Documentos de Académico
Documentos de Profesional
Documentos de Cultura
de Auditoría
Forense
La investigación y prueba
de los delitos de cuello blanco
u
Tomo I
Aspectos criminológicos
Delitos profesionales y económicos
Manipulación de la información financiera
La Asociación de Examinadores de Fraude Certificados
Tipologías de malversación de activos
Corrupción y sobornos
Lavado de activos
Raúl R. Saccani
LA LEY
Sumario
Tomo I
Tipologías del Delito de Cuello Blanco
Pág.
VI. Clasificación del delito ocupacional según ACFE .............................. 65
1. Incidencia y tipos de fraude en la Argentina..................................... 67
2. Conocimiento del acto fraudulento................................................... 68
3. Fallas en la detección temprana de los delitos................................. 68
4. Origen de las denuncias anónimas................................................... 70
5. Puntos débiles que facilitan la acción delictiva................................ 70
6. Los indicadores que alertan sobre posibles irregularidades........... 71
Pág.
IV. Delitos societarios ................................................................................. 182
1. Introducción ........................................................................................ 182
2. Defraudación por infidelidad o abuso .............................................. 186
3. Quiebra fraudulenta............................................................................ 188
3.1. Quiebra fraudulenta (Art. 176)...................................................... 188
3.2. Quiebra causada culpablemente (Art. 177) ................................ 189
3.3. Quiebra de personas jurídicas y liquidación sin quiebra de en-
tidades financieras (Art. 178) .....................................................190
4. Balance e informe falso ...................................................................... 191
5. Autorizaciones indebidas .................................................................. 191
6. Leyes especiales que otorgan responsabilidad penal a la gerencia
y el directorio........................................................................................192
6.1. Ley 19.359 (Régimen Penal Cambiario) ...................................... 192
6.2. Ley 20.680 (Abastecimiento) ...................................................... 193
6.3. Ley 20.840 (Seguridad nacional) ................................................ 193
6.4. Ley 22.415 (Código Aduanero) .................................................... 194
6.5. Ley 23.737 (Estupefacientes) ....................................................... 195
6.6. Ley 24.769 (Ley Penal Tributaria) ............................................... 195
6.7. Ley 25.156 (Defensa de la competencia) .................................... 196
6.8. Ley 26.733 (Delitos contra el orden económico y financiero) .. 196
7. La prueba de los delitos societarios................................................... 196
V. Delito de balance falso e incompleto..................................................... 199
1. Bien Jurídico Protegido....................................................................... 209
2. Sujetos del delito................................................................................. 212
3. El contador como partícipe necesario .............................................. 213
4. Las acciones propias del delito.......................................................... 216
5. El objeto material de la acción........................................................... 219
6. Consumación y prescripción del delito............................................ 222
7. Administración fraudulenta y delito de balance falso..................... 224
8. Conclusiones....................................................................................... 225
Pág.
3. El caso Parmalat.................................................................................. 237
4. El esquema Ponzi: la estafa piramidal............................................... 237
III. Responsabilidad del management frente al delito de cuello blanco....... 239
1. El rol del Directorio............................................................................. 241
2. El rol de Comité de Auditoría............................................................. 250
3. El rol de la Gerencia............................................................................ 255
4. El rol del auditor en la detección y prevención................................ 264
5. El auditor externo y la detección del fraude...................................... 272
6. El departamento de Auditoría Interna frente al fraude................... 279
6.1. Prevención..................................................................................... 283
6.2. Detección...................................................................................... 284
6.3. Investigación................................................................................. 284
6.4. Reporte ......................................................................................... 285
Pág.
V. Tipologías de manipulación contable para el delito de cuello blanco..... 338
1. Manipulación de los ingresos y gastos............................................... 338
1.1. Maniobras relacionadas con los ingresos.................................... 342
1.2. Maniobras relacionadas con los gastos....................................... 344
2. Manipulación de activos y pasivos.................................................... 350
2.1. Manipulaciones del activo fijo..................................................... 350
2.2. Manipulación del activo intangible............................................. 361
2.3. Deterioro del valor de los activos intangibles............................. 371
3. Manipulación de las existencias....................................................... 380
3.2. Manipulación de la estimación del valor razonable de las exis-
tencias..........................................................................................383
3.3. Otras manipulaciones de los inventarios.................................... 383
4. Manipulación de las combinaciones de negocios........................... 384
4.1. Método de contabilización................................................... 386
4.2. Maniobras relacionadas con la asignación del precio de
compra.................................................................................... 389
4.3. Combinaciones de negocios realizadas por etapas................... 390
5. Manipulación de los instrumentos financieros................................ 390
5.1. Clasificación y valuación de los instrumentos financieros........ 392
6. Manipulación de los préstamos y cuentas por cobrar..................... 401
7. Manipulación de contingencias y previsiones.................................. 402
7.1. Provisiones..................................................................................... 402
7.2. Pasivos contingentes..................................................................... 404
7.3. Activos contingentes..................................................................... 405
8. Manipulaciones en la exposición de la información financiera .... 406
8.1. Cambio en las estimaciones contables........................................ 406
8.2. Cambio de criterios contables..................................................... 407
8.3. Hechos posteriores....................................................................... 408
8.4. Cuentas consolidadas.................................................................. 409
Pág.
1. Dinero hurtado de la caja registradora.............................................. 425
2. Dinero hurtado de los depósitos........................................................ 426
3. La detección del hurto post-registración.......................................... 427
4. La prevención del hurto post-registración........................................ 428
IV. Hurto de inventario y otros activos físicos........................................... 433
1. La ocultación de las diferencias de inventario.................................. 439
2. La detección de las diferencias de inventario................................... 440
2.1. Muestreo estadístico..................................................................... 440
2.2. Registros del inventario permanente.......................................... 440
2.3. Realización de inventarios físicos sorpresivos........................... 440
2.4. Revisión analítica.......................................................................... 441
2.5. Análisis asistidos por computadora ........................................... 441
2.6. Modelo de programa de auditoría.............................................. 442
3. La prevención de tipologías relacionadas con el hurto de inventa-
rios y otros activos físicos................................................................... 443
V. Desembolsos fraudulentos..................................................................... 443
1. Tipologías relacionadas con el reembolso de gastos........................ 444
1.1. Clasificación inapropiada de gastos............................................. 445
1.2. Sobrevaluación de gastos............................................................. 446
1.3. Gastos ficticios .............................................................................. 447
1.4. Reembolsos múltiples................................................................... 447
1.5. La detección de tipologías relacionadas con el reembolso de
gastos............................................................................................448
1.6. La prevención de tipologías relacionadas con el reembolso
de gastos.......................................................................................449
2. Adulteración de cheques.................................................................... 449
2.1. La falsificación de firmas.............................................................. 450
2.2. Falsificación del endoso de los cheques..................................... 451
2.3. Ocultación de la maniobra........................................................... 454
2.4. La detección de cheques adulterados......................................... 456
VI. Tipologías relacionadas con la facturación de proveedores.............. 458
1. Facturación falsa a través de proveedores existentes....................... 459
2. La facturación apócrifa....................................................................... 459
3. Facturación a través de empresas fantasma..................................... 462
3.1. La formación de la empresa fantasma......................................... 462
3.2.
Descripción de los grupos dedicados a la generación
y comercialización de facturas apócrifas..................................464
Indice general XVII
Pág.
3.3.
Actividades que giran en torno a la comercialización
de facturas falsas.........................................................................465
3.4. El defraudador como autorizante de las facturas...................... 465
4. Indicios del carácter apócrifo de la factura....................................... 466
5.
La detección de tipologías relacionadas con la facturación
de proveedores.....................................................................................469
5.1. Revisión analítica.......................................................................... 470
5.2. Análisis proactivo de datos asistido por computadora ............. 470
6.
La prueba del circuito de pagos y la entrega del bien
o prestación del servicio......................................................................471
7. Modelo de programa de auditoría..................................................... 472
8.
La prevención de tipologías relacionadas con la facturación
de proveedores.....................................................................................474
Pág.
X. La investigación del soborno y la corrupción....................................... 551
1. Sobornos.............................................................................................. 553
2. El mecanismo de soborno a través de intermediarios..................... 555
3. La manipulación fraudulenta de licitaciones................................... 557
3.1. Elaboración de las bases............................................................... 562
3.2. Etapa de recepción y aceptación de las ofertas.......................... 567
3.3. Etapa de prestación del servicio (administración y cumpli-
miento del contrato)...................................................................573
XI. Tipologías relacionadas con los pagos de nómina/beneficios so-
ciales.................................................................................................. 579
1. Empleados ficticios.............................................................................. 579
1.1. La falsificación de horas o salarios .............................................. 580
1.2. La detección de tipologías relacionadas con los pagos de nó-
mina................................................................................................. 581
XII. Conflictos de intereses ........................................................................ 583
1. Maniobras relacionadas con las compras......................................... 584
2. Maniobras relacionadas con las ventas............................................. 585
3. La detección del conflicto de interés................................................. 586
4. La prevención del conflicto de interés.............................................. 586
XIII. Métodos para la prueba de pagos irregulares en casos de corrup-
ción......................................................................................................... 586
1. La prueba de pagos irregulares incluidos en los libros contables... 591
1.1. Cuentas a pagar ficticias................................................................ 591
1.2. Empleados fantasma .................................................................... 594
1.3. Sobrefacturación........................................................................... 595
2. La prueba de pagos irregulares no incluidos en los libros conta-
bles...................................................................................................... 596
Pág.
1. Concepto.............................................................................................. 623
2. Clasificación de los indicios............................................................... 632
3. La prueba indiciaria aplicada al lavado de activos........................... 634
3.1. El delito precedente y el elemento subjetivo.............................. 637
3.2. La prueba del elemento objetivo................................................. 642
3.3. Interesante sentencia de Costa Rica sobre la prueba indicia-
ria..................................................................................................... 644
4. Construcción jurisprudencial del tipo penal y su prueba............... 645
III. Nuestra clasificación de los indicios de lavado de activos................. 658
1. Indicios anteriores............................................................................... 659
2. Indicios del ocultamiento de los bienes............................................ 660
2.1. Manipulación del valor de los bienes.......................................... 660
2.2. Importes elevados......................................................................... 661
2.3. Cambio de apariencia (sustitución/subrogación)..................... 662
2.4. Distanciamiento de la fuente....................................................... 662
3. Indicios del ocultamiento del propietario real de los bienes.......... 663
4. Indicios del ocultamiento tanto de la propiedad como del origen
de los bienes.........................................................................................664
5. Indicios posteriores............................................................................. 664
6. Indicios sobre la vinculación con delitos precedentes.................... 665
IV. Las manipulaciones contables y el lavado de activos......................... 666
1. Las sociedades comerciales como vehículo del lavado de activos.. 668
2. Señales de alerta relacionadas con la manipulación de sociedades
comerciales......................................................................................... 672
Pág.
Indicios posteriores................................................................................ 823
Indicios sobre la vinculación con delitos precedentes........................ 824
Raúl R. Saccani
LA LEY
Sumario
Tomo II
Estructura de la investigación
corporativa interna y
de la investigación judicial
Fase I
Recolección de la Evidencia
Cap. 3.—El arte de la entrevista de investigación
Fase II
Análisis de la evidencia
Cap. 8.—Análisis y revisión de la evidencia electrónica / Prueba pericial
informática
Fase III
Reporte del resultado de la investigación
Pág.
3.2. Estados intelectuales del juez respecto de la verdad................. 52
4. Tipos de prueba................................................................................... 54
5. El elemento de prueba........................................................................ 55
6. El órgano de prueba............................................................................ 56
7. El medio de prueba............................................................................. 57
8. El objeto de la prueba......................................................................... 58
V. La obtención de la evidencia en los delitos de cuello blanco.............. 59
1. Introducción........................................................................................ 59
2. La planificación de las tareas............................................................. 64
3. Medidas para asegurar la prueba...................................................... 66
4. Registro del domicilio......................................................................... 68
5. Orden de secuestro............................................................................. 73
6. Intercepción de correspondencia y comunicaciones telefónicas,
escritas o electrónicas..........................................................................76
7. Audio y video como medios de prueba............................................. 79
8. Orden de monitoreo de cuentas........................................................ 84
9. Investigaciones encubiertas............................................................... 85
10. Informantes y fuentes confidenciales de información................... 87
11. Otras fuentes....................................................................................... 90
11.1. Búsqueda de información en los tachos de basura................... 90
VI. El análisis de la evidencia...................................................................... 90
1. La prueba pericial................................................................................ 90
Fase I
Recolección de la Evidencia
Cap. 3.—El arte de la entrevista de investigación........................ 99
I. Introducción ............................................................................................ 99
II. La prueba testimonial en el proceso penal........................................... 101
III. Reglas de la comunicación y falibilidad de la memoria..................... 103
IV. Formato de la entrevista forense........................................................... 112
V. Oportunidad y alcance............................................................................ 113
VI. Características de un buen entrevistador............................................ 115
VII. La planificación de la entrevista.......................................................... 117
1. Preparación del material..................................................................... 119
2. Preparación del lugar.......................................................................... 120
3. La presencia de terceros..................................................................... 121
Indice general XI
Pág.
4. Selección de preguntas a formular.................................................... 121
4.1. ¿Cómo abordar preguntas complicadas?.................................... 125
4.2 Preguntas de seguimiento............................................................. 127
VIII. La ejecución de la entrevista exploratoria (de testigos amigables). 128
1. Prólogo................................................................................................. 128
2. Evaluación de la reacción inicial....................................................... 132
3. Técnica de escucha activa para desarmar al hostil........................... 134
4. Desarrollo del cuestionario................................................................ 134
5. Cierre de la entrevista......................................................................... 136
IX. El uso de intérpretes y traductores....................................................... 137
X. Diferencias entre la entrevista y el interrogatorio................................ 139
XI. La entrevista del sospechoso y la confesión........................................ 143
1. Características de la prueba de confesión en sede penal................. 145
2. La importancia de la voluntad en la confesión................................. 151
3. Sobre el uso de ardides o engaños para obtener la confesión: aná-
lisis del fallo Azcarate...........................................................................154
4. Desarrollo del interrogatorio............................................................. 160
5. La importancia de la evidencia en la entrevista de sospechosos.... 162
6. Confesión verbal................................................................................. 163
XII. La toma de notas en el curso de la entrevista..................................... 165
1. La documentación de los resultados de la entrevista....................... 165
2. El uso de dispositivos electrónicos ................................................... 167
3. Procedimientos para la toma de declaraciones escritas.................. 168
4. Contenido de los memorandos de entrevista................................... 170
XIII. Qué hacer y qué no hacer en las entrevistas y toma de notas......... 172
XIV. Introducción a la mentira................................................................... 174
1. ¿Qué es mentir?................................................................................... 176
2. ¿Por qué se miente?............................................................................ 180
3. La ventaja del mentiroso.................................................................... 181
3.1. Dificultad en la detección de la mentira...................................... 182
3.2. Predisposición hacia la verdad.................................................... 182
4. La evolución del engaño: ¿somos mentirosos natos?...................... 183
5. ¿Por qué fallan las mentiras?.............................................................. 185
6. Reseña histórica de la búsqueda de la verdad.................................. 187
XV. La detección del engaño a partir de las palabras, la voz y el cuerpo. 196
1. Indicios de engaño.............................................................................. 196
XII Raúl R. Saccani
Pág.
2. Detección verbal del engaño.............................................................. 199
2.1. Lentitud en el lenguaje................................................................. 200
2.2. Congruencia y detalles................................................................. 200
2.3. Fallar en responder o negar......................................................... 201
2.4. Negación........................................................................................ 201
2.5. Distanciamiento........................................................................... 203
2.6. Excesivo uso de calificadores cuantitativos o de percepción.... 203
2.7. El acto fallido o “desliz verbal”..................................................... 203
3. Detección no verbal del engaño........................................................ 205
4. Aspectos generales de la comunicación no verbal........................... 207
5. Principales indicadores...................................................................... 208
6. Precauciones a tener en cuenta......................................................... 217
XVI. Cuestionario para indagaciones de soborno y corrupción.............. 218
Pág.
1. Personas físicas.................................................................................... 254
1.1. Patrimonial..................................................................................... 254
1.2. Personal.......................................................................................... 255
1.3. Profesional..................................................................................... 256
1.4. Penal............................................................................................... 257
2. Personas físicas................................................................................... 258
2.1. Patrimonial.................................................................................... 258
2.2. Personal......................................................................................... 269
2.3. Tributaria....................................................................................... 270
2.4. Comercial...................................................................................... 274
2.5. Aduanera....................................................................................... 276
3. Personas Jurídicas............................................................................... 277
4. Unidad de Inteligencia Financiera (UIF).......................................... 278
Pág.
III. La expectativa razonable de privacidad.............................................. 331
1. Limitación de la protección al proceso de comunicación: acceso a
mensajes en poder de los comunicantes...........................................334
2. E l secreto de las comunicaciones y los sujetos de la comuni-
cación.........................................................................................336
IV. Acceso a datos relacionados con la intimidad..................................... 338
1. Indicios sobre el carácter de la información..................................... 339
V. Técnicas de investigación para no afectar a contenidos reservados:
las búsquedas ciegas............................................................................. 343
VI. Causales de justificación al acceso a contenidos reservado afectan-
do el derecho a la intimidad................................................................. 345
1. Estado de necesidad disculpante....................................................... 348
VII. Conclusiones........................................................................................ 352
VIII. Introducción de la evidencia digital en el proceso .......................... 354
1. Aporte al proceso de la imagen forense adquirida........................... 355
2. Sentencia Causa n° 46.744 – fallas en la cadena de custodia de la
evidencia digital...................................................................................358
IX. La protección de datos personales....................................................... 364
1. Introducción........................................................................................ 364
2. Marco legal.......................................................................................... 365
3. La Directiva 95/46/CE......................................................................... 368
4. El procesamiento de los datos a la luz de la normativa local.......... 375
5. La transferencia internacional de datos personales según la nor-
ma argentina.........................................................................................377
Pág.
V. Electronic Discovery ............................................................................... 403
VI. La preservación de la evidencia electrónica........................................ 407
1. Entrevistas y acuerdos iniciales.......................................................... 410
2. Evaluando qué datos están razonablemente accesibles.................. 411
3. La gestión del proceso de eDiscovery................................................ 412
4. La identificación de la evidencia electrónica.................................... 415
5. Entrevistas informativas..................................................................... 420
6. Adquisición de la evidencia electrónica........................................... 425
6.1. Preservación y adquisición de evidencia de servidores en vivo..... 428
6.2. Preservación y adquisición de evidencia de sistemas y bases
de datos transaccionales............................................................431
6.3. Preservación y adquisición de evidencia de otras fuentes de
datos............................................................................................433
7. La cadena de custodia en la preservación y recolección de ESI...... 434
7.1. Preservación y adquisición de evidencia de cintas de backup.. 435
Fase II
Análisis de la evidencia
Cap. 8.—Análisis y revisión de la evidencia electrónica / Prue-
ba pericial informática................................................................ 439
I. Procesamiento de la evidencia electrónica............................................ 439
1. Evaluación............................................................................................ 441
2. Preparación......................................................................................... 443
2.1. E xtracción y procesamiento de los datos desde la imagen
forense.................................................................................. 443
3. Selección.............................................................................................. 449
3.1. La reducción de datos por la vía de la eliminación de docu-
mentos duplicados......................................................................449
3.2. La reducción de datos por la vía del filtrado por palabras
clave.............................................................................................451
4. Producción.......................................................................................... 451
4.1. Protocolo de procesamiento........................................................ 452
II. Revisión de la evidencia electrónica..................................................... 455
1. Desarrollo del plan estratégico de revisión....................................... 456
1.1. La selección del equipo, ambiente de revisión, soporte técnico
y entrenamiento...........................................................................458
1.2. Armado del equipo de revisores.................................................. 458
1.3. La configuración del ambiente de revisión................................. 459
XVI Raúl R. Saccani
Pág.
1.4. El soporte técnico necesario........................................................ 460
1.5. La capacitación del equipo de revisores...................................... 461
1.6. La medición de la productividad del equipo.............................. 462
2. Selección de la plataforma y diseño del workflow........................... 463
2.1. La selección del software ............................................................. 463
2.2. Diseño del workflow..................................................................... 468
3. Ejecución de la revisión ..................................................................... 469
3.1. Metodologías y tecnologías para la búsqueda............................ 469
4. Orígenes de la recuperación de Información .................................. 470
4.1. Indización...................................................................................... 473
5. Técnicas tradicionales y avanzadas para la búsqueda de informa-
ción........................................................................................................477
5.1. Búsqueda por palabras clave (búsquedas ciegas)...................... 477
6. La utilización de operadores para potenciar la búsqueda.............. 481
6.1. Operadores Lógicos o Booleanos................................................ 481
6.2. Operador AND.............................................................................. 482
6.3. Operador OR................................................................................. 483
6.4. Operador NOT.............................................................................. 483
6.5. Operadores para localizar relaciones.......................................... 484
6.6. El uso de paréntesis, truncamientos y comodines.................... 485
6.7. El problema de las palabras vacías.............................................. 486
7. Técnicas avanzadas recuperación de información.......................... 487
7.1. Sistemas de recuperación de lógica difusa ................................. 487
7.2. Técnicas de ponderación de términos ....................................... 488
7.3. Técnica de clustering ................................................................... 488
7.4. Técnicas de retroalimentación por relevancia ........................... 489
7.5. Técnicas de Stemming ................................................................. 489
7.6. Medición de la calidad de la recuperación ................................ 491
8. Aplicación de la teoría: el software dtSearch.................................... 494
8.1. Proceso de indexación con dtSearch........................................... 496
8.2. La búsqueda de documentos con dtSeach................................. 502
9. Conclusión sobre las herramientas de búsqueda en general.......... 518
III. Exploración analítica aplicada a los procesos..................................... 520
1. Revisión analítica de contenido......................................................... 521
2. Exploración analítica del desempeño de los revisores.................... 522
3. Exploración analítica aplicada al caso.............................................. 522
Indice general XVII
Pág.
IV. La producción de la evidencia electrónica........................................... 525
1. Confirmación de la forma de producción......................................... 526
2. Análisis de los datos............................................................................ 526
3. Identificación de los requerimientos de producción....................... 527
3.1. Formato nativo.............................................................................. 527
3.2. Formato cuasi nativo.................................................................... 528
3.3. Formato de imagen (cuasi papel)................................................ 528
3.4. Papel.............................................................................................. 529
4. Preparación de los archivos............................................................... 532
5. Copiado de los archivos al medio seleccionado............................... 533
6. Reporte del grado de avance y progreso........................................... 534
7. Control de calidad............................................................................... 535
8. Resumen de riesgos a tener en cuenta.............................................. 536
Pág.
1. Aplicación del Análisis de Datos........................................................ 572
1.1 Ordenar (sort)................................................................................. 573
1.2. Buscar (find).................................................................................. 573
1.3. Unir archivos de datos (join o append)....................................... 573
1.4. Procesamiento múltiple de archivos........................................... 574
1.5. Filtrado de datos............................................................................ 574
1.6. Fórmulas/Ecuaciones................................................................... 574
1.7. Análisis de correlación.................................................................. 574
1.8. Verificación de múltiplos de un número..................................... 575
1.9. Verificación de cumplimiento...................................................... 575
1.10. Búsqueda de duplicados............................................................. 575
1.11. Búsqueda de saltos de numeración............................................ 575
1.12. Análisis vertical y horizontal....................................................... 576
1.13. Funciones de día y hora............................................................... 576
1.14. Gráficos......................................................................................... 576
2. Softwares de análisis de datos............................................................ 577
2.1. ACL para Windows........................................................................ 580
2.2. La función ActiveData de Microsoft Excel.................................. 582
2.3. Idea para Windows ...................................................................... 584
2.4. i2 Analyst’s Notebook ................................................................... 585
VI. Rutinas para la detección de manipulaciones del libro diario........... 586
VII. Rutinas para la detección de maniobras con clientes....................... 588
VIII. Rutinas para la detección de maniobras con proveedores ............. 588
IX. Ley de Benford y el Análisis Proactivo de Datos.................................. 589
X. Rutinas detalladas por tipología de irregularidad ............................... 593
Pág.
8. Cajas de seguridad.............................................................................. 618
9. Cuentas con Agentes o Corredores de Bolsa.................................... 618
II. La creación de un perfil del sujeto investigado.................................... 619
III. Análisis de los incrementos patrimoniales.......................................... 620
1. Consumos Detectables....................................................................... 621
2. La justificación ficticia del incremento patrimonial ilícito.............. 622
2.1. Justificación patrimonial con mutuos......................................... 622
2.2. Resultado de la compraventa de títulos valores del exterior..... 623
2.3. Préstamos financieros del exterior.............................................. 624
3. La justificación patrimonial y los movimientos de fondos en mo-
neda extranjera.....................................................................................624
IV. Análisis del perfil del negocio ............................................................... 625
V. Método directo........................................................................................ 627
VI. Métodos indirectos................................................................................ 630
1. El método del valor neto..................................................................... 630
2. Método de los depósitos bancarios................................................... 633
VII. Los ratios financieros y la detección del delito de cuello blanco..... 635
1. ¿Qué son?............................................................................................. 638
VIII. Herramientas de análisis disponibles............................................... 640
1. Análisis vertical.................................................................................... 642
2. Análisis horizontal.............................................................................. 642
3. Análisis histórico................................................................................. 643
Paso 4 – Investigar las diferencias.......................................................... 647
3.1. Ejemplo de análisis vertical y horizontal en la investigación de
lavado de activos, fraude o corrupción......................................648
4. El ejemplo de un caso real.................................................................. 651
5. Aplicación de los ratios a la detección de maniobras de lavado de
activos, fraude o corrupción................................................................655
5.1. Ratio de liquidez general o razón corriente................................ 655
5.2. Ratio prueba ácida........................................................................ 656
5.3. Rotación de inventario................................................................. 657
5.4. Días de rotación de inventario..................................................... 658
5.5. Rotación de cuentas a cobrar....................................................... 658
5.6. Ratio de cobranzas....................................................................... 659
5.7. Ratio de endeudamiento.............................................................. 659
5.8. Margen de utilidad....................................................................... 660
5.9. Rotación del activo total............................................................... 661
XX Raúl R. Saccani
Pág.
Fase III
Reporte del resultado de la investigación
Cap. 11.—La redacción de informes forenses / Prueba Pericial... 669
I. Introducción............................................................................................. 669
II. Metodología para la redacción.............................................................. 672
1. Preparación y planificación ............................................................... 672
1.1. Ajuste del objetivo ......................................................................... 672
1.2. Evaluación de los lectores ............................................................ 674
1.3. Selección de la información a incluir.......................................... 676
1.4. Organización de la información.................................................. 678
1.5. Preparación del esqueleto del informe....................................... 679
1.6. Evaluación y revisión de la estructura del informe forense ...... 692
2. Recolección y manejo de información.............................................. 694
3. Evaluación de los resultados........................................................... 695
4. Redacción y revisión .......................................................................... 696
4.1. Estándares de reporte de la ACFE................................................ 702
III. Guía de estilo para una redacción depurada...................................... 704
1. Pautas básicas de redacción............................................................... 708
2. Recomendaciones para escribir y no morir en el intento................ 711
3. Guía de errores comunes.................................................................... 712
4. El uso del condicional de rumor en los informes forenses.............. 722
IV. Mejorando la presentación del informe............................................... 724
1. Formato ............................................................................................... 724
2. Márgenes y espaciado......................................................................... 726
3. Los títulos y subtítulos ....................................................................... 726
4. Numeración ........................................................................................ 726
5. Tipografía ............................................................................................ 728
6. Ilustraciones, gráficos y diagramas.................................................... 730
7. Encuadernación ................................................................................. 737
V. Lidiando con los números...................................................................... 738
1. Métodos para la presentación de los números con claridad ........... 739
2. La correcta expresión de cifras........................................................... 744
3. La contribución del uso del lenguaje................................................ 749
VI. Puntos clave a evaluar en la redacción de informes forenses............ 751
Indice general XXI
Pág.
Anexos