recuperación de información.......................... 487
7.1. Sistemas de recuperación de lógica difusa ................................. 487
7.2. Técnicas de ponderación de términos ....................................... 488
7.3. Técnica de clustering ................................................................... 488
7.4. Técnicas de retroalimentación por relevancia ........................... 489
7.5. Técnicas de Stemming ................................................................. 489
7.6. Medición de la calidad de la recuperación ................................ 491
8. Aplicación de la teoría: el software dtSearch.................................... 494
8.1. Proceso de indexación con dtSearch........................................... 496
8.2. La búsqueda de documentos con dtSeach................................. 502
9. Conclusión sobre las herramientas de búsqueda en general.......... 518
III. Exploración analítica aplicada a los procesos..................................... 520
1. Revisión analítica de contenido......................................................... 521
2. Exploración analítica del desempeño de los revisores.................... 522
3. Exploración analítica aplicada al caso.............................................. 522
Indice general XVII

Pág.
IV. La producción de la evidencia electrónica........................................... 525
1. Confirmación de la forma de producción......................................... 526
2. Análisis de los datos............................................................................ 526
3. Identificación de los requerimientos de producción....................... 527
3.1. Formato nativo.............................................................................. 527
3.2. Formato cuasi nativo.................................................................... 528
3.3. Formato de imagen (cuasi papel)................................................ 528
3.4. Papel.............................................................................................. 529
4. Preparación de los archivos............................................................... 532
5. Copiado de los archivos al medio seleccionado............................... 533
6. Reporte del grado de avance y progreso........................................... 534
7. Control de calidad............................................................................... 535
8. Resumen de riesgos a tener en cuenta.............................................. 536

Cap. 9.—Herramientas de Análisis Proactivo de Datos / Prueba


pericial mixta (informática y contable)................................... 539
I. Introducción............................................................................................. 539
II. Data Mining y el Análisis Proactivo de Datos....................................... 540
III. Metodología estratégica para la detección de irregularidades.......... 551
1. Obtención de una buena comprensión de la empresa..................... 553
2. Conocimiento de las tipologías de fraude más probables............... 555
3. Determinación de los indicios más probables................................. 556
4. Bases de datos y otras herramientas tecnológicas para buscar in-
dicios.....................................................................................................556
5. Analizar y Refinar los Resultados....................................................... 558
6. Seguimiento de los indicios para determinar su causa(s)............... 558
7. Iteración del ciclo (fase optativa)....................................................... 559
8. Automatización de los procedimientos de detección: “monitoreo
continuo”..............................................................................................559
IV. Fases del Análisis Proactivo de Datos................................................... 560
1. Revisión de la calidad y formato de los datos.................................... 560
2. Alcance de los datos disponibles....................................................... 561
3. Calidad de los datos disponibles....................................................... 564
4. Requerimiento de los datos y plazo................................................... 564
5. Normalización de los datos................................................................ 569
6. Evaluación de los datos para asegurar su integridad....................... 570
V. Rol del análisis de datos en la investigación.......................................... 571
XVIII Raúl R. Saccani

Pág.
1. Aplicación del Análisis de Datos........................................................ 572
1.1 Ordenar (sort)................................................................................. 573
1.2. Buscar (find).................................................................................. 573
1.3. Unir archivos de datos (join o append)....................................... 573
1.4. Procesamiento múltiple de archivos........................................... 574
1.5. Filtrado de datos............................................................................ 574
1.6. Fórmulas/Ecuaciones................................................................... 574
1.7. Análisis de correlación.................................................................. 574
1.8. Verificación de múltiplos de un número..................................... 575
1.9. Verificación de cumplimiento...................................................... 575
1.10. Búsqueda de duplicados............................................................. 575
1.11. Búsqueda de saltos de numeración............................................ 575
1.12. Análisis vertical y horizontal....................................................... 576
1.13. Funciones de día y hora............................................................... 576
1.14. Gráficos......................................................................................... 576
2. Softwares de análisis de datos............................................................ 577
2.1. ACL para Windows........................................................................ 580
2.2. La función ActiveData de Microsoft Excel.................................. 582
2.3. Idea para Windows ...................................................................... 584
2.4. i2 Analyst’s Notebook ................................................................... 585
VI. Rutinas para la detección de manipulaciones del libro diario........... 586
VII. Rutinas para la detección de maniobras con clientes....................... 588
VIII. Rutinas para la detección de maniobras con proveedores ............. 588
IX. Ley de Benford y el Análisis Proactivo de Datos.................................. 589
X. Rutinas detalladas por tipología de irregularidad ............................... 593

Cap. 10.—Técnicas de análisis financiero / Prueba pericial


contable....................................................................................... 595
I. Tipos de registros y documentación bancaria de interés ..................... 596
1. Legajo del cliente................................................................................. 596
2. Registro de firmas................................................................................ 599
3. Extractos bancarios............................................................................. 600
4. Cheques .............................................................................................. 603
5. Transferencias .................................................................................... 606
6. Préstamos ........................................................................................... 610
7. Tarjeta de crédito................................................................................. 613
7.1. Análisis de los consumos ............................................................. 614
Indice general XIX

Pág.
8. Cajas de seguridad.............................................................................. 618
9. Cuentas con Agentes o Corredores de Bolsa.................................... 618
II. La creación de un perfil del sujeto investigado.................................... 619
III. Análisis de los incrementos patrimoniales.......................................... 620
1. Consumos Detectables....................................................................... 621
2. La justificación ficticia del incremento patrimonial ilícito.............. 622
2.1. Justificación patrimonial con mutuos......................................... 622
2.2. Resultado de la compraventa de títulos valores del exterior..... 623
2.3. Préstamos financieros del exterior.............................................. 624
3. La justificación patrimonial y los movimientos de fondos en mo-
neda extranjera.....................................................................................624
IV. Análisis del perfil del negocio ............................................................... 625
V. Método directo........................................................................................ 627
VI. Métodos indirectos................................................................................ 630
1. El método del valor neto..................................................................... 630
2. Método de los depósitos bancarios................................................... 633
VII. Los ratios financieros y la detección del delito de cuello blanco..... 635
1. ¿Qué son?............................................................................................. 638
VIII. Herramientas de análisis disponibles............................................... 640
1. Análisis vertical.................................................................................... 642
2. Análisis horizontal.............................................................................. 642
3. Análisis histórico................................................................................. 643
Paso 4 – Investigar las diferencias.......................................................... 647
3.1. Ejemplo de análisis vertical y horizontal en la investigación de
lavado de activos, fraude o corrupción......................................648
4. El ejemplo de un caso real.................................................................. 651
5. Aplicación de los ratios a la detección de maniobras de lavado de
activos, fraude o corrupción................................................................655
5.1. Ratio de liquidez general o razón corriente................................ 655
5.2. Ratio prueba ácida........................................................................ 656
5.3. Rotación de inventario................................................................. 657
5.4. Días de rotación de inventario..................................................... 658
5.5. Rotación de cuentas a cobrar....................................................... 658
5.6. Ratio de cobranzas....................................................................... 659
5.7. Ratio de endeudamiento.............................................................. 659
5.8. Margen de utilidad....................................................................... 660
5.9. Rotación del activo total............................................................... 661
XX Raúl R. Saccani

Pág.
Fase III
Reporte del resultado de la investigación
Cap. 11.—La redacción de informes forenses / Prueba Pericial... 669
I. Introducción............................................................................................. 669
II. Metodología para la redacción.............................................................. 672
1. Preparación y planificación ............................................................... 672
1.1. Ajuste del objetivo ......................................................................... 672
1.2. Evaluación de los lectores ............................................................ 674
1.3. Selección de la información a incluir.......................................... 676
1.4. Organización de la información.................................................. 678
1.5. Preparación del esqueleto del informe....................................... 679
1.6. Evaluación y revisión de la estructura del informe forense ...... 692
2. Recolección y manejo de información.............................................. 694
3. Evaluación de los resultados........................................................... 695
4. Redacción y revisión .......................................................................... 696
4.1. Estándares de reporte de la ACFE................................................ 702
III. Guía de estilo para una redacción depurada...................................... 704
1. Pautas básicas de redacción............................................................... 708
2. Recomendaciones para escribir y no morir en el intento................ 711
3. Guía de errores comunes.................................................................... 712
4. El uso del condicional de rumor en los informes forenses.............. 722
IV. Mejorando la presentación del informe............................................... 724
1. Formato ............................................................................................... 724
2. Márgenes y espaciado......................................................................... 726
3. Los títulos y subtítulos ....................................................................... 726
4. Numeración ........................................................................................ 726
5. Tipografía ............................................................................................ 728
6. Ilustraciones, gráficos y diagramas.................................................... 730
7. Encuadernación ................................................................................. 737
V. Lidiando con los números...................................................................... 738
1. Métodos para la presentación de los números con claridad ........... 739
2. La correcta expresión de cifras........................................................... 744
3. La contribución del uso del lenguaje................................................ 749
VI. Puntos clave a evaluar en la redacción de informes forenses............ 751
Indice general XXI

Pág.
Anexos

Anexo I.—Ejemplo del funcionamiento coordinado de los


distintos medios de prueba sobre el uso de facturas
apócrifas................................................................................ 755
Medidas de investigación relacionadas con la inexistencia de las
operaciones........................................................................................ 755
Medidas de investigación relativas a los grupos dedicados a la gene-
ración y comercialización de facturas apócrifas.............................. 760
Análisis de la información colectada .................................................... 761

Anexo II.—Rutinas de Análisis Proactivo de Datos por tipolo-


gía de delito de cuello blanco................................................... 763

Anexo III.—Jurisprudencia Argentina relevante.......................... 793


Caso Skanska: Grabaciones por particulares – Invalidez como
prueba y exclusión del expediente................................................ 793
Sentencia del Tribunal Supremo español sobre control empresarial
del correo electrónico........................................................................ 811
Sentencia Jaime: fallas en la cadena de custodia de la evidencia
digital.............................................................................................. 824

Bibliografía del Tomo II..................................................................... 843

También podría gustarte