Está en la página 1de 3

PRACTICA

AIDEE ORELLANA CALANI


1. ¿QUE SON LOS PAGOS DE RETORNO?
Son aquellos que se realizan a los inversores o acreedores después de que se hayan recuperado
los costos y gastos de una empresa y se hayan cumplido ciertas obligaciones financieras. En
otras palabras, son pagos que se hacen una vez se ha cubierto todo lo necesario para mantener
la empresa en funcionamiento y se han cumplido las deudas a terceros. Estos pagos pueden ser
en forma de dividendos para los accionistas o intereses y capital para los acreedores.
2. ¿QUE SON LAS ESQUEMAS DE MANIPULACION DE OFERTAS?
Son prácticas ilegales que tienen como objetivo manipular el proceso de licitación de un
proyecto o contrato para beneficiar a una empresa o individuo en particular. Estos esquemas
pueden involucrar conductas fraudulentas como la presentación de ofertas falsas, la fijación de
precios, la colusión entre los licitantes, la coerción o soborno de los funcionarios encargados de
la licitación, entre otros.
Los esquemas de manipulación de ofertas no sólo son ilegales, sino que también pueden
resultar en aumentos significativos de los costos del proyecto, una disminución de la calidad y
la idoneidad del producto o servicio, y una reducción de la competitividad del mercado.
3. A QUE NOS REFERIMOS A LA FACE DE SOLICITUD DE OFERTA
La fase de solicitud de oferta es el proceso mediante el cual se solicita a posibles proveedores o
vendedores una oferta para la adquisición de productos o servicios. Esta fase es parte del
proceso de compra y puede incluir la selección de un grupo de proveedores que cumplan con
los requisitos establecidos y la solicitud de información adicional sobre los productos o servicios
ofrecidos. La fase de solicitud de oferta puede ser una parte crítica del proceso de compra, ya
que la selección de proveedores adecuados y la negociación de los términos y condiciones de la
oferta pueden tener un gran impacto en el éxito de una transacción comercial.
4. ¿QUE SON LOS PROVEEDORES FICTICIOS?
Son aquellos que no existen realmente, pero fueron creados para realizar operaciones
fraudulentas, como, por ejemplo, emisión de facturas falsas para evadir impuestos, obtener
beneficios económicos de manera ilegal o desviar fondos de una organización.
Este tipo de práctica es considerada una forma de fraude y está penado por la ley. Las empresas
o individuos que utilizan proveedores ficticios para realizar operaciones fraudulentas pueden
enfrentar cargos criminales y sanciones económicas, además de dañar su reputación
empresarial. Por lo tanto, es muy importante que las empresas realicen una verificación
rigurosa de los proveedores antes de contratarlos y asegurarse de la legalidad de sus
operaciones.
5. DE UN EJEMPLO DE LAS FASES DE PRESENTACON DE OFERTAS
La empresa realiza un análisis detallado de los datos recopilados para determinar la viabilidad
del proyecto. Aquí se deben identificar los posibles riesgos y oportunidades para el éxito futuro
del proyecto.
6. ¿QUE ES ESTORCION ECONOMICA?
Es un delito en el cual una persona o grupo de personas utilizan la fuerza, la intimidación, la
violencia o el fraude para obligar a otra persona o empresa a pagar una cantidad de dinero u
otro recurso para evitar consecuencias negativas, como daño a la propiedad, lesiones físicas o
incluso la muerte. Este tipo de extorsión es comúnmente utilizado por delincuentes que
intentan lucrarse de individuos o empresas que son vulnerables o débiles. La extorsión
económica no solamente implica el cobro de dinero en efectivo, sino también la obligación de
transferir, entregar o conceder algún otro recurso, propiedad o beneficio a alguien más. Se
trata de un acto ilegal y punible por la ley.
7. INDIQUE LOS METODOS PARA REALIZAR PAGOS ILEGALES
Debe comprender que cualquier actividad ilegal o fraudulenta es perjudicial para el bienestar y
el desarrollo sostenible de cualquier sociedad. La corrupción y los pagos ilegales tienen graves
consecuencias legales y económicas y pueden llevar a la pérdida de confianza y de credibilidad
en las instituciones, los negocios y a nivel comunitario.
8. EXPLIQUE LOS METODOS PARA PROBAR PAGOS CORRUPTOS
Cómo se pueden detectar pagos corruptos o fraudulentos:
Monitoreo de transacciones: Las empresas pueden monitorear todas las transacciones que se
realizan en su sistema de pagos en busca de indicios de fraude o corrupción.
Análisis de patrones: Se pueden utilizar herramientas de análisis de datos para detectar
patrones sospechosos en el comportamiento de las transacciones, como pagos excesivamente
grandes o transacciones con cuentas inusuales.
Revisión por expertos: Los expertos en auditoría o finanzas pueden realizar una revisión
exhaustiva de los registros de pagos para detectar cualquier irregularidad o incoherencia en los
datos.
Informes de denunciantes: Las empresas pueden establecer canales de denuncia anónima, lo
que permite a los empleados o proveedores de servicios reportar cualquier actividad
sospechosa de corrupción o fraude.
Es importante que las empresas establezcan políticas y procedimientos claros para la detección
y prevención de pagos corruptos, y trabajen en colaboración con los organismos reguladores y
las autoridades para luchar contra estos delitos.
9. EXPLIQUE LOS PROCEDIMIENTOS DE RASTREO
Los procedimientos de rastreo pueden referirse a diferentes contextos, como la localización de
una persona u objeto extraviado, el seguimiento de actividades sospechosas en una red
informática o la identificación de la fuente de una transacción financiera dudosa.

 Recopilación de información: en primer lugar, es necesario recopilar toda la


información disponible sobre el objeto o persona a rastrear. Esto puede incluir datos
como su última ubicación conocida, los dispositivos que utilizan, los registros de
transacciones financieras o las actividades registradas en los sistemas de seguridad.
 Análisis de datos: una vez que se ha recopilado la información, se debe analizar de
manera exhaustiva para identificar patrones o pistas que puedan conducir al objeto o
persona en cuestión. En este proceso se pueden utilizar herramientas de análisis de
datos, como el software de minería de datos o la inteligencia artificial.
 Localización física: si se trata de encontrar una persona u objeto físico, el siguiente paso
es utilizar diferentes herramientas para localizarlo. Esto puede incluir la utilización de
GPS, la búsqueda en áreas donde se sabe que la persona u objeto ha estado o la
búsqueda física en edificios o lugares específicos.
 Identificación de fuentes: cuando se trata de rastrear una actividad sospechosa en la
red o una transacción financiera dudosa, es necesario identificar la fuente de la
actividad. Para ello, se puede utilizar la información de los registros de la red o los
sistemas de seguridad, y analizarlos para identificar al responsable de la actividad.
 Seguimiento: una vez que se ha identificado al objeto o persona en cuestión, es posible
hacer un seguimiento para conocer su actividad y obtener más información. En algunos
casos, se puede utilizar tecnología de vigilancia o seguimiento para obtener más
información sobre las actividades del objetivo.

10. EXPLIQUE QUE SON LOS ESQUEMAS DE EMPLEADOS FANTASMAS


Es una forma fraudulenta de robar dinero de una organización mediante la creación de
empleados inexistentes o ficticios. Este tipo de fraude se produce cuando un empleado o
alguien externo a la empresa, crea en los registros de la organización, una persona que no
existe, o una existente, pero que no trabaja realmente para la empresa.
El plan típico de empleados fantasmas consiste en que alguien, como un empleado interno o
externo a la empresa, establezca cuentas y nóminas falsas para trabajadores que no existen. En
algunos casos, el perpetrador puede hacerse pasar por un empleado real, utilizando
información personal robada o falsa.
Este tipo de fraude puede ser difícil de detectar a menos que se realicen controles de auditoría
frecuentes y exhaustivos.

También podría gustarte