RESUMEN auditoria forense

269
UNIVERSIDAD MAYOR DE SAN SIMON FACULTAD DE CIENCIAS ECONOMICAS CARRERA DE C O NTADURIA PÚBLICA MATERIA: AUDITORIA FORENSE DOCENTE: LIC. MARCIAL PEREZ ESTUDIANTES: ORELLANA BALDERRAMA HENRY

Transcript of RESUMEN auditoria forense

Page 1: RESUMEN  auditoria forense

UNIVERSIDAD MAYOR DE SAN SIMONFACULTAD DE CIENCIAS ECONOMICASCARRERA DE C O NTADURIA PÚBLICA

MATERIA: AUDITORIA FORENSEDOCENTE: LIC. MARCIAL PEREZESTUDIANTES: ORELLANA BALDERRAMA HENRYGRUPO: 21FECHA: 16.12.2010

COCHABAMBA – BOLIVIA

Page 2: RESUMEN  auditoria forense

AUDITORIA FORENSE 2010

CONTENIDO

TEMA Nº1

TRANSACCIONES FINANCIERAS 3

TEMA N°2

RESPONSABILIDADES GERENCIALES Y DE LOS AUDITORES 10

TEMA N°3

INTRODUCCION A LA AUDITORIA FORENSE, RIESGOS Y EVIDENCIA

FORENSE 25

TEMA Nº4

INVESTIGACION, ENTREVISTAS, INTERROGATORIOS Y PERICIA CONTABLE

EN LA AUDITORIA FORENSE 40

TEMA Nº5

FUNDAMENTOS DEL ANALISIS DE ESTADOS FINANCIEROS, TECNICAS DE

INVESTIGACION DE FRAUDE Y DETECCION POR COMPUTADORA 45

TEMA Nº6

ASPECTOS LEGALES DEL FRAUDE 50

TEMA Nº7

PRINCIPIOS BASICOS DE LA EVIDENCIA Y ATESTIGUAR COMO TESTIGO

COMO EXPERTO 65

TEMA No8

ESQUEMA DE FRAUDES EN ESTADOS FINANCIEROS 71

TEMA No9

MALVERSACION EN INGRESOS DE DINERO 77

TEMA Nº10

MALVERSACION DE BIENES POR DESEMBOLSOS FRUADULENTOS 82

TEMA Nº 11

FRAUDE EN NOMINAS Y OTROS GASTOS 101

TEMA Nº 12

2

Page 3: RESUMEN  auditoria forense

AUDITORIA FORENSE 2010

MALVERSACION DE BIENES EN INVENTARIOS Y OTROS ACTIVOS 110

TEMA N°13

SOBORNO Y CORRUPCION 113

TEMA Nº 14

FRAUDE EN INSTITUCIONES FINANCIERAS 133

TEMA Nº15

FRAUDE CON CHEQUES Y TARJETAS DE CREDITO 145

TEMA Nº16

FRAUDE EN SEGUROS 155

TEMA Nº17

LAVADO DE DINERO 164

TEMA Nº18

FRAUDE AL CONSUMIDOR 172

TEMA Nº19

FRAUDE INFORMATICO Y EN INTERNET 182

TEMA Nº 20

FRAUDE EN COMPRAS Y CONTRATACIONES 190

TEMA Nº 21

ANALISIS DE DOCUMENTOS 195

3

Page 4: RESUMEN  auditoria forense

AUDITORIA FORENSE 2010

TEMA Nº1

TRANSACCIONES FINANCIERAS

Los actos fraudulentos son usualmente de naturaleza financiera. El auditor forense especial debe, por lo tanto, comprender la naturaleza esencial de las transacción financieras y cómo éstas afectan los registros contables. Adicionalmente, el auditor forense y especial debería poseer una amplia comprensión de la terminología financiera v ría con.

1.1 Aspectos Contables Básicos

La contabilidad puede ser definida como la identificación, acumulación, medición comunicación de datos económicos acerca de una entidad para aquellos que decisiones y para otras partes interesadas.

Activos = Pasivos + Patrimonio Neto

Por definición, los activos consisten en los recursos netos que son propiedad entidad.

Los pasivos son las obligaciones de una entidad o los derechos de terceros respecto de los activos de la compañía.

El patrimonio neto representa la inversión de los propicianos de la compañía mas las I ganancias acumuladas ingresos menos gastos). El patrimonio neto es igual a los activos menos los pasivos.

1.1.1. Las cuentas y el ciclo contable

Los principales componentes de la ecuación contable comprenden numerosas cuentas detalladas. Una cuenta es nada más que un registro contable específico que provee una forma eficiente de clasificar transacciones similares. Todas las transacciones se registran en cuentas que se clasifican como cuentas de activos, pasivos, patrimonio neto, ingresos y gastos, el formato de una cuenta se puede presentar de numerosas maneras. El más simple y fundamental formato es el uso de una gran letra T, frecuentemente conocida como la cuenta T.

Los movimientos del lado izquierdo de una cuenta son débitos (db), y los movimientos en el lado derecho de una cuenta son créditos (cr)

4

Page 5: RESUMEN  auditoria forense

AUDITORIA FORENSE 2010

Cada transacción ingresada a los registros contables tendrá tanto un débito y un crédito, lo que origina el término partida doble contable. La ecuación contable, en la forma de cuenta T, se visualiza de la siguiente manera:

Activos = Pasivos + Patrimonio Neto

db Cr db |Cr. Db | cr

La investigación de fraude frecuentemente requiere el entendimiento del proceso de los debitos y créditos.

El descubrimiento de las maniobras para ocultar un fraude a través de la revisión de los giros contables es uno de los métodos más sencillos para detectar el fraude interno.

Usualmente, solo se necesita buscar debilidades en las distintas etapas del ciclo contable.

Las transacciones legítimas poseen una pista de auditoria. Estas transacciones se inician con un documento fuente, tal como una factura, un cheque, un recibo o un informe de recepción. Estos documentos fuente constituyen las bases de los asientos contables que son listados cronológicos de las transacciones con sus montos de débitos y créditos

1.2.1. Asientos de diario

Las transacciones económicas se registran en los libros de la compañía a través de asiento de diario, cada asiento de diario sirve como un registro de una transacción en particular y crea la pista de auditoria que permite el seguimiento posterior para comprender las operaciones de la compañía.

1.1.3. Métodos contables

Existen dos principales métodos contables: percibido (base caja) y devengado. El método contable involucra la contabilización de ingresos y gastos sobre la base de cuando la compañía pago o recibe los fondos.

El método contable devengado por una parte y por otra parte, requiere que los ingresos se registren cuando se ganan generalmente, cuando las mercancías son entregadas o

5

Page 6: RESUMEN  auditoria forense

AUDITORIA FORENSE 2010

los servicios son prestados al cliente), sin considerar cuándo el dinero se cobra o se paga. Los gastos se registran en el mismo período en que se registran los ingresos relacionados.

1.2. Estados Financieros.

Los resultados del proceso contable son informes o estados financieros que muestran la posición financiera y los resultados operativos de la entidad. Los estados financieros son, frecuentemente lo9s medios a través de los cuales se perpetra el fraude.

La siguiente es una lista de estados financieros:

Estado Patrimonial Estado de resultados o cuenta de ingresos y gastos o estado de ganancias y

pérdidas Estado de evolución del patrimonio Estado de flujos de efectivo o cambios en la situación financiera. Notas a los estados financieros.

Asimismo, para el sector público se incluyen además los siguientes:

Estado de ejecución presupuestaria de recursos. Estado de ejecución presupuestaria de gastos. La cuenta ahorro inversión y financiamiento.

En consecuencia, el término estados financieros incluye casi cualquier tipo de presentación de datos financieros, preparados de acuerdo con principios de contabilidad generalmente aceptados u otro método que provea una base completa de contabilización

1.2.1 Estado patrimonial o balance general

El estado patrimonial muestra una "fotografía" de la situación financiera de una compañía en un punto específico en el tiempo, generalmente, el último día del período contable. El estado patrimonial es una extensión de la ecuación contable activos - pasivos + patrimonio neto.

Mientras que el estado patrimonial muestra la posición financiera ele la compañía a Lina fecha determinada, el estado de resultados detalla las ganancias (o pérdidas) la compañía ha generado durante un período de tiempo, tal como, un trimestre o un ano. Las cuentas incluidas en el estado de resultados son temporarias; al final de cada ejercicio económico, su saldo se reduce a cero (cierre y la ganancia neta o pérdida resultante se suma a (o se resta de) las ganancias retenidas del estado patrimonial.

6

Page 7: RESUMEN  auditoria forense

AUDITORIA FORENSE 2010

En el estado de resultado, se presentan dos tipos de cuentas básicas: ingresos y gastos. ingresos representan los montos recibidos por la venta de bienes o servicios durante el periodo contable

El gasto denominado costo ele mercancías vendidas o costo de ventas se deduce de las ventas netas. Independientemente de la industria, este ítem denota el monto que la compañía ha gastado (en períodos contables anteriores, presentes y/o futuros) para producir los bienes o servicios que fueron vendidos durante el actual período contable.

La diferencia entre las ventas netas y el costo de ventas se denomina ganancia bruta o margen bruto y representa el monto remanente de las ventas para pagar los gastos operativos de la compañía.

Los gastos operativos son aquellos costos en que la compañía incurre para respaldar y mantener sus operaciones de negocios.

Después de deducir los gastos operativos de la ganancia bruta, se determina la ganancia rol netos á todo. Si el total de gastos de la compañía fuera mayor que el al de sus ingresos y el resultado final fuera negativo, entonces, la compañía generaría una perdida neta para este periodo.

1.2.3. Estado de Evolución del Patrimonio Neto.

El estado de evolución del patrimonio neto refleja los cambios en el total del pan neto que se muestra en el estado patrimonial. Dado que este informe muestra cómo las cifras del estado de resultados se transfieren al estado patrimonial, resulta ser el vínculo entre estos dos informes.

Algunas compañías presentan un estado de ganancias retenidas en reemplazo del estado de evolución del patrimonio neto.

1.2.4 Estado del flujo de fondos

El estado del flujo de fondos condene las fuentes y los usos de los fondos de la compañía durante el período contable. Este estado es frecuentemente utilizado por potenciales inversores y otras partes interesadas en conjunto con el estado de resultados para determinar el verdadero desempeño económico y financiero de la compañía durante el período reportado. La naturaleza del método contable del devengado permite (y con frecuencia requiere) que el estado de resultados contenga muchos ítems no monetarios y estimaciones subjetivas que pueden dificultar una clara y completa interpretación de los resultados operativos de la compañía.

El estado del flujo de fondos se divide en tres categorías: fondos de actividades operativas, fondos de actividades de inversión y fondos de actividades de financiación.

Fondos de actividades operativas.

7

Page 8: RESUMEN  auditoria forense

AUDITORIA FORENSE 2010

Esta categoría resume los ingresos y egresos de fondos derivados de la operatoria habitual de la compañía. Los ingresos de fondos incluidos en esta categoría consisten generalmente en las cobranzas recibidas por las ventas a los clientes, y los egresos de fondos incluyen pagos a proveedores por compras de mercancías, gastos operativos v salarios.

En contraste con el método anterior, el método indirecto reconcilia la ganancia neta del estado de resultados con el flujo neto de fondos de las actividades operativas; es decir, la ganancia neta devengada se ajusta con los ingresos y gastos no monetarios para obtener el flujo de fondos neto de las actividades operativas.

Fondos de actividades de inversión

Los ingresos de fondos de actividades de inversión generalmente provienen de la venta de activos fijos (bienes raíces y equipos), inversiones (acciones y bonos de otras compañías) o activos intangibles (patentes y marcas de comercio). Análogamente, los egresos de fondos para actividades de inversión incluyen todos aquellos fondos pagados para la compra de activos fijos, inversiones o activos intangibles.

Fondos de actividades de financiación

Los movimientos de fondos de las actividades de financiación incluyen los fondos recibidos o pagados en relación con la emisión de deuda o de acciones. Los ingresos de fondo ría se producen cuando una compañía vende sus propias acciones, emite bonos o toma un préstamo. Los egresos de fondos de actividades de financiación incluyen el pago ele dividendos en efectivo a los accionistas, la adquisición de acciones propias y la cancelación de deudas.

1.3 Principios de contabilidad generalmente aceptados (PCGA)

En la preparación de los estados financieros, los gerentes contadores y auditores deben seguir las practicas de medición y reporte conocidas como principios de contabilidad.

1.3.1 Principios contables

Los principios contables básicos, conocidos como principios de contabilidad generalmente aceptados, son las reglas a través de las cuales las transacciones financieras de una compañía son registradas y clasificadas en las cuentas correspondientes

A continuación, se presenta una lista de algunos de los principios básicos dentro de los cuales los contadores deberían sustentar sus prácticas.

8

Page 9: RESUMEN  auditoria forense

AUDITORIA FORENSE 2010

Costo histórico

El costo histórico es la base apropiada para registrar los activos, gastos, acciones. Etc

Uniformidad

Las entidades deberían emplear procedimientos de contabilidad uniformes en los distintos períodos contables. Las variaciones o cambios en las políticas y procedimientos contables deben ser justificados

Exposición

Los estados financieros de una entidad deberían incluir toda la información necesaria para que los usuarios tomen decisiones válidas. Los estados financieros no deberían incluir demasiada información, pero se requiere que incluyan la información suficiente para que el usuario no sea contundido.

Objetividad

Los registros contables deberían ser diseñados y mantenidos sobre la base de evidencia objetiva evitando roda subjetividad. Toda la información contenida en los estados financieros debe ser verificable

Empresa en marcha-presunción de continuidad

Existe una presunción de que la entidad continuará operando normalmente, es decir, el ciclo de vida de la entidad será suficiente para cumplir con sus obligaciones financieras y legales. Toda evidencia en contrario se deberá informa en los estados financieros de la entidad.

Unidad de medida

Todos los informes financieros deben basarse en una unidad monetaria, por ejemplo, el boliviano para las entidades de Bolivia.

Materialidad

El valor de un item es material si su omisión afectara el juicio de una persona razonable quien confía en los estados financieros. La materialidad no significa que los ítems inmateriales no deban ser registrados.

1.4 Excepciones a los PCGA-Convenciones

Tal como sucede con las reglas de otras disciplinas, algunas veces se requieren - excepciones a los PCGA. Las siguientes convenciones proporcionan lineamientos y deberían ser considerados al desviarse de lo que se considera generalmente aceptado.

9

Page 10: RESUMEN  auditoria forense

AUDITORIA FORENSE 2010

1.4.1 Reconocimiento de ingresos

En general, los ingreses se reconocen o se registran cuando fueron realizados (o son realizables) y cuando fueron ganados. Estos criterios se cumplen, generalmente, cuando:

Existe evidencia suficiente de un acuerdo o contrato. Los bienes fueron entregados o los servicios fueron prestados. El precio de venta es conocido por el comprador y es fijo o determinable. El cobro de ingreso se encuentra razonablemente asegurado.

1.4.2 Costos - Beneficios

Se puede permitir un desvío de los PCGA si el costo esperado de reportar ciertas transacciones en cumplimiento con los PCGA excede los beneficios esperados del cumplimiento.

1.4.3 Enfoque conservador

Al considerar un tema contable en el cual existen dos alternativas que satisfacen igualmente los principios conceptuales y de implementación para una transacción, el contador debería aplicar un enfoque conservador y elegir la alternativa que producirá el impacto menos favorable en la ganancia neta de la entidad.

1.4.4 Prácticas y particularidades de la industria

Las practicas y particularidades de una industria (tales como, bancos, inversiones, etc.) pueden permitir excepciones selectivas a los principios contables. También se aplican diferentes métodos contables en respuesta a requerimientos legales, tales como, aquellas entidades que están sujetas a controles de agencias reguladoras.

1.4.5 Prevalencia de la sustancia sobre la forma

La esencia económica de una transacción determina su tratamiento contable, aun cuando los aspectos legales de la transacción puedan indicar lo contrario

1.4.6 Aplicación del juicio

Un contador puede desviarse de los PCGA si los resultados de este desvío son razonables dentro de las circunstancias, especialmente, cuando la estricta adhesión a los PCGA produzca resultados irrazonables.

10

Page 11: RESUMEN  auditoria forense

AUDITORIA FORENSE 2010

TEMA N° 2

RESPONSABILIDADES GERENCIALES Y DE LOS AUDITORES

2.1 Responsabilidad de la gerencia

Aunque la preparación de los estados financieros es responsabilidad de la gerencia, el fraude también es frecuentemente investigado por miembros de la gerencia o, al menos, por personal sujeto a la dirección y control de la gerencia

La junta directiva de una organización y la alta gerencia generalmente establecen el código de conducta para la compañía. Este código de conducta es a menudo conocido como “la ética” ele la compañía y es el estándar por el cual se espera que se conduzcan todos los oíros empleados. Si la ética de la compañía es de alta integridad, se prevé que los empleados tenderán a ser más honestos. Si, por el contrario, la ética es corrupta, los empleados verán esto como una licencia para ser corruptos.

Se requerirán otras medidas para que la gerencia lleve a cabo sus responsabilidades en prevenir y detectar la publicación de estados financieros fraudulento.

2.2 Responsabilidad de los auditores por el fraude

En 1996, la Junta de Estándares de Auditoria del AICPA emitió el SAS N° 82, “Consideraciones sobre el Fraude en una Auditoria de Listados Financieros”, en respuesta a cuestionamientos y críticas sobre la falta de adecuada atención a los temas de fraude por parte de los profesionales de auditoria y de contabilidad. Siguiendo con el alto perfil de los fraudes financieros ocurridos en 2001 y 2002, la Junta reemplazó el SAS 82 por el SAS 99 para proveer lineamientos ampliados a los auditores en la detección de fraudes materiales.

2.2.1 SAS N" 99 - Consideración del Fraude en una Auditoria de Estados Financieros

El SAS N° 1 establecía que el auditor tiene una responsabilidad en planear y llevar a cabo la auditoria para obtener seguridades razonables de que los estados financieros están a salvo de incorrecciones materiales, sean ellas causados por error o por fraude.

a) Descripción y características del fraude

Esta enfatiza que si bien los auditores no formulan determinaciones legales sobre la existencia de fraude, deberían estar interesados en todos los actos que resulten en una incorrección importante en los estados financieros. Tales incorrecciones podrían ser el resultado de fraudes o ele errores, dependiendo si las mismas fueron intencionales o no.

11

Page 12: RESUMEN  auditoria forense

AUDITORIA FORENSE 2010

Dos tipos de incorrecciones son consideradas relevantes para los propósitos de la auditoria.

Incorrecciones que surgen de la presentación de estados financieros fraudulentos, y

Incorrecciones que resultan de la apropiación indebida de bienes.

Incorrecciones que surgen de la presentación de estados financieros fraudulentos

Esta categoría es definida como las incorrecciones intencionales en valores o en la información contenida en los estados financieros, que son “diseñadas para engañar a los usuarios de los estados financieros”. La presentación de estados financieros fraudulentos puede ser lograda a través de lo siguiente:

Manipulación, falsificación, o adulteración de registros contables o documentos de soporte

La errónea presentación u omisión intencional de eventos, transacciones u otra información significativa.

El mal uso intencional de los principios contables referido a valores, clasificación, y formas de presentación, o a la información complementaria.

Incorrecciones que surgen de la apropiación indebida de bienes

También denominado robo o desfalco, esta categoría incluye el robo de los activos de una compañía cuando el efecto de ese robo causa que los estados financieros, en todos sus aspectos materiales, no estén en conformidad con los Principios de Contabilidad Generalmente Aceptados.

b) Importancia de ejercitar el escepticismo profesional

El SAS N° 1 establece que la ejecución de una auditoria con el debido cuidado profesional requiere de los auditores ejercitar un escepticismo profesional a lo largo de toda la auditoria. Debido a las características del fraude, el auditor debería conducir la auditoria “con un estado mental que reconozca la posibilidad de que podría presente una incorrección debida a fraudes”. También se requiere preguntarse en forma permanente “si la información que posee el auditor podría sugerir alguna incorrección debida al fraude”

Los debates deberían incluir un intercambio de ideas entre los miembros del equipo de auditoria sobre lo siguiente?

Cómo y dónde cree cada uno que los estados financieros de la entidad podrían ser susceptibles al fraude;

Cómo podría la gerencia perpetrar u ocultar un fraude; Cómo podrían ser indebidamente sustraídos los bienes de la entidad.

12

Page 13: RESUMEN  auditoria forense

AUDITORIA FORENSE 2010

Las conversaciones deberían incluir una consideración de los factores externos e internos conocidos que afectan a la entidad y que podrían:

Crear incentivos presiones en la gerencia y en otros para cometer fraudes; Proveer una oportunidad para que el fraude sea perpetrado; y Señalar una cultura o ambiente que posibilita a la gerencia o a oíros a racionalizar la

misión de fraudes.

Estos debates deberían también enfatizan la necesidad de mantener una actitud de cuestionamiento, en la recolección y evaluación de la evidencia a través de la auditoria y en obtener información adicional, cuando ello sea necesario.

Como parte de ese proceso, el auditor debería realizar los siguientes procedimientos para obtener información que pueda usar en la identificación de riesgos de incorrecciones materiales debidas al fraude:

Formular preguntas a la gerencia y a otros dentro de la entidad para conocer sus puntos de vista sobre los riesgos de fraude y cómo los mismos son enfocados.

Considerar cualquier relación inusual o no esperada que haya sido identificada al realizar los procedimientos analíticos en la etapa de planeamiento de la auditoria.

Considerar si existen uno o más factores de riesgo de fraude. Considerar otra información que podría ser útil en la identificación de los riesgos

de incorrecciones materiales debidas al fraude.

Formular preguntas a la gerencia y a otros dentro de la entidad para conocer sus puntos de vista sobre los riesgos de fraude y como los mismos son enfocados.

Este paso incluye preguntar a la gerencia sobre una serie de aspectos que incluyen, entre otros:

Si la gerencia tiene conocimiento del fraude o de sospecha del fraude Si la gerencia enriende el riesgo de fraude Los programas y controles que la entidad haya establecido para ayudar a

prevenir, disuadir, o detectar el fraude Si la gerencia comunica a los empleados sus puntos de vista sobre las prácticas

de el comportamiento ético, y como lo lleva a la práctica.

El SAS Nº 99 requiere que en la etapa de planeamiento de la auditoria se realicen procedimientos analíticos con el objetivo de identificar la existencia de transacción o eventos, importes, índices, y tendencias inusuales que podrían indicar situaciones “que tengan implicancias en los estados financieros y en el planeamiento de la auditoria”

Consideraciones de los factores de riesgos de fraude

Tal como se trato interiormente arriba, aún cuando el fraude esté oculto, el auditor puede identificar exentos o situaciones que apuntan a incentivos o presiones para

13

Page 14: RESUMEN  auditoria forense

AUDITORIA FORENSE 2010

cometer fraudes, oportunidades para llevar a cabo fraudes, o actitudes y racionalizaciones para, justificar conductas fraudulentas, estos eventos y situaciones son conocidos como “factores de riesgo de fraude”

Consideración de otra información que podría ser útil en la identificación de riesgos de incorrecciones materiales debidas al fraude

Finalmente el auditor debería también considerar toda otra información que perciba que podría ser útil en identificar los riesgos de incorrecciones materiales.

e) Identificar los Riesgos que Podrían Resultar en

Incorrecciones Materiales debidas al Fraude

Después de reunir la información tal como se trató más arriba, el auditor debería considerar esa información en el contexto de tres situaciones presentes cuando el fraude ocurre; incentivos v presiones, oportunidades, y actitudes v racionalizaciones.

Los auditores deberían considerar:

El tipo de riesgo que puede existir, por ejemplo si implica la publicación de estados financieros fraudulentos o la apropiación indebida de bienes.

La importancia del nesgo, por ejemplo si es ele ral magnitud que podría resultar en una posible incorrección material.

La probabilidad del nesgo, por ejemplo la probabilidad que derive en una incorrección material.

La potencialidad de diseminación del riesgo, ejemplo si el riesgo potencial es susceptible de diseminarse a los estados financieros en su Totalidad o está específicamente relacionado a una afirmación, cuenta, o clase de transacciones en particular.

Como parte de este requerimiento, el auditor debería evaluar si los programas y controles de la entidad que se refieren a la identificación de riesgos de fraude han sido adecuadamente diseñados y puestos en operación.

Estos programas y controles pueden incluir:

Controles específicos diseñados para mitigar riesgos específicos de fraude (ejemplo, controles que prevengan la apropiación indebida de bienes vulnerables en particular),

Programas más amplios diseñados a prevenir, disuadir, y detectar fraudes (ejemplo, políticas de ética).

g) Respuesta a los resultados de la evaluación

14

Page 15: RESUMEN  auditoria forense

AUDITORIA FORENSE 2010

Una vez que el auditor ha reunido la información v evaluado el riesgo del fraude, deberá determinar que impacto tendrá esa evaluación sobre la forma de conducir la auditoria.

Respuestas globales al riesgo de incorrecciones materiales

Las evaluaciones sobre el nesgo de incorrecciones materiales debidas al fraude tienen un efecto global sobre la forma en que será conducida la auditoria, que se manifiesta varios aspectos:

Asignación del personal y de la supervisión. El auditor puede requerir consultar con especialistas en un campo particular.

Principios contables. El auditor debería considerar la selección y aplicación por parte de la gerencia de principios contables importantes, particularmente aquellos referidos a las mediciones subjetivas y a transacciones complejas.

Predictíbilidad de los procedimientos de auditoria. El auditor debería incorporar un elemento de impredecibilidad en la selección de los procedimientos de auditoria a ser ejecutados, tales como utilizar métodos diferenciados de muestreo en diferentes localizaciones o en localizaciones sobre una base sorpresiva.

Respuestas que comprenden a la naturaleza, oportunidad, y extensión de lo procedimientos a ser ejecutados para atender los riesgos identificados

Esta sección establece que los procedimientos de auditoria ejecutados en respuesta a los riesgos identificados variarán dependiendo del tipo de riesgos. Tales procedimientos pueden incluir tanto pruebas sustantivas como pruebas de la efectividad operativa de los controles internos de la entidad.

Por lo tanto, la respuesta del auditor a los riesgos de fraude específicamente identificados debería incluir lo siguiente:

Cambiar la naturaleza de los procedimientos de auditoria para obtener información corroborativa más confiable ó adicional (tales como a través de fuentes independientes ó inspección física).

Cambiar la oportunidad de las pruebas sustantivas. Por ejemplo, el auditor puede realizar pruebas sustantivas en el fin del período de información ó muy próximo a él.

La extensión de los procedimientos debería también reflejar la evaluación del nesgo de fraude, tal como incrementar el tamaño de la muestra ó realizar procedimientos analíticos en un nivel de mayor detalle.

Ejemplos de respuestas a los riesgos identificados de incorrecciones que surgen de la publicación de estados financieros fraudulentos

15

Page 16: RESUMEN  auditoria forense

AUDITORIA FORENSE 2010

El SAS Nº 99 suministra un número de ejemplos de respuestas que el auditor puede tomar en relación con los riesgos de incorrecciones surgidas tanto de la publicación de estados financieros fraudulentos como de la apropiación indebida de bienes.

Si el auditor identifica un nesgo de incorrección material debido a un fraude referido a la apropiación indebida de bienes, podría desear incluir procedimientos adicionales._

Respuestas para atender adicionalmente el riesgo de que la gerencia eluda los controles

Debido a que la gerencia está en una posición única para eludir los controles existentes, si ello es un riesgo identificado, el auditor puede necesitar realizar procedimientos adicionales para dar respuesta al riesgo de que la gerencia eluda deliberadamente los controles.

Examen de los asientos contables y otros ajustes para obtener evidencia de posibles incorrecciones materiales debidas al fraude

Las incorrecciones materiales en los estados financieros a menudo incluyen el registro no autorizado de asientos contables ó la realización de ajustes a los valores informados en los estados financieros que no son reflejados en asientos contables (tales como ajustes de consolidación o de reclasificación)

Revisión de las estimaciones contables en busca de sesgos que podrían resultar en incorrecciones materiales debidas al fraude

Al preparar los estados financieros, la gerencia es responsable de formular una serie de juicios ó presunciones que afectan estimaciones contables significativas. J.a publicación de estados financieros fraudulentos es a menudo lograda a través de incorrecciones intencionales en esas estimaciones. Al realizar la auditoria, el auditor debería considerar si las diferencias entre las estimaciones respaldadas por la evidencia de auditoria y las estimaciones incluidas en los estados financieros apuntan a un posible sesgo de parte de la gerencia. Si es así, el auditor debería realizar una revisión retrospectiva de las estimaciones contables significativas de los años anteriores

Durante el curso de la auditoria, al auditor le pueden llamar la atención transacciones significativas que están fuera del curso normal de los negocios de la entidad ó parecen inusuales dado el entendimiento del auditor sobre las operaciones de la entidad.

Durante la realización de la auditoria, el auditor puede identificar situaciones que o bien cambian o dan sustento a un juicio referido a la evaluación de riesgos.

Evaluar si los procedimientos analíticos realizados señalan un riesgo de fraude previamente ignorado

16

Page 17: RESUMEN  auditoria forense

AUDITORIA FORENSE 2010

Los procedimientos analíticos realizados durante la auditoria pueden resultar en la identificación de relaciones inusuales o no esperadas que podrían ser considerad evaluar el nesgo de incorrecciones materiales debidas al fraude.

Al momento de finalizar el trabajo de campo ó muy próximo a ello, el auditor debería evaluar si los resultados acumulados de los procedimientos de auditoria y otras observaciones afectan sus evaluaciones previas sobre incorrecciones materiales debidas al fraude.

Respuestas a las incorrecciones que pueden ser el resultado de fraude

Si el auditor cree que las incorrecciones son ó pueden ser el resultado de fraude, pero el efecto de esas incorrecciones no son materiales para los estados financieros, debería de todos modos evaluar sus implicaciones, especialmente aquéllas que se refieren a la “posición organizacional” de la persona involucrada, lo que puede requerir una revisión de la evaluación del riesgo de incorrecciones materiales. El ejemplo suministrado incluye el robo de dinero de un pequeño fondo de caja. El valor del robo generalmente no sería significativo para el auditor, pero si el robo fue perpetrado por un gerente de alto nivel, puede ser indicación de un problema más trascendente tal como la integridad de la gerencia.

El SAS N° 99 establece que cada vez que un auditor ha determinado que existe “evidencia que un fraude puede ocurrir, el asunto debería ser llevado a la atención de un adecuado nivel gerencial”

Si el auditor ha identificado riesgos de incorrecciones materiales debidas al fraude que tienen implicancias de control continuas, d hería también considerar si esos riesgos deberían ser comunicados a la alta gerencia y al comité de auditoria.

La divulgación a terceros de posibles fraudes, que no sean la alta gerencia del cliente y su comité de auditoria, no forma parte ordinariamente de las responsabilidades del auditor y pueden ser excluidas debido a las obligaciones legales ó éticas de confidencialidad, al menos que el asunto esté reflejado en el informe del auditor.

j) Documentación de las consideraciones del auditor sobre el fraude

El SAS Nº 99 concluye requiriendo que el auditor documento lo siguiente:

Los debates dentro del equipo de auditoria referidos a la susceptibilidad de los idos financieros de la entidad a incorrecciones materiales debidas al fraude (incluyendo cómo y cuándo las conversaciones tuvieron lugar, los miembros del equipo que participaron, y el temario tratado);

Los procedimientos realizados para obtener información necesaria para identificar y evaluar los riesgos de incorrecciones materiales debidas al fraude;

Los riesgos específicos de incorrecciones materiales debidas al fraude, que fueron identificados

17

Page 18: RESUMEN  auditoria forense

AUDITORIA FORENSE 2010

Si el auditor identificado el reconocimiento inadecuado de ingresos con riesgo, las que dan respaldo a la conclusión del auditor;

El resultado de los procedimientos realizados para cubrir adicionalmente el riesgo de elusión deliberada de controles por parte de la gerencia;

Otras situación y relaciones analíticas que hacen al auditor creer que los de auditoria adicionales y otras respuestas fueron necesarios para afrontar tales riesgos y.

La naturaleza de la comunicación sobre fraudes transmitida a la gerencia, al comité de auditoria y a otros.

La Sección 404 ordena que la gerencia debe evaluar e informar sobre la efectividad de los controles internos sobre la publicación de estados financieros de la compañía, y que los auditores externos deben certificar la evaluación de la gerencia sobre esos controles internos

Para realizar una auditoria, el auditor debe “obtener suficiente evidencia competente sobre la efectividad del diseño y la operación de los controles”

Aplicar los estándares de auditoria generales, de trabajo de campo, y de generación de informes

Opinar sobre el proceso de evaluación gerencial de los controles internos Obtener un entendimiento sobre el diseño de los controles internos de la

compañía. Mediante la utilización de procedimientos tales como averiguaciones,

observación, seguimiento secuencial y la inspección de documentación, probar y evaluar si los controles internos están diseñados con efectividad para alcanzar los objetivos del control.

Mediante la utilización de procedimientos tales como averiguaciones, inspección de documentación, observación, y repetición del proceso, probar y evaluar si los controles internos están operando con efectividad y son realizados por individuos con autoridad y calificaciones adecuadas para asegurar su efectividad; y

Evaluar los resultados de estas pruebas manteniendo siempre una actitud de escepticismo profesional

El auditor debe específicamente evaluar todos los controles internos orientados a la detección y prevención de cualquier fraude que tenga una probabilidad razonablemente posible de ejercer un efecto material sobre los estados financieros de la compañía.

Al desarrollar su opinión sobre la efectividad, un auditor deberá considerar toda la evidencia obtenida de todas las fuentes incluyendo la adecuación de la evaluación gerencial sobre los controles, los resultados de la evaluación del auditor sobre la efectividad del diseño y operación de los controles, el contenido de los informes sobre controles internos emitidos por la auditoria interna durante el año, y cualquier otra

18

Page 19: RESUMEN  auditoria forense

AUDITORIA FORENSE 2010

información pertinente descubierta durante la realización de la auditoria de los estados financieros

Existen muchos otros factores, tales como modificaciones de estados financieros previamente emitidos y supervisión deficiente sobre los procesos de publicación de estados financieros y de control interno por parte del comité de auditoria, lo cual puede indicar la presencia de deficiencias significativas ó debilidades materiales.

2.4. Responsabilidades del auditor Interno

Los auditores internos poseen un rol fundamental en asistir a las organizaciones en la prevención y detección de actividades fraudulentas. Debido a su proximidad y entendimiento de los trabajos internos de la organización, los auditores internos están en una posición única para identificar actos potencialmente inescrupulosos.

1210 - Destrezas y Habilidades

Los auditores internos deberían poseer el conocimiento, las habilidades, y otras competencias requeridas para ejercer sus responsabilidades individuales. La actividad de auditoria interna colectivamente debería poseer u obtener el conocimiento, las habilidades y odas competencias necesarias para ejercer sus responsabilidades.

1210.A2

El auditor interno debería tener suficiente conocimiento como para identificar los indicadores de fraude pero no se espera que tenga la experiencia de una persona cuya responsabilidad primaria sea la detección e investigación de fraudes.

1220 - Debido Cuidado Profesional

Los auditores internos deberían aplicar el cuidado y las habilidades que se esperan ele un razonablemente prudente y competente auditor interno. El “debido cuidado profesional” no implica infalibilidad.

1220. A1

El auditor interno debería ejercitar el debido cuidado profesional.

1220.A3

El auditor interno debería estar atento a los riegos significativos que podrían afectar los objetivos, las operaciones, o los recursos.

2130 - Gobierno

19

Page 20: RESUMEN  auditoria forense

AUDITORIA FORENSE 2010

La actividad de auditoria interna debería evaluar y formular recomendaciones adecuadas para mejorar los procesos de gobierno de la organización para el logro de los siguientes objetivos:

Promover la ética y los valores adecuados dentro de la organización. asegurar un manejo y responsabilidad efectivos en la gestión organizacional. Comunicar eficazmente a las áreas apropiadas de la organización, la información

sobre riesgos y controles. Coordinar eficientemente las actividades de comunicación entre el directorio, los

auditores externos e internos, y la gerencia.

2130. A1

La actividad de auditoria interna debería evaluar el diseño, implementación y efectividad de los objetivos, programas y actividades de la organización relacionados con aspectos

Esta Práctica de Asesoramiento subraya la importancia de la cultura organizacional al establecer un clima ético en una empresa y sugiere el rol que los auditores internos podrían desempeñar en mejorar ese clima ético.

GOBIERNO Y CUL TURA -ORGANIZACIONAL

2. Una organización utiliza varias formas, estructuras, estrategias, procedimientos legales.

3. Las prácticas de gobierno de una organización reflejan una cultura única y siempre cambiante que afecta roles, determina comportamientos, establece metas y estrategias, mide la gestión, y define los términos y alcances de la responsabilidad.

4. bodas las personas relacionadas con la organización comparten alguna responsabilidad por el estado de su cultura ética.

ACTIVIDAD DEL AUDITOR INTERNO COMO DEFENSOR DE LA ÉTICA

5. Los auditores internos y la actividad de auditoria interna deberían tomar un rol activo en defender la cultura ética de la organización. Hilos poseen un alto nivel de confianza e integridad dentro de la organización y las habilidades para ser efectivos defensores de la cultura ética

6. La actividad de auditoria interna puede asumir uno de varios roles como defensor de la i. Esos roles incluyen el de alto ejecutivo de aspectos éticos (Ombudsman, oficial de cumplimiento, asesor ético de la gerencia, o experto en ética), miembro de un consejo interno de énea, o asesor del clima ético de la organización.

EVALUACIÓN DEL CLIMA ÉTICO DE LA ORGANIZACIÓN

20

Page 21: RESUMEN  auditoria forense

AUDITORIA FORENSE 2010

7. Como mínimo, la actividad de auditoria interna debería evaluar periódicamente estado del clima ético de la organización y la efectividad de sus estrategias, tácticas, comunicaciones, y otros procesos para alcanzar el nivel deseado de cumplimiento legal y ético.

2.5 Estándares de Auditoria

El Normas Internacionales de Auditoria, establece tres tipos de estándares de auditoria: estándares generales, estándares para el trabajo de campo y estándares para el informe de auditoria.

2.5.1 Estándares generales

Los estándares generales proveen el marco de base crítico para realizar adecuadamente las auditorias, es de responsabilidad de la organización de auditoria, asegurar el cumplimiento con cada uno de estos estándares a lo largo de toda la tarea.

INDEPENDENCIA

El auditor debe permanecer independiente tanto en los hechos como en la apariencia a través de toda la auditoria de modo que todas las opiniones, conclusiones, juicios y recomendaciones formuladas por él sean imparciales y vistas como tal por terceros conocedores del tema.

JUICIO PROFESIONAL

El auditor debe usar su juicio profesional al determinar el alcance de la auditoria, la metodología a emplear, el tipo y valores de la evidencia a reunir, y las pruebas y procedimientos a llevar a cabo. El juicio profesional debe también ser aplicado al realizar las pruebas v procedimientos y al informar sobre los resultados del trabajo. Al aplicar el juicio profesional, un auditor debe ejercitar un cuidado y diligencia razonables, y observar el principio de servir al interés público y mantener el más alto grado de integridad e independencia.

COMPETENCIA

Los empleados asignados a una auditoria deben poseer colectivamente adecuados conocimientos, habilidades y experiencias profesionales para conducir apropiadamente la auditoria. La competencia necesaria incluye el conocimiento de las normas de auditoria aplicables; conocimiento general del ambiente operativo de la organización; habilidades para comunicarse clara y efectivamente, tanto oralmente como por escrito; y cualquier habilidad específica propia del trabajo que se va a realizar, reales como habilidades en muéstreos estadísticos o habilidades en tecnología de la información.

CONTROL Y ASEGURAMIENTO DE CALIDAD

21

Page 22: RESUMEN  auditoria forense

AUDITORIA FORENSE 2010

Las firmas u organizaciones de auditoria que realizan auditorias gubernamentales deben tener un sistema interno de control de calidad. Este sistema está compuesto por la estructura de la organización y por sus políticas y procedimientos establecidos para proporcionar razonables seguridades de que la organización está cumpliendo con todos los estándares de auditoria aplicables.

2.5.2 Estándares de trabajo de campo

Los estandares por trabajos de campo de auditorias financieras incluyen los tres estandares de campo generalmente aceptados que establece el AICPA, asi como otros cinco estandares de trabajos de campo adicionales.

2.5.3 Estándares de Informes de Auditoria

Para los estándares de informes relacionados con auditorias de estados financieros, incorpora los siguientes cuatro estándares generalmente aceptados del AICPA referidos a informes:

1. El informe del auditor debe establecer si los estados financieros son presentados en conformidad con principios contables generalmente aceptados.

2. El informe del auditor debe identificar cualquier circunstancia en la cual no se han aplicado consistentemente los PCGA en el período actual en relación con el periodo precedente

3. La exposición de la información en los estados financieros es considerada razonablemente adecuada, a menos que se indique lo contrario en el informe del auditor.

4. El informe del auditor debe contener o bien una expresión de opinión referida a los estados financieros tomados en su conjunto o una afirmación de que tal opinión no puede ser expresada. Si no puede expresarse una opinión global, debería manifestarse las causas de ello.

El título I de Sarbanes-Oxley crea la Junta de Supervisión Contable de las Compañas Públicas cuyo propósito es:

"supervisar la auditoria de compañías públicas que están sujetas a las leyes de títulos valores, y aspectos relacionados, con el propósito de proteger el interés de los inversores y promover el interés público en la preparación de informes de auditoria informativos, precisos, e independientes para las compañías cuyas acciones o valores son vendidos a, y mantenidos por, el público inversor".

2.6.1 Funcionarios y Directores

La Ley incline varias responsabilidades nuevas para los funcionarios y directores de las compañías públicas.

a) Obligaciones de Certificación

22

Page 23: RESUMEN  auditoria forense

AUDITORIA FORENSE 2010

Las máximas autoridades ejecutiva (CEO, en sus siglas en inglés) y financiera (CFO, en sus siglas en inglés) de las compañías públicas deben certificar personalmente la información que se presenta en forma anual y trimestral a la SEC.

b) Controles Internos

Bajo la sección 404 de la Ley, las resoluciones de la SEC N° 33-8238 y 34-47986, y el Estándar de Auditoria N° 2 de la PCAOB, las responsabilidades de la gerencia referidas a los controles internos de la compañía sobre la presentación de estados financieros han sido sustancialmente incrementadas.

Definición del control interno

El control interno sobre la presentación de estados financieros (CIPEF) es definido como:

"Un proceso diseñado... para suministrar razonable seguridad referida a la confiabilidad de la presentación de estados financieros y la preparación de esos estados para propósitos externos en conformidad con los principios contables generalmente aceptados...

Las cláusulas de la sección 404 requieren que la gerencia reconozca su responsabilidad de la compañía y evalúe la efectividad operativa de esos controles.

Evaluación gerencial de los controles internos

Al llevar a cabo la evaluación del control interno, la gerencia debe escoger un marco de control interno adecuado contra el cual evaluar el diseño y la efectividad del control interno de la compañía.

Ambiente de Control Actividades de Control Evaluación de Riesgos Información y Comunicación Monitoreo

c) Código de ética

Tal como es requerido por la sección 406 de la Ley, las compañías deben divulgar en su informe anual si han adoptado un código de ética para los ejecutivos financieros, v si no lo han hecho, deberán explicar las razones de esa omisión.

Definición de “código de ética”

Las reglas definen un "código de ética" como un conjunto de estándares escritos diseñados para disuadir las faltas de conducta y para promover:

23

Page 24: RESUMEN  auditoria forense

AUDITORIA FORENSE 2010

Conductas honestas y éticas, incluyendo el tratamiento ético de conflictos de interés reales o aparentes, entre los intereses personales y profesionales;

Información completa, objetiva, precisa, oportuna y entendible en todos los documentos presentados y en toda otra comunicación pública;

Cumplimento con todas las leyes, reglas, y reglamentaciones gubernamentales que sean aplicables;

La pronta denuncia a la persona o personas apropiadas dentro de la compañía de cualquier violación al código; y

Responsabilidad por la adhesión al código.

Altos ejecutivos financieros

Los altos ejecutivos financieros que deben ser alcanzados por el código de ética de la compañía inclinen al principal ejecutivo de la compañía, al principal ejecutivo financiero, al principal ejecutivo contable, y a personas que realizan funciones similares.

Requerimientos de información

En adición a la divulgación de la existencia del código de ética en el informe anual de la compañía, las reglas establecen que las compañías hagan público la parte de sus códigos de ética que tratan las consideraciones éticas contenidas dentro de la definición de "código de ética" y que son aplicables a los altos ejecutivos financieros.

2.7 Comité de auditoria

El comité de auditoria de una compañía es un comité establecido por el directorio con el propósito de supervisar los procesos contables, de información financiera, y de auditoria. Las secciones 301 y 407 de la Ley establecen requerimientos específicos para los comités de auditoria de las compañías públicas.

2.7.1 Composición del comité de auditoria

INDEPENDENCIA

Cada miembro del comité de auditoria debe ser miembro del directorio y debe ser "independiente”.

Experto financiero

El directorio debe incluir una información en el informe anual de la compañía manifestando si existe ó no al menos un miembro de su comité de auditoria que tiene la calificación de "experto financiero del comité de auditoria”

2.7.2 Responsabilidades referidas a los auditores externos

24

Page 25: RESUMEN  auditoria forense

AUDITORIA FORENSE 2010

El comité de auditoria tiene la exclusiva responsabilidad en la contratación, pago, retención, supervisión y, cuando sea necesario, el despido de los auditores externos de la compañía, así como la última autoridad para aprobar todos los honorarios v condiciones de la contratación de la auditoria.

Todos los servicios de auditoria y los permitidos de no auditoria -que no sean servicios menores provistos por los auditores externos deben ser pre-aprobados por el comité de auditoría

2.7.3 Procedimientos para el manejo de las denuncias

Se requiere del comité de auditoria que establezca procedimientos (tales como una línea de denuncias), para recibir, retener, y tratar las denuncias, incluyendo cualquier denuncia anónima y confidencial de los empleados, referidas a irregularidades en los métodos contables, los controles internos, ó asuntos de auditoria de la compañía

2.8 Auditores externos

2.8.1 Informes al comité de auditoria

Los auditores deben depender directamente del comité de auditoria no de la gerencia- y deben formular informes oportunos sobre lo siguiente:

Todas las políticas y prácticas contables críticas utilizadas; Métodos alternativos a los principios contables generalmente aceptados que

fueron tratados con la gerencia, las ramificaciones del uso de estos tratamientos alternativos, y el tratamiento preferido por los auditores; y

Cualquier otra comunicación escrita importante entre los auditores y la gerencia, tal como cualquier carta de gerencia ó la hoja de diferencias de auditoria no ajustadas.

25

Page 26: RESUMEN  auditoria forense

AUDITORIA FORENSE 2010

TEMA N° 3

INTRODUCCIÓN A LA AUDITORÍA FORENSE,

RIESGOS Y EVIDENCIA FORENSES

Para tratar el terna de la Auditoria Forense, es necesario identificar primero su campo de acción, que no es otro que el de la corrupción, ya sea pública o privada, pero en todo caso una actividad que tiene por fin el aprovechamiento ilegal de los recursos económicos.

La corrupción por lo tanto, la podemos definir como un acto ilícito e ilegítimo, por medio del cual se obtienen beneficios, prebendas en provecho personal, para lo cual se utiliza un cargo o una posición de privilegio en las actividades de la administración pública o privada.

El establecimiento de un modelo de seguimiento de la veracidad de las operaciones (realizadas, debe ser objetivo primordial en la lucha contra la corrupción pública.

3.1 Definición, objeto y estructura

La Auditoria forense, la podemos definir como: El examen crítico de las actividades, operaciones y hechos económicos, incluidos sus procesos integrantes, mediante la utilización de procedimientos técnicos de auditoria, a través de los cuales se busca determinar la ocurrencia de hechos ilícitos relacionados con el aprovechamiento ilegal de los bienes y recursos de un ente público o privado. Tales procedimientos tienen por fin obtener evidencia valida y suficiente para ser usada ante las autoridades jurisdiccionales.

En este sentido la Auditoria Forense busca la aplicación de técnicas investigativas aplicadas al uso de la información y al conocimiento de las actividades, para entregar un dictamen que se sustente en evidencia representada en pruebas materiales de hechos.

Su objeto principal busca combatir la corrupción pública o privada, es decir, aquellas (acciones que se suceden en contra de los recursos, especialmente del Estado.

La estructura: de la Auditoría Forense se soporta en el equipo o cuerpo investigativo conformado por profesionales auditores especializados en la detección de fraudes, irregularidades y hechos delictivos.

3.2 La accountability

26

Page 27: RESUMEN  auditoria forense

AUDITORIA FORENSE 2010

El punto de partida de la Auditoria Forense y su respaldo como base de la protección de los dineros se sustenta en "la accountability, esto es, en la obligación legal y ética que tienen los gobernantes y administradores de informar sobre la forma como utilizan, utilizaron y han de utilizar los recursos entregados a su responsabilidad para emplearlos en el beneficio general y no en el provecho personal.

3.3. Tipos de responsabilidad de la Ley Nº 1178

Todo servidor publico responderá de los resultados emergentes del desempeño de las funciones, deberes y atribuciones asignados a su cargo.

La responsabilidad es civil cuando la acción u omisión del servidor público o de las personas naturales o jurídicas privadas cause daño al Estado valuable en dinero. Su determinación se sujetará a los siguientes preceptos:

a) Será civilmente corresponsable el superior jerárquico que hubiere autorizado el uso indebido de bienes, servicios y recursos del Estado o cuando dicho uso fuere posibilitado por las deficiencias de los sistemas de administración v control interno factibles de ser implantados en la entidad.

b) Incurrirán en responsabilidad civil las personas naturales o jurídicas que no siendo servidores públicos, se beneficiaren indebidamente con recursos públicos o fueren causantes de daño al patrimonio del listado y de sus entidades.

c) Cuando varias personas resultaren responsables del mismo acto o del mismo hecho que hubiese causado daño al listado, serán solidariamente responsables.

La responsabilidad es penal cuando la acción u omisión del servidor público y de los particulares, se encuentra tipificada en el Código Penal.

Código de Comercio

Art. 51. - (Archivo de correspondencia). El comerciante, al dirigir correspondencia en relación con sus negocios, debe dejar copia fiel de ésta utilizando cualquiera de los medios que asegure la exactitud y duración de la copia.

Art. 52.- (Conservación de libros y papeles de comercio). Los libros y papeles a que se refiere el articulo anterior, deberán conservarse cuando menos por cinco anos, contados desde el cierre de dos o desde la ¡echa del último asiento, documento o comprobante, salvo que disposiciones especiales establezcan otro período para cierto tipo de documentos. Transcurrido este lapso podrán ser destruidos, previo el cumplimiento de las normas légales.

Art. 56.- (Prohibición de pesquisas). Queda prohibido hacer pesquisas de oficio en los libros y registros de contabilidad, salvo cuando se realicen por disposiciones de autoridad judicial.

Código Penal

27

Page 28: RESUMEN  auditoria forense

AUDITORIA FORENSE 2010

Todo proceso comenzara con la denuncia que podrá realizar toda persona que tenga conocimiento de la comisión de un delito. La denuncia podrá realizarse ante la policía Nacional o la Fiscalía. Es obligación de los funcionarios y empleados públicos denunciar la comisión de los delitos que conocieran en el ejercicio de sus funciones.

Sentencia Absolutoria

Se dictara condena absolutoria cuando:

a) No se haya probado la acusación o esta haya sido retirada del juicio.b) La prueba aportada no sea suficiente para generar en el juez o tribunal la

convicción sobre la responsabilidad penal del imputado.c) Se demuestre que el hecho no existo, no constituye delito o que el imputado no

participo en el.d) Cuando exista cualquier causa eximente de responsabilidad penal.

Sentencia Condenatoria

Se dictara la sentencia condenatoria cuando la prueba aportada sea suficiente para generar en el juez o tribunal la convicción sobre la responsabilidad penal del imputado.

Consecuencias

a) Podrá ser privado de libertadb) b) Se le podrá imponer una multac) Se le podrá imponer una prestación de trabajod) Y en rodos los casos quedaran antecedentes penales

a) Peculado, artículo 142 C.P.

El funcionario público que, aprovechando del cargo que desempeña se apropiare de dinero, valores o bienes de cuya administración, cobro o custodia se hallare encargado, será sancionado con privación de libertad de 3 a 8 años y multa de 70 a 200 días

b) Peculado Culposo, artículo 143 C.P.

El funcionario público que culposamente diere lugar a la comisión de dicho delito, será sancionado con prestación de trabajo de un mes a un año y multa de 20 a 50 días.

Según el artículo 15 C.P., actúa culposamente quien no observa el cuidado a que está obligado conforme a las circunstancias y sus condiciones personales y por ello:

No toma conciencia de que realiza el tipo legal Tiene como posible la realización del tipo penal y lo realiza en la confianza de que evitara el resultado

c) Malversación, artículo 144 C.P.

28

Page 29: RESUMEN  auditoria forense

AUDITORIA FORENSE 2010

El funcionario público que diere a los caudales que administra, percibe o custodia, una aplicación distinta de aquella a que estuvieren destinados, incurrirá en reclusión de un mes a un año o multa de 20 a 240 días.

Si del hecho resultare daño o entorpecimiento para el servicio público, la sanción será agravada en un tercio.

d) Cohecho Pasivo Propio, artículo 145 C.P.

El funcionario público o autoridad que para hacer o dejar de hacer un acto relativo a sus funciones o contrario a los deberes de su cargo, recibiere directamente o por interpuesta persona, para sí o un tercero, dadivas o cualquier otra ventaja o aceptare ofrecimientos o promesas, será sancionado con presidio de 2 a 6 años y multa de 30 a 100 días.

e) Uso Indebido de Influencias, artículo 146 C.P.

El funcionario público o autoridad que, directamente o por interpuesta persona y aprovechando de las funciones que ejerce o usando indebidamente de las influencias derivadas de mismas, obtuviere ventajas o beneficios, para sí o para un tercero, será sancionado con presidio de dos a ocho años y multa de 100 a 500 días.

f) Beneficios en Razón del Cargo, artículo 147 C.P.

El funcionario público o autoridad que en consideración a su cargo admitiere regalos u otros beneficios, será sancionado con reclusión de 1 a 3 años y multa de 60 a 200 días.

g) Omisión de Declaración de Bienes y Rentas 149 C.P.

El funcionario público que conforme a la ley estuviere obligado a declarar sus bienes y rentas a tiempo de tomar posesión de su cargo y no la hiciere, será sancionado con una

multa de 30 días.

h) Negociaciones Incompatibles con el Ejercicio de Funciones Públicas, artículo 150 C.P.

El funcionario público que por sí o por interpuesta persona o por acto simulado se interesare obtuviere para sí o para tercero un beneficio ilícito en cualquier contrato, suministro, subasta u operación en que interviene por razón de su cargo y no lo hiciere, será sancionado con una multa de 30 días.

i) Concusión, artículo 151 C.P.

29

Page 30: RESUMEN  auditoria forense

AUDITORIA FORENSE 2010

El funcionario público o autoridad que con abuso de su condición o funciones, directa o indirectamente, exigiere u obtuviere dinero u otra ventaja ilegítima o en proporción superior a la fijada legalmente, en beneficio propio o de un tercero, será sancionado con

presidio de 2 a 5 años.

j) Exacciones, artículo 152 C.P.

El funcionario público que exigiere u obtuviere las exacciones expresadas en el artículo anterior para convertirlas en beneficio de la administración pública, será sancionado con reclusión de 1 mes a 2 años.

Si se usare de alguna violencia en los casos de los dos artículos anteriores, la sanción será agravada en un tercio.

k) Resoluciones Contrarias a la Constitución y Leyes, artículo 153 C.P.

El funcionario publico o autoridad que dictare resoluciones u órdenes contrarias a la Constitución o a las leves o ejecutare o hiciere ejecutar dichas resoluciones u órdenes, incurrirá en reclusión de un mes a un año.

1) Incumplimiento de Deberes, artículo 154 C.P.

El funcionario público que ilegalmente omitiere, rehusare hacer o retardare algún acto propio de su función incurrirá en reclusión de un mes a un año.

m) Denegación de auxilio, artículo 155 C.P.

El funcionario encargado de la fuerza pública que rehusare, omitiere o retardare, sin causa justificada, la prestación de un auxilio legalmente requerido por autoridad competente, será sancionado con reclusión de 6 meses a 2 años.

n) Abandono de Cargo, artículo 156 C.P.

El funcionario o empleado público que, con daño del servicio público, abandonare su cargo sin haber cesado legalmente en el desempeño de éste, será sancionado con multa de 30 días.

El que incitare al abandono colectivo del trabajo a funcionarios o empleados públicos, incurrirá en reclusión de un mes a un año y multa de 30 a 60 días.

o) Nombramientos ilegales, artículo 157 C.P.

Será sancionado con multa de 30 a 100 días El funcionario público que propusiere en terna o nombrare para un cargo público a persona que no reuniere las condiciones legales para su desempeño.

30

Page 31: RESUMEN  auditoria forense

AUDITORIA FORENSE 2010

3.4 Introducción a la Auditoria Forense

Fraude es cualquier medio que una persona utiliza para obtener una ventaja injusta sobre, otra persona. Incluye mentiras, supresión de la verdad, trampas y malicia. Suele involucrar una violación de la verdad o confianza. A los defraudadores se les conoce como criminales de cuello blanco para distinguirles de los criminales violentos.

La mayoría de los fraudes cosas en común:

La mayor parte ele los defraudadores gastan sus ganancias fraudulentas, en lugar de invertirlas o ahorrarlas.

Una vez empiezan a estafar es muy difícil que paren porque cuentan con el ingreso extra. En ocasiones, su esquema se auto perpetúa v no pueden dejarlo hasta que no son cogidos.

Si los defraudadores no son pillados en los comienzos adquieren seguridad en su plan y el deseo por obtener más dinero puede provocar el aumento de la cantidad que sustraen.

Con el tiempo, los defraudadores se vuelven descuidados, demasiado confiados v ansiosos, cometiendo errores que conducen a su detención.

El fraude de los empleados implica el robo de activos y en los casos de fraude en el ámbito directivo implica la exageración de activos o ingresos, siendo pocos los que aumentan los pasivos.

La mayoría de los criminales de cuello blanco son gente con talento, inteligente v bien educada. Algunos están disgustados y/o descontentos con su trabajo y buscan estar en equilibrio con sus empleadores

La investigación del fraude demuestra que hay tres condiciones necesarias para que el fraude ocurra: una presión o motivo, una oportunidad y una racíonalización. La presión es la motivación de una persona por cometer el fraude.

Una oportunidad es la condición que permite a una persona cometer y ocultar un fraude. La oportunidad más extendida es aquella por la cual una empresa fracasa en cuanto a control interno se refiere

Hay otras situaciones que facilitan el cometer un fraude: demasiada confianza en picados clave, supervisores incompetentes, falta de atención con los detalles, plantilla inadecuada, falta de capacitación, y ausencia de una clara definición de qué es ético y qué no lo es

Racionalizaciones frecuentes son:

“Estoy cogiendo prestado el dinero y lo devolveré.” “Lo entenderías si supieses como lo necesito.” “Lo que he hecho no es tan serio.”

31

Page 32: RESUMEN  auditoria forense

AUDITORIA FORENSE 2010

“Es por una buena causa.” “Ocupo una posición importante y estoy por encima de las reglas.” “Si todo el mundo lo hace no puede ser tan malo.” “Nadie lo sabrá nunca.” “Me lo deben. No estoy tomando más que lo que es mío.”

3.5 Prevención, detección y Auditoria del Fraude: ¿Quién es

el responsable?

En 1977, la Ley de Acciones e Intercambio de 1934 fue adaptado y modificado cuando la Ley de Prácticas de Corrupción Extranjera (FCPA) se aprobó. La FCPA rige las actividades de quienes administran y dirigen compañías registradas por la Sccurity and Exchange Comission. La FCPA exige a las compañías que:

Mantengan las cuentas, informes y libros con información precisa e imparcial que represente las transacciones que afectan a los activos de la compañía y

Que desarrolle v mantenga un sistema adecuado de control interno. El no llevar a cabo estos pasos, será considerado una violación de la lev federal.

3.6 Auditoria forense

A menudo, se considera que la investigación del fraude es complicada y requiere altos conocimientos ele contabilidad, pero lo cierto es que es más importante tener conocimientos sólidos de técnicas de investigación y funcionamiento de negocios y sus 1 prácticas que pericia contable.

La investigación del fraude es totalmente diferente a la de otros crímenes. En otros tipos de crímenes, la naturaleza del mismo, lo que ha sido sustraído y el perjudicado es conocido y probarlo resulta fácil. Lo único que se desconoce es la identidad del autor. En el extremo opuesto se sitúa la investigación del fraude, donde el autor es normalmente conocido. La labor del investigador del fraude es demostrar que la acción del defraudador es un fraude

El objetivo de la investigación del fraude, o auditoria, es conseguir las suficientes evidencias para determinar si, realmente el fraude ha ocurrido.

Si el fraude se ha llevado a cabo, el investigador debe determinar lo siguiente:

¿Quién lo ha hecho? ¿Qué activos han sido sustraídos o robados y como han sido convertidos para el

uso personal del defraudador? Cómo ha sido el fraude perpetrado y ocultado? ¿Cuál es el alcance del fraude y el valor monetario de las pérdidas? ¿Por qué ha sido cometido fraude? ¿Cuándo se ha perpetrado el fraude?

32

Page 33: RESUMEN  auditoria forense

AUDITORIA FORENSE 2010

Dónde se ha llevado a cabo el fraude? Que ley o leyes han sido violadas?

Para conseguir esta resolución, numerosos tipos diferentes de evidencias pueden ser recogidas/analizadas:

Entrevistar al personal de la compañía y a otros testigos. Entrevistar a los sospechosos para conseguir la admisión de culpa u obtener una

confesión. Recopilar y evaluar documentos relacionados con el fraude. Observar al sospechoso y a otros trabajadores de la firma y evaluar su

comportamiento. Evaluar los controles internos; investigar las debilidades que permiten que el

robo la ocultación del mismo tengan lugar. Realizar cuadros de vulnerabilidad para determinar quien tiene oportunidad de

cometer fraude. levar a cabo búsquedas u operaciones encubiertas.

El desarrollo del escepticismo profesional, es decir, un juicio prudente, sano, y eficaz de auditoria es consecuencia de la práctica, y experiencia, de las habilidades analíticas de razonamiento v de los recursos.

Estos indicadores o “banderas rojas” ayudan al auditor a intuir la naturaleza y la oportunidad de que exista el fraude facilitando el desarrollo de un programa de trabajo que permita obtener suficiente evidencia para concluir razonablemente sobre la existencia del fraude.

Las “banderas rojas” pueden ayudar a identificar las consecuencias de debilidades de control interno que hayan podido derivar en fraude.

3.8 Banderas rojas por ciclos de auditoria

Las banderas rojas más importantes, síntomas de fraude por ciclo transaccionales por ejemplo son los siguientes:

Ciclo de ingresos:

a) Elevado volumen de crédito, política muy permisivab) Elevado número de ajustes en las cuentas de clientesc) Cancelación de incobrables antigüedad o gran número de partidas en

conciliaciónd) Pérdida de documentación

Ciclo de gastos:

Compras:

33

Page 34: RESUMEN  auditoria forense

AUDITORIA FORENSE 2010

a) Movimientos frecuentes del personal del departamento de compras.b) Los ranos de eficiencia entre distintos proveedores varían significativamente.c) Incremento injustificado del volumen de compras a proveedores justificado por

cambios en el proceso productivod) Saltos en la numeración de los Formúlanos de Ingreso al Almacén contabilizados

o pérdida tísica de dichos formulariose) Excesivo desecho de material

Gastos de personal:

a) Movimientos frecuentes del personal del departamento de personalb) Fácil acceso a cheques en blanco, faxes y máquinas para preparar chequesc) Elevado porcentaje de cheques preparados manualmente

Cuentas a pagar:

a) Direcciones múltiples para un mismo proveedor o direcciones de proveedores que no coinciden con las direcciones que figuran en la factura

b) Desembolsos inusuales para compras menoresc) Pauta habitual de abonos en cuentas de proveedores por devolución de

mercancíad) Cambio en asesores legales, estructura del departamento financiero, previas a la

obtención de nueva financiación.e) Retrasos en el envío de reportes financieros mensuales, trimestrales o anuales

previos a la búsqueda de nueva financiación

3.9 Banderas rojas por su entorno

3.9.1 Entorno macroeconómico:

a) Dura competencia exterior acompañada de prácticas comerciales deslealesb) Sector poco regulado o recientemente desreguladoc) Recesión, despidos masivos, caída de la demandad) Historial de prácticas comerciales corruptase) Incapacidad para obtener financiación o estabilizar la deudaf) Empobrecimiento económicog) Empresas de la competencia formando alianzas no ortodoxas o celebrando

reuniones inusualesh) Litigios en curso

3.9.2 Entorno microeconómico:

Especifico de la entidad:

a) Pérdida reciente de contratos importantesb) Citaciones por violaciones legales

34

Page 35: RESUMEN  auditoria forense

AUDITORIA FORENSE 2010

c) Dura competencia y pérdida de cuota de mercadod) Caída en la capacidad para obtener créditoe) Cambio en los auditores externosf) Lento crecimiento de las ventas y del cobro de cuentas deudorasg) Lento pago de deudas a corto plazoh) Cambios en los procedimientos para contabilizar provisiones y ajustes

significativos para incrementar las ventas o los beneficios.i) Falta de controles internos sólidos, incluyendo una adecuada segregación de

responsabilidades en áreas de nesgo como compras, desembolsos y financiación

j) Antecedentes de conflictos de interésk) La falta general de control interno, incluyendo la segregación de funciones del

alto riesgo tales como compras, pagos y financiación

Dirección / empleados:

a) A mbiente moral que promueve hacer lo que sea con tal de ganarb) Estilo de dirección con compensaciones no equitativasc) Habilidad para controlar factores que tengan efecto en la consecución de Bonosd) Incumplimiento continúo de políticas, procedimientos y controles establecidose) Comportamiento social que indica una conducta de moral pobref) Negativa a establecer un código de conductag) Deudas personales cuantiosash) Abuso en el consumo del alcohol o drogasi) Relaciones estrechas con proveedores, clientes y personal con puestos

incompatiblesj) Negativa a cambiar de puesto o a tomarse vacaciones largask) Dirección con afición al juego o excesivo importe de créditosl) Gran interés en la obtención de bonosm) Demasiada autoridad, responsabilidad y desconfiaba depositada en una persona

3.10 Banderas rojas en entornos internacionales e

informáticos

3.10.1 Internacional

a) Cargos excesivos entre compañíasb) Precios de transferencia no fiablesc) Pagos inusuales de oficinas de extranjero a individuos concretosd) Actividad de tesorería no habitual para gastos no rutinariose) Sueldos por encima de los niveles autorizados por categoríaf) Falta de registros contables correspondientes a pagos de nóminas en períodos

de excesivas salidas de tesoreríag) Uso habitual de agentes mediadores para gestionar envíos, embarcos y aduanas

35

Page 36: RESUMEN  auditoria forense

AUDITORIA FORENSE 2010

h) excesivos beneficios o pérdidas por tipo de cambio o la ausencia de su reconocimiento

i) Cambios de moneda en contratos a largo plazoj) Práctica de transferencias a oficinas sin actividad o a paraísos fiscales k)

Fraude por correo detectado en desembolsos en efectivo, facturas falsas o remites — falsos

3.10.2 Informático

La naturaleza de los fraudes internacionales e informáticos es muy compleja. Habrá que diseñar unos programas de trabajo que permitan obtener evidencia, incluyendo la consulta a los especialistas si se estima necesario.

Revisando la literatura bibliografía, artículos y estudios sobre el fraude se ha detectado que cuatro sectores concentran más del 70% de los casos de fraude detectados. Se trata de los sectores de: servicios financieros, industrial (incluyendo contratistas de alta tecnología y defensa), seguros y energía.

3.11.1 Servicios financieros

Bancos e instituciones de ahorro y crédito

a) El activo principal de una institución financiera es la liquidez lo que aumenta el riesgo de pérdidas.

b) Los avances tecnológicos empleados por el sector reducen la pista de auditoria y facilitan crímenes informáticos que producen malversación de fondos a cuentas ficticias o no autorizadas.

c) La fuerte dependencia de los tipos de interés y de las inversiones para generar ingresos promueven una atmósfera muy competitiva.

d) Los servicios de tarjetas de crédito ofrecen una oportunidad a los empleados y terceros independientes para cometer fraudes.

e) El entorno altamente regulado provoca riesgos adicionales de incumplimiento de normativa.

f) Incumplimiento ele prácticas prudentes y reguladas de préstamos al personal.g) Violación de responsabilidad fiduciaria en fondos de fideicomiso, planes de

pensiones y otros fondos.h) Reservas de capital inadecuada o maquillada los ratios a través de ajustes en

los activos o manipulación de préstamos y de depósitos. i) La estructura organizativa descentralizada permite a personal de categorías

intermedias cometer fraudes financieros.j) La naturaleza del negocio tan íntimamente relacionada con el dinero en efectivo,

que es el objetivo fundamental de los fraudes.

3.11.2 Seguros

36

Page 37: RESUMEN  auditoria forense

AUDITORIA FORENSE 2010

a) Características del sector similares al financiero, la existencia de fondos a largo plazo favorecen la malversación de los mismos y dificulta su detección.

b) Gran diversidad de riesgos en el negocio de los seguros para evitar requerimientos de reservas reglamentarias o distorsionar los niveles de no cobertura.

c) Inversiones en fuentes no rentables o no autorizadas para obtener ganancias para la organización o para beneficio personal.

d) Volumen de transacciones elevado que provoca la necesidad del empleo intensivo de ordenadores reduciendo así la pista de auditoria.

e) 'Manipulación de la valoración de activos para fortalecer la posición financiera u ocultar pérdidas incurridas por realizar inversiones no autorizadas o imprudente

f) Libertad legal para usar bis primas provoca apropiaciones indebidas, engaños y otros tipos de actividades fraudulentas.

g) Reclamaciones fraudulentas para conseguir reembolsos para beneficio corporativo personal.

3.12 Evidencia forense documental

El diccionario define la evidencia como la información en la que se puede basar un juicio de valor o establecer una prueba. En un fraude, la evidencia es lo que un investigador de fraude reúne para probar o no los hechos del caso. Esta evidencia puede ser cualquier upo de prueba perceptible desde alguno de los cinco sentidos v puede ser presentada legalmente en un tribunal para intentar persuadir al juez o jurado, o probar los hechos del fraude.

Obtenida legalmente. No se debería incumplir ninguna lev de privacidad o de otro tipo para conseguir evidencias. No sólo es incorrecto, sino que además la evidencia no será admitida en el tribunal e incluso puede ocasionarle problemas con la ley.

Competente: La evidencia es competente si es aceptable, capaz, y ha sido obtenida de un modo correcto y legal.

Objetiva: Una evidencia es objetiva si no tiene errores o sesgos. Material. La evidencia es material. Relevante. Si un jurado puede llegar a una conclusión razonable que pruebe la

culpabilidad o no a partir de la evidencia, es relevante. No estar obsesionados con el presupuesto de tiempo gastado Utilizar a auditores con experiencia para realizar la búsqueda Hacer cosas fuera de los ordinario Ser obstinarte persistente Recordar que no hay pista lo suficientemente pequeña No estar emocionalmente involucrado. No retrasar la búsqueda de evidencias la evidencia mas convincente Concentrar la búsqueda de evidencias en el punto débil del fraude Mire panorámicamente.

37

Page 38: RESUMEN  auditoria forense

AUDITORIA FORENSE 2010

Muchos fraudes se ocultan alterando o falsificando documento de cualquier tipo por ejemplos las facturas de ventas pueden ser alteradas para registrar ventas falsas u ocultar robos de dinero.

Los documentos también contienen información valiosa que puede llevar al investigador hacia los testigos. La información de u cheque, por ejemplo, puede conducirte al cajero que la canjeo. Este puede que recuerde a la persona que fue a cobrar el cheque y las circunstancias en las que fue canjeado.

3.13.1 Búsqueda de evidencias documentales.

Hay diferentes maneras de encontrar evidencias documentales.

Pistas. A menudo los defraudadores esconden documentos o los traspapelan intencionadamente. Estos documentos son a veces encontrados a partir de pistas anónimas o accidentalmente.

Casualidad o accidente. A veces los auditores de fraude o el personal de la compañía tropiezan con evidencias documentales por accidente o casualidad.

Auditorias. Durante el curso de una auditoria rutinaria, los auditores intentan acumular evidencias documentales. Estos documentos pueden utilizarse para la investigación del fraude. La compañía puede solicitar auditorias especiales que proporcionen evidencias adicionales para la investigación.

Muestreo. Cuando hay tantos documentos que resulta imposible revisarlos todos, pueden utilizarse técnicas de muestreo para seleccionar un subconjunto de documentos a examinar. La muestra puede seleccionarse de un modo estadístico o haciendo una valoración. Posteriormente se explicará una tipología de muestreo utilizada para detectar posibles casos de fraude.

Hay tres modos en que un investigador de fraude puede obtener copias originales de los documentos que necesita.

a) Consentimiento voluntariob) Orden de comparecenciac) Orden de registro

A medida que los auditores de fraude obtienen evidencias, necesitan estar informados de lo que se conoce como la regla de la cadena de custodia. Esta regla establece que en una investigación, todos los documentos, objetos, u otras formas de evidencias deberían ser identificadas individualmente, mantenerse intactas tal y como se encontraron, marcadas para su identificación, y almacenadas en un lugar protegido.

A continuación se presentan diez reglas generales sobre el mantenimiento de las evidencias.

Conservar todos los documentos

38

Page 39: RESUMEN  auditoria forense

AUDITORIA FORENSE 2010

Conseguir documentos originales

No tocar documentos originales

No modificar la apariencia de un documento

Hacer una copia del documento y guardar el original en lugar seguro

Proteger los documentos originales

Identificar los documentos individualmente

Registra el uso y acceso al documento

Normalmente, es mejor crear una base de datos informática que contenga:

La fecha de creación v recepción del documento, Fuente del documento e identidad de quien lo obtuvo, Contenido del documento v una breve descripción, Un número que identifique el documento.

Para los investigadores de fraude tanto la gente de fuera como la de dentro de la compañía son fuentes de evidencias.

Uno de los desafíos de la investigación de un fraude es encontrar a esta gente.

Otro problema potencial de las líneas directas es que la gente que está en ellas puede informar a los involucrados en el fraude, se da con mayor frecuencia en los casos de informes hilanderos fraudulentos, este problema se puede subsanar con una línea directa establecida por otra organización o el ente que ejerce tuición

La evidencia física es el medio menos empleado en la investigación de fraude, en otros crímenes implica la investigación y análisis de cadáveres o armas homicidas, frente a esto, la investigación del fraude en ocasiones implica la investigación y el análisis de evidencias físicas tales como:

• Cerraduras o equipamiento rotos, • Entradas o puertas forzadas, • Robo de inventarios o activos, • Objetos tales como ropa, herramientas o vidrio Huellas dactilares, de neumático, pisadas y de escritura,

i Sustancias como grasa, gasolina, drogas o fluidos corporales, Rastros de pinturas, fibras, polvo, pelo y manchas.

39

Page 40: RESUMEN  auditoria forense

AUDITORIA FORENSE 2010

La mayoría de los auditores utilizan la observación como medio de obtener evidencias en sus auditorias. Los investigadores de fraude también investigan objetos o actividades de interés.

En una operación secreta, una persona asume una nueva identidad para obtener información relama al fraude; estas operaciones requieren un alto grado de habilidad y planificación para que tengan éxito y realizadas adecuadamente, se puede obtener gran cantidad de información

3.20 Registro físico

Registrar la mesa del sospechoso, su taquilla, ficheros informáticos u otras áreas de trabajo puede proporcionar evidencias muy valiosas; sin embargo, los registros incorrectos pueden abrir una investigación e inculpar al ente investigador en numerosos cargos que incluyen asalto, lesiones, encarcelamiento improcedente, invasión de la intimidad, difamación, demandas por despido improcedente, o quejas de los sindicatos.

La vigilancia es un proceso de observación, control v seguimiento intensivo de las actividades y operaciones del ente investigador durante un período de tiempo en que el fraude es virtualmente imposible. Los resultados antes y después del período de vigilancia son comparados con los resultados durante el fraude.

40

Page 41: RESUMEN  auditoria forense

AUDITORIA FORENSE 2010

TEMA Nº 4

INVESTIGACION, ENTREVISTAS, INTERROGATORIOS Y PERICIA CONTABLE EN LA AUDITORIA FORENSE

4.1 Estrategia de investigación de los Cuatro Pasos

La investigación de un fraude comienza con la sospecha de que una acción fraudulenta ha tenido lugar. Quien lo ha llevado a cabo, ha hecho lo posible para esconder el fraude.

El investigador debe examinar cualquier evidencia que haya disponible y esperar que Y esto le lleve a otras evidencias. De este modo, las diferentes partes de las evidencias; deben añadirse para intentar establecer la cantidad sustraída y la intención y motivos del autor.

Una manera adecuada de conseguir esto es mediante los cuatro pasos siguientes:

1.- Definición y reconocimiento del problema: El objetivo de esta fase es determinar si hay suficientes motivos, o indicios, para investigar los síntomas del fraude y banderas rojas.

2.- Recopilación de evidencias de fraude: Una vez que hay indicios, (búsqueda de las evidencias suficientes para garantizar la investigación) se recopilan evidencias para determinar si el fraude ha tenido lugar.

Evaluación de las evidencias detectadas: En este paso las evidencias recopiladas se estudian para determinar si son suficientes como para valorar v reportar eficazmente el fraude

Elaboración del informe forense: La fase final de la investigación del fraude es escribir los resultados. Esto supone un reto, ya que el informe del fraude normalmente es la única evidencia disponible para sustentar la investigación del fraude

Para investigar eficientemente un fraude, el investigador debe:

Recoger y examinar los hechos conocidos del fraude. Hacer algunas presunciones respecto a quien, qué, cuándo, dónele, por qué y

cómo ha sido perpetrado y ocultado el fraude Desarrollar una teoría de cómo el fraude ha sido realizado y ocultado usando

tantos elementos del caso como sea posible. Recoger todas las evidencias necesarias para probar la teoría y ver si es precisa,

y pulir y mejorar la teoría con la información y evidencias adicionales recogidas y evaluadas.

41

Page 42: RESUMEN  auditoria forense

AUDITORIA FORENSE 2010

Muchos casos de fraude son difíciles de probar. Como resultado, numerosas investigaciones ele fraude intentan conseguir tres tipos diferentes de evidencias que prueben que el fraude se ha producido:

a) Evidencia circunstancial. Incluye cualquier upo de evidencia que no sea la confesión del autor o de alguien involucrado en el fraude.

b) Evidencia directa, lis el testimonio de una de las partes involucradas en el fraude. En muchos casos, las evidencias circunstanciales se utilizan para encontrar testigos o a uno de los involucrados en el fraude. Las evidencias circunstanciales y directas se usan normalmente de un modo conjunto y deberían sustentarse.

c) Confesiones del defraudador. Las evidencias circunstanciales pueden ser rebatidas y las directas impugnadas (se puede demostrar que son poco fiables o cuestionables). Por ello, la mejor evidencia es la confesión del autor. Normalmente, las evidencias circunstanciales y directas se utilizan para que el defraudador confiese el fraude.

Un buen entrevistador puede obtener mucha información de los empleados de la compañía, directivos, externos y todos aquellos a los que se entrevista

Planifique con detenimiento la entrevista para optimizar la información recibida y minimizar el tiempo. Determine por adelantado que tipo de información quiere obtener de cada persona entrevistada.

Un interrogatorio es una entrevista estructurada de un sospechoso u objetivo con el propósito de obtener una confesión voluntaria y legalmente válida de culpabilidad. Un interrogatorio nene tres propósitos:

1. El investigador quiere obtener una admisión de culpabilidad, sin embargo, muchos defraudadores no confiesan durante un interrogatorio.

2. El investigador quiere identificar y neutralizar cualquier defensa que el defraudador pueda argumentar.

3. El investigador quiere obtener información que pueda ser utilizada para impugnar al defraudador, la información que cuestione la honestidad del sospechoso es casi tan buena como una confesión.

El peritaje contable es un conjunto de procedimientos técnicos que tienen por objetivo la emisión de un informe, sobre cuestiones contables, mediante examen, revisión, indagación, investigación, arbitraje, validación o certificación.

El peritaje contable judicial, extra judicial y arbitral, es de competencia exclusiva del Auditor Financiero o Contador Público Autorizado, debidamente inscrito en el Colegio Departamental v Nacional de Auditores v Contadores Públicos, para efectos de esta Norma se lo ha denominado perito contable.

4.6.2 Definiciones

42

Page 43: RESUMEN  auditoria forense

AUDITORIA FORENSE 2010

Los peritajes, pueden ser judicial o extrajudicial, los peritajes judiciales son aquellos sobre los cuales media un trámite judicial, con intervención de autoridades competentes extra judiciales son aquellos en que las partes en litigio sin recurrir a la intervención de autoridades judiciales requieren la intervención del perito contable para dirimir sus controversias.

4.7 Planeamiento y ejecución

Para la ejecución del peritaje contable, el perito contable debe interioridades sobre el objeto del trabajo a ser realizado.

En el caso que se trate de un peritaje judicial o arbitral, debe conocer el contenido los informes de peritos de partes anteriores, antes de planear y organizar el trabajo de peritaje.

4.8. Procedimientos

Los procedimientos del peritaje contable permiten fundamentar la realización del trabajo y el informe, según la naturaleza y complejidad de la materia, el examen indagación, investigación, arbitraje, validación y certificación, constituyen procedimientos los siguientes:

El examen y el análisis de libros y documentos.

El análisis de estados financieros y la verificación de las variaciones significativas.

La indagación v la obtención de declaraciones de conocedores del objeto del peritaje.

La investigación y la realización de pruebas que buscan aclarar aspectos no relevados por cualquier circunstancia.

El arbitraje la determinación de valores son solución de controversia por criterio técnico.

La validación v el acto de determinar el valor de cosas, bienes, derechos, obligaciones, etc.

La certificación y la información obtenida de un informe por el perito contable, confieren carácter de autenticidad por la fe pública atribuida a un profesional.

4.9 Peritajes realizados por dos o más peritos

En el caso de que el trabajo sea realizado por más de un perito, concluidas las diligencias, los peritos contables efectúan conferencias reservadamente entre sí, con el objetivo de discutir el informe.

43

Page 44: RESUMEN  auditoria forense

AUDITORIA FORENSE 2010

Habiendo unanimidad el perito contable nombrado en el Juicio redactará el informe será suscrito por todos.

4.10 Informe pericial

El informe pericial, es el documento en el cual los peritos contables exponen, de forma circunstancial, las observaciones y los estudios que hicieran y registran las conclusiones fundamentadas para el peritaje.

La preparación y la redacción del informe son de exclusiva responsabilidad del perito contable.

4.11 Competencia técnico - profesional

El Contador Público ó Auditor Financiero, en función de perito o arbitro, deberá mantener 1111 adecuado nivel de competencia profesional, tener el conocimiento actualizado de las Normas de Contabilidad sancionadas y emitidas en Bolivia, las Normas Internacionales de Contabilidad, Las Normas de Auditoria, las técnicas contables, especialmente las aplicables al peritaje, la legislación inherente a la profesión y ' la relacionada con el objeto del peritaje, actualizándose permanentemente a través de I programas de capacitación, entrenamiento, educación continua y otros medios disponibles, realizando sus trabajos considerando la equidad.

4.12 Impedimentos

Está impedido de ejecutar el peritaje contable, debiendo declararse suspendido para asumir la función, el Contador que:

a) Tenga, con alguna de las partes o sus procuradores, vínculos consanguíneos o de parentesco consanguíneo en línea recta, sin límites de grado, en línea colateral hasta el tercer grado, o por afinidad hasta el segundo grado;

b) Haya mantenido , en los últimos cinco años, o mantenga con alguna de las partes sus procuradores, relación de trabajo como empleado, administrador o colaborador asalariado;

c) Haya mantenido o mantenga con cualquiera de las partes o sus procuradores, relación de negocios constituida en participación directa o indirecta como accionista o socio;

d) Sea amigo intimo o exista lasos de enemistad o haya existido o exista litigios pendientes de resolución o resueltos con cualquiera de las partes.

e) Tuviera interés, directo o indirecto, inmediato o mediato en el resultado del trabajo de peritaje.

f) Tuviera interés directo, por si o cualquiera de las partes, consanguíneos o afines, en la transacción en que haya intervenido o está para intervenir, alguna de las partes.

44

Page 45: RESUMEN  auditoria forense

AUDITORIA FORENSE 2010

g) Ejerza función o cargo incompatible con la actividad del perito contable.

4.13. Excusa

La nominación para el ejercicio de la función del perito contable, debe ser considerada por el mismo con distinción y reconocimiento de la capacidad y honorabilidad del profesional, debiendo rechazar el trabajo o renunciar a la función

El perito contable debe establecer sus honorarios mediante validación de los servicios considerando los siguientes factores:

El perito contable debe respetar y asegurar el secreto profesional sobre los asuntos que conoció en la ejecución de su trabajo, no divulgando en ninguna circunstancia, salvo cuando hubiera obligación legal de hacerlo, deber que se mantiene después de entregado el informe o terminado los compromisos asumidos.

4.16 Responsabilidad y celo profesional

El perito contable debe cumplir los plazos y cuidar por sus prerrogativas profesionales, en los límites de su función, haciéndose respetar y actuando siempre con seriedad y discreción.

Los peritos contables, en el ejercicio de sus atribuciones, deben respetarse mutuamente, evitando los elogios críticas de índole personal.

4.17 Utilización del trabajo de especialistas

El perito contable puede utilizar especialistas de otras áreas como forma de propiciar la realización de su trabajo, desde el inicio de la materia objeto del peritaje si así lo requiera.

En el peritaje extrajudicial la responsabilidad del perito está restringida a su área de competencia profesional, cuando se requiera el trabajo de especialistas, con efecto determinante en el informe contable debe constar en el mismo.

45

Page 46: RESUMEN  auditoria forense

AUDITORIA FORENSE 2010

TEMA Nº5

FUNDAMENTOS DEL ANALISIS DE ESTADOS FIANANCIEROS, TECNICAS DE INVESTIGACION DE FRAUDE Y DETECCION POR COMPUTADORA

5.1 Cinco maneras típicas de manipulación de estados financieros

1. Ingresos ficticios2. sub o sobrevaloracion de activos3. Errores de corte4. No registro de gastos u obligaciones5. Explicaciones inadecuadas

5.2. Técnicas de análisis de los estados financieros:

Para facilitar el análisis de los estados financieros se suelen utilizar las siguientes técnicas.

Análisis vertical Análisis horizontal Análisis de ratios Comparación de los estados financieros con otros datos no financieros

5.2.1 Análisis vertical

Es el método empleado para la comparación de partidas de Balance de Situación y del acto Pérdidas y Ganancias; consiste en asignar al total de activos y pasivos el 100% y reflejar cada partida del balance como porcentaje de ese total. Lo mismo sucede con pérdidas y ganancias, cada partida se refleja como el porcentaje sobre el total de la cifra de ventas netas.

5.2.2 Análisis horizontal

Este método consiste en comparar variaciones absolutas y porcentuales en el Balance de Situación y el Estado de Pérdidas y Ganancias entre períodos. Una vez obtenidas las variaciones, hay que analizar las fluctuaciones inusuales para determinar si se debe al fraude o a alguna otra causa.

El análisis de ranos, nos permite identificar variaciones significativas para las que deberemos obtener explicaciones razonables; el cambio de condiciones económicas, el cambio de estrategia o política de la dirección de la entidad, errores en registros contables o el fraude puede ser motivo de variaciones entre períodos, el objetivo del análisis es encontrar el motivo real comparando los ratios de la entidad objeto de estudio

46

Page 47: RESUMEN  auditoria forense

AUDITORIA FORENSE 2010

La comparación de las cifras contenidas en los estados financieros con cifras no financieras es una buena técnica para detectar el fraude ya que cualquier cifra que no cuadre servirá de guía para encaminar las investigaciones orientadas a la detección del fraude.

Se puede identificar un fraude potencial a través de un estado de cash-flow ya que éste muestra cómo utiliza sus fondos la entidad y explica el incremento o descenso neto en el cash durante el periodo analizado. El cash flow enlaza el balance de situación y el estado de pérdidas y ganancias de una forma detallada

El cash flow se ve afectado por el volumen de ventas de las cuentas por cobrar, del inventario y de las cuentas a pagar.

Los tipos se fraude que se consideraron mas frecuentes son:

a) fraude en la calidad de bienes y senados.b) fraude en la preparación de contratos de servicios (negociación directa).c) fraude en la preparación de contratos de suministros (negociación directa).d) recepción de sobornos o comisiones.e) abuso de poder en la incorporación de personal.f) ampliaciones v modificaciones de contratos.g) malversación de fondos, h) nepotismo.i) sobreprecio en compras y adquisiciones.j) comisiones ilegales de proveedores.

Se podría poner de manifiesto entre otros los siguientes tipos de riesgo de posibles fraudes.

1. Incremento fuerte de los ingresos mientras2. Aumento de ventas no acorde con el aumento de ventas de subproductos3. Descenso de los ingresos anormal comparado con mayores compras/gastos.4. Escaso beneficio a pesar de aumentar las ventas, debido a un elevado número

de notas de abono5. Pagos/ deudas fiscales inferiores a las que derivarían del nivel de actividad6. Variación de las ventas no acorde con la variación de las cuentas a cobrar.

GASTOS:

7) Incrementos significativos en el volumen de compras a determinado/s proveedor/es sin justificarse por mejores precios o exclusividad del producto y V variaciones anormales en el precio o unidades compradas

8) Saltos en la numeración de notas de ingreso y/o salida del almacén

9) Incrementos interanuales de gastos rutinarios superiores al incremento del IPC

47

Page 48: RESUMEN  auditoria forense

AUDITORIA FORENSE 2010

10) Compras y gastos inusuales respecto a ejercicios anteriores, aumento anormal de los gastos de mantenimiento y reparaciones

11 Desviaciones importantes respecto al presupuesto (en entidades sujetas por I ley a limitaciones presupuestarias, el indicador equivalente sería la existencia de desviaciones significativas en partidas presupuestarias a un nivel de subcuenta para las que se permita su vinculación a otras)

12) Incremento anormal de los gastos en los primeros o últimos meses del ejercicio

13) Incremento significativo del gasto de personal (mano de obra directa) no i justificada por el volumen de actividad, elevado número de cheques preparados manualmente para el pago de las nóminas o pagos por caja

14) Pagos deudas fiscales inferiores a las que se derivarían del nivel de actividad

15) Variación de los gastos financieros no acorde con la variación del nivel de endeudamiento o con la variación de los tipos de interés

16) Notas de almacén con direcciones distintas a las que figuran en la ficha del proveedor o varias direcciones cuentas para un mismo proveedor

17) Muchos contratos con el mismo proveedor por un importe cercano al importe legal máximo para la modalidad de contratación por negociación directa

18) Pagos excesivos a un proveedor comparado con ejercicios anteriores.

19) Aumento del saldo de notas de cargo por devoluciones

20) Descenso del período medio de pago

CUENTAS A COBRAR:

21) Crecimiento de saldos a cobrar, de la antigüedad de la deuda (lenta recuperación), del volumen de las cuentas de dudoso cobro

EXISTENCIAS:

22) Volumen inusual de ajustes y bajas en el inventario.

23) Rotación lenta de inventario, aumento del volumen de producción aumenta sin que el costo unitario de producción

24) Errores de corte de inventario.

48

Page 49: RESUMEN  auditoria forense

AUDITORIA FORENSE 2010

El método más común para determinar la cantidad de dinero que el defraudador ha obtenido fraudulentamente es el cálculo de valor neto. Es un método circunstancial y directo, para probar que existe una renta ilícita

El método del gasto se usa cuando la renta ilícita se gasta en vivir bien, viajar, y divertirse en lugar de comprar activos como coches o barcos; por ejemplo, el empleado bancario mencionado no podría permitirse comer en restaurantes de lujo cada noche v hacer numerosos viajes a Norte América y Europa.

5.6 Desarrollar un perfil financiero

El análisis del valor neto exige que el investigador del fraude compare el perfil financiero, del sospechoso antes y después del fraude. Acerca de ello se ha publicado un libro llamado Investigaciones Financieras: Un enfoque financiero para la Detección y Resolución de Crímenes.

5.7 Análisis horizontal y vertical y descubrimiento del fraude a través del muestreo aleatorio

El análisis horizontal y vertical; es un medio de analizar el balance contable de unos estados financieros individuales; esta aproximación convierte los números de los estados financieros en porcentajes.

El análisis horizontal y vertical se usa frecuentemente por los auditores de fraude.

Una de las herramientas más importantes que un auditor tiene para detectar y auditar un fraude es el ordenador. Debido a que la mayoría de los ordenadores son rápidos y precisos pueden ser usados para encontrar y analizar una gran cantidad de información en muy poco tiempo. Si se dan las instrucciones adecuadas, un ordenador puede hacer en cuestión de segundos lo que supondría para un auditor entrenado, días o incluso semanas de trabajo.

5.9. Detección del fraude y software de auditoria

Numerosas compañías han comenzado a contar con la ayuda de potentes ordenadores en un intento ele prevenir, detectar y auditar el fraude. Hay muchos tipos de software que están siendo utilizados.

“Sistema experto” es un sistema de información computarizado que toma decisiones basadas en un conjunto de reglas. Permite al personal no experto tomar decisiones comparables a las de un experto sin necesidad de una formación intensiva previa en el campo especificado; la calidad del sistema de resolución de problemas del "Sistema Experto" es directamente proporcional a la calidad de los datos y reglas de los expertos.

El “Sistema Experto” se utiliza para tareas complejas o mal estructuradas que requieren experiencia y conocimientos especializados en áreas limitadas y específicas.

49

Page 50: RESUMEN  auditoria forense

AUDITORIA FORENSE 2010

Los sistemas expertos normalmente contienen los siguientes componentes:

a) Base de conocimiento:b) Instrumento de deducciónc) Interfase del usuariod) Servicios explicativose) Servicios de adquicision de conocimientos.

5.10 Ley de Benford

En 1881 Simón Newcomb, mediante un ingenioso razonamiento, observó que las primeras páginas de las tablas de logaritmos estaban manifiestamente más usadas que las finales, de lo cual dedujo que aparentemente los dígitos iniciales de los números no son equiprobables sino que el 1 aparece como dígito más frecuente, seguido del 2, etc., hasta \ el 9 que es el menos frecuente.

5.10.1 Condiciones para aplicar la Ley de Benford

El análisis de la ley de Benford es aplicable para los siguientes tipos de datos:

Series geométricas: Se ha verificado experimentalmente la validez de la ley de Benford para el primer dígito, con datos procedentes de la evaluación de funciones y matemáticas y tomados de magnitudes de la vida real, como: Términos de la sucesión de potencias, sucesión de números factoriales y sucesión de potencias de dos

5.10.3 Ejemplo de errores en inventario hospitalario

Una compañía de Auditoria fue asignada para evaluar el sistema de inventarios en el arca j de nutrición de una empresa hospitalaria. Los productos son registrados en el sistema, con base en los siguientes parámetros: productos comprados, donados o parcialmente I donados (un porcentaje de la cantidad del producto es donado, con el compromiso que compren un porcentaje adicional del mismo producto).

En conclusión, se pudo verificar que efectivamente se estaba manejando una serie de códigos ficticios que eran utilizados con el fin de filtrar información y de esta manera manipular las cantidades de los productos parcialmente donados.

50

Page 51: RESUMEN  auditoria forense

AUDITORIA FORENSE 2010

TEMA Nº 6

ASPECTOS LEGALES DEL FRAUDE

Debemos entender que tanto el código penal como el procedimiento penal son armas legales para poder combatir los crímenes, el primero de los nombrados nos permite identificar la conducta del posible autor del mismo para poder establecer el delito cometido y los elementos del tipo que debemos demostrar para poder tipificarlo como un delito, y el segundo cuerpo de leyes que es el procedimiento penal nos da los pasos que debemos seguir en la investigación para que la misma tenga el valor legal que nos permita someter al delincuente ante una Juez o tribunal para su juzgamiento.

6.1 Etapa preparatoria

Se llama etapa preparatoria a las actuaciones que se realizan ante la posible comisión de un delito con el fin de "preparar el juicio oral y recolectar todos los elementos que puedan fundamentar una acusación o en su defecto la defensa del imputado"

(Art. 277 del Código de Procedimiento Penal (CPP)).

6.1.1 Actos iniciales de la etapa preparatoria

Se refiere también como la investigación preliminar, es decir estamos ante la “posible misión de un delito” y obviamente “posibles autores”, en esta situación es cuando se conoce un hecho sujeto a una investigaciones y justamente se necesita confirmar las dos situaciones posibles”.

a) Documentos (Art. 284 y Sgts del CPP

Autoridades ante las cuales se puede denunciar

La policía Fiscalia

b) Querella (Art 290 y Sgts del CPP)

c) Intervención policial (Art. 293 y Sgts. del CPP)

Se denomina intervención policial cuando la policía conoce mediante noticia Fehaciente o acción directa la comisión de un hecho delictivo, noticia fehaciente implica llamadas o denuncias anónimas ya que el CPP no acepta ni contempla “denuncias anónimas” como tales.

Aspectos que deben observarse en la intervención policial

51

Page 52: RESUMEN  auditoria forense

AUDITORIA FORENSE 2010

Como se genero la intervención policial? Se informo al fiscal dentro de las 8 horas? El informe es detallado y refiere el cumplimiento del procedimiento legal? El fiscal informo el inicio de investigación dentro de las 24 horas?

6.2 Facultades y obligaciones de la policía

Ambas situaciones se hallan detalladas en los Arts. 295 y 296 del CPP., y de las cuales vemos que son las actuaciones que se deben cumplir durante la investigación, algunas en la fase inicial, otras en el desarrollo de la etapa preparatoria y otras en la conclusión y juicio, en consecuencia tratemos de analizar cada una de ellas:

6.2.1 Recibir las denuncias levantando actas verbales así como declaraciones de los denunciantes

Este aspecto ha sido analizado en el punto referido a las denuncias.

6.2.2 Recibir declaraciones de quienes hayan presenciado la comisión de los hechos e identificarlos

En este punto debemos incluir tomar declaraciones a los posibles imputados, sobre el punto debemos analizar los siguiente.

6.2.3 Practicar las diligencias orientadas a la individualización de los presuntos autores y participes del delito

Este punto nos abre una serio de actuaciones que se deben practicar con el fin J determinado, actuaciones que parten de la iniciativa del investigador, pero todas ellas C deben ser bajo el control del Fiscal para su legalidad.

6.2.4 Recabar los datos que sirvan para la identificación del imputado

Esto implica obtener la ficha de identificación de la Dirección de identificación personal, puede ser movimiento migratorio, información de la Dirección de Registro civil, Corte Electoral, incluso testigos, huellas digitales y todo lo que apunte a una debida identificación, pero debemos insistir que toda esa información debe ser obtenida mediante orden fiscal, o judicial, para darle la legalidad del caso, no ruede adjuntarse documentos obtenidos “de favor” u obtenidos por otros medios no legales.

Debemos ser claros al utilizar el término aprehender ello significa, agarrar, tenerlo bajo control físico, v el objeto no es remitirlo inmediatamente a la cárcel, sino, conducirlo ante la autoridad llamada por ley

a) Aprehensión por la fiscalía (Art. 226 del CPP)

La fiscalía dispone la aprehensión siempre que concurran los siguientes elementos:

52

Page 53: RESUMEN  auditoria forense

AUDITORIA FORENSE 2010

Necesidad de la presencia del posible autor El delito sea público con pena mínima de 2 o más años Peligro que fuga, de ocultamiento, de obstaculización

b) Aprehensión por la policía (Art. 227 del CPP)

Se necesita los siguientes elementos y formalidades:

Flagrancia Orden fiscal o judicial Fuga No presentarlos a la prensa identificarse adecuadamente con credencial e identificar a la persona que se va a

aprehender, extremos que se harán constar en el acta correspondiente Informar que tiene derecho a guardar silencio y a un abogado Comunicar a los parientes de la aprehensión y el lugar donde se halla el

aprehendido Registrar en forma inalterable la fecha y hora de la aprehensión Hacer uso de la fuerza y armas en forma extraordinaria y peligro de vida o fuga

inminente Todo ello bajo responsabilidad civil, penal y administrativa

Solo en caso de fragancia los particulares podrán aprehender a las personas y ponerlas a disposición de la autoridad competente junto a los elementos de prueba.

En este punto debemos hacer repetir que toda actuación debe enmarcarse dentro de la legal para poder hacerla valer en juicio con la legalidad que, se exige

Aspecto que debe observarse en un registro del lugar del hecho

Se elaboro el acta de registro? Se ha detallado adecuadamente las actuaciones, día, fecha, hora, etc.? El acta está firmada por el asignado al caso? El acta está firmada por testigo? Si no está firmada constan los motivos? El acta está firmada por el fiscal? Si no está firmada constan los motivos? Se ha establecido los objetos colectados? El fiscal ha dispuesto el secuestro de los elementos colectados expresamente?

b) Requisa personal-Art. 175 CPP

Ya sabemos que requisar significa buscar, para hacer una requisa personal, en primer lugar debe haber una sospecha fundada que la persona tiene en su cuerpo, en sus pertenencias, o dentro su cuerpo tiene sustancias controlada o objetos relacionados con actividades criminales.

Aspectos que debe observarse en la requisa personal

53

Page 54: RESUMEN  auditoria forense

AUDITORIA FORENSE 2010

Se elabora el área de requisa? Existe relación coherente de fechas y horas? Se detallo las actuaciones y colección de elementos de prueba? El fiscal dispuso el secuestro de los elementos colectados en forma expresa? En el acta consta la advertencia y exhortaciones de ley? A la requisa se hizo por personas del mismo sexo? Esta firmada el acta por el interviniente? Esta firmada por testigo identificado plenamente? y si no se hizo constar los

motivos? Esta firmada el acta por el fiscal? y si no se hizo constar los motivos? Esta firmada por el requisado? y si no se hizo constar los motivos?

c) Requisa de vehículos-Art. 176

En este punto nos remitimos a la requisa personal, es decir procede la requisa del vehículo cuando al motivo justificado, sospecha fundada que justifique la requisa del vehículo. Y se observa el mismo procedimiento del Art. 15 del CPP, por lo tanto son los mismos aspectos que deben observarse en su momento.

6.2.7 Prestar auxilio que requieran las victimas y proteger a los testigos

No Hay mucho que decir al respecto, puesto que es deber fundamental de la policía y de todas las autoridad preservar y respetar los derechos humanos y la garantías constitucionales.

6.2.8 Vigilar y proteger el lugar de los hechos a fin de que no sean borrados los vestigios y huellas del delito

Es evidente que la Policía en sus intervenciones debe cuidar de no contaminar el del hecho, y evitar que otras personas así lo hagan, existen especialistas en el levantamiento de huellas y evidencias y su trabajo no debe ser obstaculizado.

6.2.9 Levantar planos, tomar fotografías y realizar grabaciones de video

Es parte de las técnicas policiales, toda prueba que sea útil para poder tener mayores elementos de juicio, van a ser útiles en el juicio, solo se debe tener el cuidado necesario de que las mismas sean obtenidas legalmente.

6.2.10 Recoger y conservar los objetos e instrumentos relacionados con el delito

Una de las facultades de la policía en su trabajo de investigación es justamente hallar elementos que luego puedan servir para esclarecer el hecho, técnicamente no se puede decir recoger pruebas, sino elementos de convicción que luego se convierten la prueba en el juicio

54

Page 55: RESUMEN  auditoria forense

AUDITORIA FORENSE 2010

6.2.11 Secuestrar con autorización del fiscal documentos, libros contables, fotografías, y todo elemento material que pueda servir a la investigación

Aquí tenemos la figura más clara sobre el secuestro, si bien la policía participa de cierta forma es el fiscal quien determina el secuestro, la policía por sí sola no puede disponer o realizar un secuestro sin que el fiscal lo disponga.

6.2.12 Custodiar bajo inventario los bienes secuestrados

A este punto el Art. 186 es claro al establecer que los objetos secuestrados deben ser puestos en depósitos de la fiscalía u otros destinados a este fin.

6.3 Desarrollo de la etapa preparatoria

Cumplida la etapa denominada etapa Preparatoria, es decir los actos iniciales, principalmente las diligencias más importantes, cabe decir la colección de elementos de convicción y su consecuente secuestro y la declaración al posible imputado y los testigos.

6.3.1 Imputación

Imputar significa responsabilizar a una persona de la comisión de un hecho, para ello el fiscal, conforme el Art. 302 del CPP, debe tener suficientes indicios sobre la existencia del hecho y la participación del imputado. En este caso existiendo esos dos presupuestos, es decir suficientes indicios sobre la existencia del hecho y la participación del imputado el fiscal podrá imputar.

a) Medidas cautelares, detención preventiva y medidas sustitutivasb) Detención preventiva

NO PROCEDE

- Delitos de acción privada- Delitos sin pena privativa de libertad- Delitos con pena privativa de libertad cuyo máximo .sea menor a 3 años 1- No exista elementos de convicción sobre la autoría o participación del

imputado en el hecho punible- No exista elementos que indique que el imputado no se someterá el

proceso obstaculizara la investigación.- No haya peligro de fuga u obstaculización (Arts. 234 y 235 CPP) y (Arts.

15 y 16 Ley Seg. Ciudadana)- Mujer sin embarazo

PROCEDE

- Delitos de acción pública

55

Page 56: RESUMEN  auditoria forense

AUDITORIA FORENSE 2010

- Delitos con pena privativa de libe Delitos con pena privativa de libertad cuyo máximo sea igual a mayor 3 años

- Exista suficientes elementos que imputado es autor participe del hecho punible- Exista elementos que indiquen que el imputado no se someterá al proceso u

obstaculizara la investigación- Haya peligro fuga y obstaculización (Arts. 234 y 235 CPP) (Arts. 15 y 16 Seg.

Ciudadana) - Embarazada.

Una vez que el juez haya valorado los aspectos antes indicados determinara si procede o no la detención preventiva, en todo caso conforme el Art. 236 del CPP, la resolución que dicte deberá contener los siguientes puntos:

Datos personales del imputado o los que sirvan para identificarlo Relación de hechos que se le atribuyen Fundamentación expresa sobre los presuntos que motivan que la detención con

cita de normas legales aplicables. De acuerdo con el Art. 124 del CPP, la fundamentación de hecho y derecho, no solo contendrá una relación de actuados o hechos.

c) Cesación de la detención preventiva

art.239 CPP

Aparecen nuevos elementos que destruyen los argumentos para la detención Cuando la detención dura más del mínimo de la pena impuesta 18 meses sin sentencia 24 horas sin sentencia ejecutoriada

d) Aspectos que deben considerarse en medidas cautelares

Con los antecedentes anteriores debemos preguntarnos

¿es un delito de acción pública? ¿El delito tiene pena pública? ¿La pena es de tres años? ¿Hay suficiente indicios contra el imputado? hay de fuga etc.

e) Medidas sustitutivas

Según el art. 240 CPP estas medidas son aplicadas en caso de no proceder la detención preventiva. Estas medidas son:

detención domiciliaria

56

Page 57: RESUMEN  auditoria forense

AUDITORIA FORENSE 2010

obligación de presentarse periódicamente ante un juez prohibición de salir del ámbito territorial que fije el juez prohibición de concurrir a determinados lugares prohibición de comunicarse con personas que afecte su derecho fianza juratoria, personal o económica

6.3.2 Ordenar complementación de las actuaciones dentro de un plazo determinado

Se da cuando las investigaciones no arrojen lo suficiente convicción como para imputar pero tampoco como para rechazar en este caso el fiscal requiere la complementación y con el resultado podrá optar cualquiera de los casos

6.3.3 Rechazar las actuaciones de la querella o la denuncia para el archivo de obrados

Para rechazar debe existir los siguientes motivos: art. 304 CPP

que el hecho no existió No haya podido individualizar al posible imputado Falta de suficientes elementos Obstáculos ilegales que impiden proseguir el tramite

6.3.4 solicitar al juez de la institución la suspensión condicional del proceso, la aplicación de u criterio de oportunidad, procedimiento abreviado o la conciliación

a) Suspensión condicional del proceso.- consiste en detener el proceso a favor de la persona indicada de la presunta comisión de un hecho ilícito en los casos establecidos y determinada condiciones antes de que se formule la acusación o se acuerde el ingreso a juicio. Requisitos para la suspensión art. 23CPP

b) Criterio de oportunidad.- Conforme al art. 21 CPP significa una excepción a la obligatoriedad que tiene el ministerio público de levar adelante el proceso.

c) Proceso abreviado.- art. 373 CPP consiste en que la fiscalía y la parte imputada llegan a u acuerdo escrito en la cual se establece la participación del imputado

d) Conciliación.- significa promover un dialogo en la cual las partes puedan llegar a un acuerdo satisfactorio.

6.4 Medio de prueba

Existen tres clases de pruebas:

Testificales.- una persona que conoce en forma cierta y directa el acontecimiento del un hecho y que debe tener sensibilidad, imparcialidad memoria capacidad de narración

Documentales.- art. 216 y sets. Captado documento que contenga información referida a la investigación obtenida de forma licita

57

Page 58: RESUMEN  auditoria forense

AUDITORIA FORENSE 2010

Periciales.- art. 204 y sets. CPP se necesita un conocimiento especializado en ciencias artes o técnicas se recurre a un experto en ese tema el mismo que emitirá un dictamen.

Otras pruebas.-

reconocimiento de persona careo art. 220 CPP Inspección ocular art. 179 CPP Exclusión probatoria art.172 CPP Valor de las pruebas texto de la SC 240/2003 R del 27 de febrero de 2003

6.5 Duración máxima de la etapa preparatoria (art. 134 CPP)

Debe tener la duración máxima de 6 meses, si la investigación es compleja el fiscal podrá pedir una ampliación que n podrá exceder los 18 meses debiendo ser informados el juez cada 3 meses

Concluidos los 6 o18 meses el fiscal deberá pronunciarse de acuerdo al art. 323 CPP

6.6 Conclusión de la etapa preparatoria

Una vez concluida la investigación cabe decir la etapa preparatoria, debe existir una mejor concepción de la realidad y de los hechos

6.7 El juicio.- art. 329 CPP

La acusación es la base del juicio y el juicio es la base esencial del proceso y sus fundamentos esenciales son:

6.7.1 Inmediación.- art. 330 CPP

Es el deber que tienen todos los jueces de asistir a todos los actos procesales y tener relación directa con las parte intervinientes

6.7.2 Oralidad.- significa la expresión oral de las partes, ya se dejaron de lado los procesos en las cuales existían una relación escrita sin embargo existe algunas excepciones art. 333 CPP

6.7.3 Continuidad.- la continuidad permite que los procesos se desenvuelvan sin interrupción.

6.7.4 Publicidad.- básicamente todos los juicios son públicos, sin embargo existen razones por las cuales se pueden restringir esa publicidad ej. Juzgamiento de menores obvias, así mismo la presencia de los medios de comunicación deben ser autorizados por el juez o tribunal que no afecte el desenvolvimiento del juicio art. 116 y 331 CPP

58

Page 59: RESUMEN  auditoria forense

AUDITORIA FORENSE 2010

6.7.5 contradicción.- Es la posibilidad de que las partes puedan enfrentar a los testigos o al autor de la prueba en su contra.

6.8 Preparación del juicio.- La base del juicio es la acusación

Presentada así la acusación el juez o tribunal deberá notificar a la parte querellante para que presente su acusación particular y sus pruebas respectivas en término de diez días, luego de ello notificaran a la parte imputada a fin de que esta pueda ofrecer sus correspondientes pruebas de descargo en término de diez días.

6.9 Jueces ciudadanos art. 57 y 58 CPP

Para ser jueces ciudadanos se requiere:

Ser mayor de veinticinco años Estar en pleno ejercicio de los derechos ciudadanos Tener domicilio conocido Tener profesión, ocupación oficio, arte, etc. Conocido

No podrán ser jueces ciudadanos:

Los abogados Los funcionarios auxiliares de los juzgados y la fiscalía Los miembros en servicio activos de Fuerza Armada y la Policía

6.10 substanciación del juicio

En este estado ya tendríamos conformado el tribunal, los jueces ciudadanos para poder iniciar la audiencia de juicio en la cual se seguirá el siguiente procedimiento art. 344 y sets. CPP

a) Habiendo las partes tomado ubicación en salón de audiencia El alguacil anuncia el ingreso de los jueces, para lo cual la concurrencia deberá ponerse de pie.

b) Se tomara el juramento a los jueces ciudadanos para que asuman su cargo y responsabilidad

c) El presidente del tribunal pedirá informe sobre las notificaciones y la presencia de las

Partes testigos y peritos.

d) dispondrá la lectura de la acusación del fiscal. Así como de la parte querellante o acusador particular

e) Se le concederá la palabra al fiscal y acusador particular. para que realicen sus fundamentaciones orales

f) Se consulta a las partes si tienen excepciones que plantear así para poder resolver ya sea en el acto o en sentencia dependiendo al caso.

59

Page 60: RESUMEN  auditoria forense

AUDITORIA FORENSE 2010

g) Se llama al acusado para que este pueda prestar su declaración. Para lo cual se le informa en forma clara y sencilla cual es la acusación y el derecho que le asiste de abstenerse a declarar. El acusado en caso que resuelva declarar será interrogado por el fiscal, el abogado querellante, el abogado de la defensa y el tribunal en ese orden. Y en caso de que acoja el derecho de silencio solo será interrogado sobre sus generales de ley y se hará constar su deseo de abstenerse a declara firmando el acta correspondiente.

h) Terminada esa actuación se le concederá la palabra a la defensa.i) Y por último se procederá a la recepción de las pruebas por orden, la parte de la

fiscalía, la parte querellante, la parte acusada.j) Agotadas las pruebas según el art. 356 CPP se concederá la palabra a la

fiscalía, luego a la parte querellante y a la parte acusada tratando de ser concisos y breves

k) Como defensa material se concede la palabra a la victima para que este pueda alegar su defensa en sus propias palabras (ultima parte art. 356 CP).

l) Y por último, agotadas las alegaciones el tribunal se reunirá separadamente para deliberar y dictar sentencia.

6.11 La sentencia

Cuando la sentencia es condenatoria no debemos decir que la defensa ha perdido o al revés, si la sentencia es absolutoria no debemos pensar que la parte acusadora ha perdido podemos decir solamente que la justicia ha triunfado.

6.12 Deliberación

En esta etapa se llegan a reunir los jueces ciudadanos y los jueces técnicos para deliberar y considerar el fallo a dictarse asistido solo por el secretario abogado. Son los jueces técnicos que harán las explicaciones de las leyes y normas a los jueces ciudadanos.

El acto de deliberación no se puede suspender salvo enfermedad grave de alguno de los jueces sin la mayoría requerida. En cuyo caso se reemplaza al juez y empieza un nuevo juicio.

Los puntos de deliberación básicamente son tres:

a) Las relativas a toda cuestión incidental que se haya diferido para ese momento.b) Las relativas a la comisión del hecho punible y la absolución o condena del

imputado.c) La imposición de la pena aplicable.

6.13 la sentencia (art. 360 y sets del CPP)

Toda sentencia debe cumplir ciertos requisitos para su validez legal y estos son:

60

Page 61: RESUMEN  auditoria forense

AUDITORIA FORENSE 2010

1) Mención del tribunal lugar y fecha en que dicte, el nombre de los jueces, las partes y daros personales del imputado.

2) La enunciación del hecho y circunstancia que hayan sido objeto del juicio.3) Voto de los miembros del tribunal sobre cada una de las cuestiones planteadas

en la deliberación.4) Parte dispositiva con mención de las normas aplicables.5) Firma de los jueces.

Tenemos dos tipos de sentencia y son:

a) Sentencia absolutoria (art. 363 y 364 del CPP)

Procede este tipo de fallo en los sets. Casos.

No se haya arrobado la acusación o esta haya sido retirada del juicio La prueba aportada no sea suficiente. Se demuestre que el hecho no existió. Existe cualquier causa eximente de responsabilidad penal.

El efecto de absolución se traducen en:

Inmediata libertad del acusado Suspensión de todas las medidas cautelares personales Fijación de costas Declaración de temeridadb) Sentencia condenatoria (art. 365 del cp.)

Se dicta cuando ocurren hechos contrarios a los que motiva una absolución

Aparte de requisitos establecidos para la sentencia este tipo debe cumplir otros que son:

Fijara con precisión la sanción que correspondan. Forma y lugar de su cumplimiento, En su caso determina el perdón judicial o la suspensión condicional de las penas

y las obligaciones del condenado. Fijara con precisión la fecha en que la condena finaliza. Fijara la forma y plazo de pagar la multa. Fijara las costas. Decidirá sobre bienes incautados.

6.14 definición de fraude

El diccionario Blocks define:

61

Page 62: RESUMEN  auditoria forense

AUDITORIA FORENSE 2010

Todas las formas variadas por medio de las cuales el ingenio humano puede idear, y a las que un individuo pueda recurrir para obtener una ventaja sobre otro mediante sugerencias falsas u omisión de la verdad. Incluye todo tipo de sorpresa, hurto, astucia o disimulo, y cualquier otra forma injusta por medio del cual otra persona es dañada.

Las principales categorías de fraude (delito de cuello blanco) son:

Exposición de los hechos materiales. Ocultamiento de hechos materiales. Soborno Conflictos de interés Hurto de dinero o propiedad. Hurto de secretos comerciales Incumplimiento de deber fiduciario Violaciones de leyes especiales.

6.15 principales tipos de fraude

6.15.1 exposiciones falsan de hechos materiales

La exposición falsa es lo primero que se piensa cuando se utiliza el término fraude. Estos casos pueden ser juzgados penalmente o civilmente bajo una variedad de leyes.

Los elementos de este tipo de fraude varían pero normalmente incluyen:

Una declaración falsa material. Conocimiento de su falsedad. Dependencia de la declaración falsa por parte de la víctima. Daños sufridos.

6.15.2 ocultamiento de hechos materiales

Los elementos de esenciales de fraude basada en la falta de revelación de hechos materiales son:

Que el acusado tenía conocimiento de u hecho material Que el acusado tenía el deber de darlo a conocer Y no lo hizo Con la intención de dañar o confundir a la otra parte

6.15.3 soborno

Los elementos de un soborno oficial varían según l jurisdicción, pero generalmente son:

Dar o recibir

62

Page 63: RESUMEN  auditoria forense

AUDITORIA FORENSE 2010

Algo de valor Para influir Un acto oficial

6.15.4 gratificación ilegal

Es una ofensa menor del soborno oficial. Los elementos de una gratificación ilegal son:

Dar o recibir Algo de valor Para o por Un acto oficial

6.15.5 Extorción

Un caso de extorción es normalmente la otra cara del caso del soborno.

Se define como la obtención de propiedad de otro con el consentimiento de la otra parte por el uso ilegitimo de fuerza o miedo real o amenaza.

6.15.6 conflicto e interés

Un conflicto e interés puede ser juzgado civil o penalmente

Los elementos de una demanda civil típica por conflictos de interés incluyen:

un agente muestra interés por una transacción que es real o potencialmente adversa para el empleador sin una completa y oportuna divulgación y aceptación de la misma por el

empleador.

6.15.7 Robo de dinero o propiedad

6.15.8 Estafa

Es la apropiación de dinero o propiedad por parte de una persona a quien dichos bienes le fueran encargados legalmente. La estafa implica una violación a la confianza aunque no sea necesario probar una relación fiduciaria entre las partes

6.15.9 Hurto

Apropiación ilegitima de dinero o propiedad de otro con la intención de realizar los bienes o privar al dueño de los mismos. El acusado nunca tiene la posesión legal.

6.15.10 incumplimiento del deber fiduciario

63

Page 64: RESUMEN  auditoria forense

AUDITORIA FORENSE 2010

a) deber de lealtad

Requiere que un empleado o agente actué solamente cuidando los intereses de su empleador o director, libre de cualquier otro negocio propio, conflictos de interés u otros abusos hacia el director. Un incumplimiento de deber de lealtad es más fácil de probar que el fraude.

b) Deber de cuidado

Un funcionario de alto nivel deben llevar adelante los asuntos de negocio de manera prudente.los fiduciarios que actué de manera descuidada son responsable por cualquier pérdida que sufran los accionistas de una corporación.

6.16 La ley sarbanes-Oxley (Ley Publica 107-204)

Los cambios más importantes por esta ley incluyen:

La creación de la junta de supervisión contable de las compañías publicas Los requerimientos para los altos ejecutivos financieros Los nuevos entandares para la independencia de los comité de auditoria Los nuevos estándares para la independencia del auditor Los requerimientos ampliados de información contable y financiera Las nuevas medidas de protección para los informantes corporativos Las penalidades ampliadas para el delito de cuello blanco.

6.17 Nuevas normas para la independencia de los auditores

6.17.1 Restricción sobre las actividades distintas a las de auditoria

6.17.2 Rotación obligatoria del socio auditor

6.17.3 Nuevas disposiciones sobre conflictos de intereses

6.17.4 Requerimientos ampliados de divulgación financiera

a) transacciones “OFF-BALANCE SHEET”

b) Información financiera pro-forma

c) Prohibición de préstamos personales a los ejecutivos

d) Restricción a las transacciones de personas con información privilegiada

e) Códigos e ética para ejecutivos financieros

6.18 Organizaciones corruptas e influenciadas por el fraude organizado (RICO)

64

Page 65: RESUMEN  auditoria forense

AUDITORIA FORENSE 2010

Es la ley federal más conocida y más controversial en uso para luchar contra la filtración del crimen organizados en los negocios legítimos

6.19 Ley de prácticas corruptas en el extranjero

Fue promulgada para prohibir en ciertas compañías de propiedad pública realizar pagos correctos a funcionarios u organizaciones políticas extrajeras.

6.19.1 Disposiciones anti-soborno

La ley internacional anti soborno prohíbe

El uso de correos de manera corrupta Un funcionario extranjero Cualquier partido político

Con el propósito de

Influir sobre un acto o decisión de dicha persona Inducir a dicho oficial a hacer u omitir hacer cualquier acto que viole el deber

ante la ley Inducir a dicho funcionario a extranjero a utilizar su influencia con un gobierno

extranjero

Para obtener, conservar o dirigir negocios hacia cualquier persona.

6.19.2 disposiciones sobre mantenimiento de registro

Las disposiciones de ciertos libros, registros obligan a ciertas empresas publicas a

crear y mantener libros, registros y cuentas, en detalle razonable reflejen de manera precisa y justa

diseñar y mantener un sistema de controles contables internos suficientes para poner una seguridad razonable.

65

Page 66: RESUMEN  auditoria forense

AUDITORIA FORENSE 2010

TEMA Nº 7

PRINCIPIOS BASICOS DE LA EVIDENCIA Y ATESTIGUAR COMO TESTIGO COMO EXPERTO

Definición De Evidencia

Es todo aquello que pueda ser percibido por los cinco sentidos y cualquier prueba tal como el testimonio de testigos, hechos, datos u objetos tangibles, presentados legalmente en un juicio, para probar una exposición de hechos e inducir un convencimiento en las mentes de los jurados

Tres tipos de evidencias

testimonial.- se refiere a las declaraciones verbales realizadas por los testigos bajo juramento.

Real.- describe los objetos físicos Demostrativa.- Es un ítem tangible que ilustra material propuesto, su propósito

es brindar una ayuda visual par el jurado.

Evidencia directa versus circunstancial

La evidencia directa incluye un testimonio que tiene a probar o invalidar un hecho en cuestión de manera directa. La evidencia circunstancial es una evidencia que tiene a probar o a invalidar de manera indirecta por deducción.

Pertinencia

La evidencia pertinente es la evidencia que tiene a probar o invalidar un hecho en cuestión que baria según el caso generalmente tiende a probar elementos esenciales de la ofensa o demanda.

Problemas especiales relacionados con ciertos tipos de evidencia circunstancial

Evidencia del carácter: en juicios civiles y penales existe una fuerte política que prohíbe la evidencia del carácter o la índole de una persona esto significa testimonios o pruebas que intentan establecer una peculiaridad del carácter.

Opinión: los testigos solamente pueden atestiguar sobre lo que hayan experimentado realmente en forma directa.

Elementos de prueba

Son los objetos tangibles que se presentan como evidencia. Esto influye documentos, contratos, cartas y recibos además de fotografías, rayos x, etc. Los elementos de prueba son el respaldo.

66

Page 67: RESUMEN  auditoria forense

AUDITORIA FORENSE 2010

Un elemento de prueba es un tipo de evidencia demostrativa que incluye diagrama, gráficos y resúmenes que ayudan a simplificar la evidencia que pueda resultar complicada para el jurado.

Puntos generales

Una vez admitida la evidencia puede ser utilizada por cualquier de las partes no importa quién ingreso un martillo como evidencia; cualquier de las partes puede utilizarlo durante el interrogatorio.

La regla de la mejor evidencia

Esta regla prohíbe a una parte atestiguar sobre los contenidos de un documento sin presentar al documento mismo también conocido como regla de la escritura original que requiere que un documento exista al menos una copia fiel

Cadena de custodia .- se refiere A quien tenido tenencia de un objeto y que hizo con él.

RumoresEs una declaración distinta de la realizada con el juicio o audiencia, ofrecida como evidencia para probar la verdad del tema afirmado. La exclusión de los rumores significa que cada persona declara su propia experiencia.Excepciones a la regla sobre rumores.

La veracidad de la declaración no está en fuego Admisiones (de culpa) Declaración contra interés Registro comerciales y del gobierno Ausencia de ingreso en un registro comercial Recuerdos registrados Testimonio anterior Impresiones sensoriales actuales Condiciones mentales emocionales o físicas anteriores Declaración a personal medico Material impreso, tratados y escritos Otras excepciones

Exclusión de evidencia obtenida ilegalmente

Esta evidencia implica que la misma corrompida y es incompetente se aplica solamente a los casos penales.

Impugnación: normalmente se busca para demostrar que el testigo:

Esta influenciado por prejuicios o intereses propios

67

Page 68: RESUMEN  auditoria forense

AUDITORIA FORENSE 2010

Hizo comentarios incoherentes con anterioridad

Ha sido condenado por un delito

Tiene reputación de mentiroso(a)

Privilegios

Los privilegios más importantes son los siguientes

Secreto profesional.-este privilegio niega la relación de las comunicaciones entre un abogado y su cliente.

Protección del producto del trabajo y auditores externosAntes de revelar el producto del trabajo un auditor externo, una compañía deberá determinar si el auditor externo es un adversario.

Privilegio conyugalExisten dos formas de secreto conyugalPrivilegio de comunicación confidencialPrivilegio del testimonio adversario

Privilegio de agencias de la ley de ocultar la identidad de un informante

Testimonio de expertos

Un testigo calificado como experto por “conocimiento, destreza, experiencia, entrenamiento o educación” puede atestiguar dando su opinión o su conocimiento “científico, técnico o especializado”.

ATESTIGUAR COMO TESTIGO EXPERTO.

Introducción

Los auditores forenses y especiales son llamados para brindar testimonios e procesos penales y civiles para apoyar en investigaciones.

Preparación previa al juicio

La preparación previa al juicio es clave para convertirse en un testigo de experto exitoso. Su asistencia puede comenzar componiendo las preguntas o brindando las respuestas dependiendo de qué lado de litigio pertenezca.

Conflicto de intereses

Un perito debe poseer la habilidad de emitir una opinión imparcial, revisada y tal cuestionada por la otra parte

Preparación del informe

68

Page 69: RESUMEN  auditoria forense

AUDITORIA FORENSE 2010

Los peritos expertos cuando preparen un informe deben seguir lo siguiente

- Evitar la ambigüedad o léxico inexacto- Evitar generalidades; ser especifico- Agregar esquema y grafico cuando sea apropiado- Aclarar las referencias- Controlar meticulosamente el informe buscando precisión

Un problema importante en la preparación del informe surge de la delegación de tareas a os subordinados.

Exposición de los informes de los expertos

Debido a que todos los datos y otra información considerada por el experto al formar las opiniones son admisibles en la corte, los expertos nunca deben destruir borradores, notas, registros o cualquier otra forma de documentación utilizada para formar su opinión. Un experto no posee privilegio sino que requieren que ambas partes brinden información sobre sus expertos, los abogados por lo general deben revelar el set. Información:

- Una lista de expertos que declaran el juicio- Una declaración completa de todas las opiniones que serán expresadas- Una lista de todos los datos u otra información considerada por los expertos para

formar una opinión- Todos los elementos preparados para resumir y respaldar las opiniones- Una descripción de la cualidad del experto- La compensación que debe pagarse por el estudio y testimonio del experto

Calificación como testigo experto

El experto tiene conocimiento suficiente para el tema en debate. Los fundamentos pueden establecerse durante la etapa previa al juicio o durante el interrogatorio directo

Calificaciones

Lo más importante para tener en cuenta es que la persona puede calificar como experto basándose en entrenamiento especial o experiencia

- premios y honores- matricula o certificación- entrenamiento técnico- libros y artículos publicados- posición en asociaciones profesionales, sociales y organizaciones

69

Page 70: RESUMEN  auditoria forense

AUDITORIA FORENSE 2010

Es muy importante contar con experiencia previa como perito en cuestiones de litigio o penales

Testimonio

La segunda cuestión que el juez debe contestar radica en cuales opiniones son en la que el experto va a declarar en la corte

Testimonio directo

Los expertos son contratados por sus opiniones, de modo que no están sujetos a las restricciones usuales sobre juicios de opinión.

Los expertos deben contestar preguntas en forma narrativa, que están casi prohibidas para los demás testigos

Los expertos también tienen permitido demostrar sus hallazgos utilizando situaciones hipotéticas, ficticias, análogas al hecho en cuestión que aclaran y resaltan los aspectos particulares de una disputa

Finalmente los expertos pueden utilizar pruebas especiales para demostrar los hechos del caso ej.: gráficos, diagramas, documentos, fotos. Que deben ser claros y justificadas para satisfacer las reglas.

Formulario e preguntas

Es el punto sobresaliente del sistema judicial de la controversia. Tiene por objeto permitirle al abogado aclarar o hacer hincapié sobre ciertos puntos a expensas del experto

El abogado de la oposición puede atacar o cuestionar cualquier información que se haya revelado o presentado en la corte

El testigo no debe aceptar ataques o intentos de desacreditar su persona.

El abogado de la oposición tiene un plan de preguntas en su mente, y el perito debería ser capaz de anticiparse a esas preguntas para evitar caer en una trampa.

El abogado de la oposición podría intentar tomar el control psicológico de un testigo mediante:

- La utilización de la presencia física para intimidar- El contacto visual constante- El espacio intimidatorio del testigo- La formulación de preguntas- No permitir que el perito explique o se desvié de la pregunta exacta.

70

Page 71: RESUMEN  auditoria forense

AUDITORIA FORENSE 2010

Los siguientes métodos estratégicos se pueden emplear para desacreditar a un testigo, estos métodos se pueden utilizar individual o conjuntamente

- Visión miope- Seguridad- Contradicción- Nueva información- Apoyo de la teoría de la parte opositora- Sesgo confrontación- Caja de resonancia- Honorarios- Acuerdos de servicios profesionales- Descredito del testigo

Resumen

Se sugiere los siguientes aspectos cuando se está trabajando en un caso en particular

- Mantenga su mente abierta- No enfocar un caso con conclusiones premeditadas sobre causas culpabilidad,

culpa o daño.- Recuerde que el abogado viene a usted con hechos que pueden estar

tergiversados- Siga cuidadosamente los pasos de investigación bien establecidos.

Mientras se prepare para declarar o para presentar la evidencia se debe recordar lo siguiente

- Preparar completamente el material- Conocer detalladamente el material- Planificar su testimonio por adelantado- estar alerta- escuchar atentamente- considerar cuidadosamente cada respuesta y hacer una pausa antes de

contestar- ser honesto y evitar parcialidades.- Aclarar y utilizar palabras simples.- Mantener la calma- Mantener el orgullo profesional e integridad desde el principio hasta el fin

Lo mejor que puede hacer es mantenerse actualizado

71

Page 72: RESUMEN  auditoria forense

AUDITORIA FORENSE 2010

TEMA No 8

ESQUEMA DE FRAUDES EN ESTADOS FINANCIEROS

Los esquemas con estados financieros constituyen una de las categorías de fraudes más grande dentro del título de fraudes y abuso.

¿Qué es fraude en los estados financieros?

Es la falsificación deliberada de la situación financiera de una compañía lograda a través de incorrecciones u omisiones intencionales de cifra o de información contenida en los estados financieros, con el propósito de engañar a los usuarios de los tales estados.

El costo de fraudes en los estados financieros

Este fraude tiene un impacto devastador el fraude en los estados financieros puede ejercer alto impacto en el bienestar de los empleados que pueden perder sus trabajos, sus pensiones o jubilaciones, sus ahorros invertidos en acciones de su empleador y los beneficios del cuidado de la salud y otros. Los auditores de la compañía es probable que sean enjuiciados por pérdida.

Por que se comete en los estados financieros

Alguna de las razones más comunes por las que la gente comete fraude en los estados financieros incluyen:

- Promover la inversión a través de la venta de acciones.- Demostrar mayores ganancias por acción o participaciones en las ganancias.- Encubrir la falta de capacidad en generar fondos- Disipar percepciones negativas del mercado.- Obtener financiación.- Recibir precios más altos en adquisiciones de empresas- Demostrar cumplimiento con clausulas de restricciones- Alcanzar las metas y objetivos de la compañía.- Recibir gratificaciones basadas en el éxito de la gestión.

Algunas de las más obvias oportunidades para la existencia de fraude son:

- La ausencia inadecuada supervisión por parte del directorio o del comité de auditoria

- Controles internos débiles o inexistentes- Transferencias inusuales y complejas- Estimaciones con financieras que requieren un juicio subjetivo importante por

parte de la gerencia72

Page 73: RESUMEN  auditoria forense

AUDITORIA FORENSE 2010

El estudio COSO sobre el fraude en los estados financieros

Entre los aspectos destacados del informe están los siguientes:

- Incorrecto reconocimiento de ingresos, la sobre estimación de activos y la subestimación de gastos.

El informe provee también excelentes concejos a los auditores sobre que pueden hacer para prevenir tales fraudes. Entre las recomendaciones están los siguientes

- los auditores necesitan cuestionar la gerencia para asegurar que esté presente un nivel básico de controles internos.

- los auditores necesitan monitorear la situación de “empresa en marcha” especialmente con los nuevos clientes.

- El auditor necesita considerar un examen preliminar de los estados financieros trimestrales.

- Los auditores necesitan considerar y someter a prueba los controles internos referidos a las transacciones próximas a la fecha de cierre y a la valuación de los activos.

- Los auditores deberían evaluar la sustancia la calidad de las juntas directivas

Efectos del fraude sobre los estados financieros

El fraude sobre los estados financieros toma usualmente la forma de.

- Sobre estimación de los activos o los ingresos.- Subestimación de las obligaciones y los gastos.

Ambos métodos resultan en el aumento de valor del capital meto propio de la compañía. Para demostrar estas sobre/subvaluaciones los esquemas típicamente utilizados han sido divididos en cinco clases:

- Ingresos ficticios: involucran el registro de ventas de bienes y servicios que no han ocurrido. Algunas veces los ingresos pueden ser reconocidos en circunstancias donde la entrega no ha ocurrido, pero establece criterios que limitan la capacidad d registrar tales transacciones como ingresos.

- Diferencias temporales: se refiere a los registros de ingresos y/o gastos en periodos inadecuados esto puede ser realizado moviendo los ingresos o los gastos entre un periodo y el siguiente incrementando o disminuyendo como de desee las ganancias.

- Valuaciones incorrectas de activos: involucran la sobrevaluación fraudulenta de los inventarios o de las cuentas por cobrar. Otras valuaciones inadecuadas de activos incluyen manipular la contabilización del precio de compra.

73

Page 74: RESUMEN  auditoria forense

AUDITORIA FORENSE 2010

Las valuaciones inadecuadas de activos habitualmente toman la forma de las siguientes clasificaciones:

A) Valuación de inventarioB) Cuentas por cobrarC) Combinaciones de negocios activos fijos- Obligaciones y gastos ocultos: son manipulados para hacer aparecer una

compañía como más rentable debido a que los ingresos antes de impuestos se verán incrementados por l totalidad de los gastos u obligaciones no registrados.

Existen tres métodos comunes para ocultar pasivos y gastos.

Omisión de pasivos/gastos Activación de gastos No informar los gastos y obligaciones por garantías.

- Información complementaria incorrecta

Detección de esquemas de estados financieros fraudulentos

La mayoría de los esquemas de fraude son simples especialmente para un examinador de fraude técnicas y contabilización de las maniobras.

Análisis de estados financieros

Los estados financieros comparativos proveen información de los periodos contables corrientes y pasados. Las cuentas expresadas en valores monetarios proporcionan un volumen limitado de información. La conversión de esos numero o ratios porcentaje permite al lector de los estados contables analizados basados en sus interrelaciones, así como los cambios más importantes en los totales históricos.

El análisis de estados financieros incluye los siguientes.

- Análisis verticales: es una técnica para analizar las relaciones entre los ítems de un estado de resultados, estado patrimonial o de flujo de los fondos expresado en porcentajes.

- Análisis horizontales: es una técnica para realizar los cambios porcentuales en los ítems individuales en los estados financieros, entre un año y el año siguiente.

- Análisis de ratios o índices: es un medio para medir las relaciones entre dos valores diferentes de los estados financieros. Las relaciones y las comparaciones son la clave para este análisis. ejemplo de los cálculos de índices:

Índice corriente: activo corriente/ pasivo corriente

Índice rápido: (activo corriente-activo realizable) / pasivo corriente

Rotación de cuentas por cobrar = (ventas netas /promedio cta. Por cobrar netas)

74

Page 75: RESUMEN  auditoria forense

AUDITORIA FORENSE 2010

Índices e cobranzas = (365 / rotación de cuentas por cobrar)

Rotación de inventarios = (costos de los bienes vendidos / inventario promedio)

Número promedio de días Que el inventario pertenece al stock

= 365 / rotación de inventarios

Índice de deuda vs. Patrimonio neto = total pasivo / patrimonio neto

Margen de ganancias = ingreso neto / ventas netas

Rotación de activos = ventas netas / activo promedio

Revisión de las declaraciones impositivas

Las declaraciones impositivas son una buena fuente de información adicional comparativa sobre las operaciones del negocio. Las fallas en preparar las declaraciones impositivas pueden ser un método de demorar o directamente en suministrar la información requerida.

Señales de alerta de estados financieros fraudulentos

- Los gerentes han mentido a los auditores - La experiencia de los auditores con la gerencia señala un grado de

deshonestidad- La gerencia pone indebido énfasis en alcanzar las proyecciones- El cliente se ha comprometido en la búsqueda de opiniones - Las actitudes de la gerencia hacia la presentación de los estados financieros son

agresivos.- La gerencia muestra una propensión a asumir riesgos indebidos - La gerencia y el personal contable muestra una rotación alta- La organización del cliente es descentralizada sin una adecuado monitoreo- La rentabilidad del cliente es inadecuado en relación con la industria- El cliente esta conformados con circunstancias legales adversas- El personal contable muestra inexperiencia- El cliente realizo unas pocas transacciones- La gerencia del cliente es inexperta

Entrevistas en caso de estados financieros fraudulentos

Las personas en las organizaciones que tienen tanto la motivación o la oportunidad son los candidatos principales para cometer incorrecciones fraudulentas en los estados financieros

75

Page 76: RESUMEN  auditoria forense

AUDITORIA FORENSE 2010

Los auditores forenses en los estados financieros son únicos en el sentido de que casi siempre es necesario entrevistar a la gerencia ejecutiva de la organización para detectar el fraude.

Técnicas de entrevistas

Para detectar fraudes e los estados financieros a través de entrevistas deberán ser consideradas por los auditores forenses cuando realizan las entrevistas:

- Todas las entrevistas deberían ser conducidas con una persona a la ves- Un buen entrevistador no será amenazador en el abordaje.- Un entrevistador deberá ser cálido con el entrevistado antes de formular

preguntas sensibles.- Un entrevistador casi siempre puede formular preguntas difíciles sin ofender a

condiciones.- Un enfoque mejor es comenzar con suponga usted que alguien en la posición de

director financiero decidió inflar las cifras financieras ¿Cómo lo habría hecho usted?

- Antes de finalizar una entrevista con el alto ejecutivo se debería preguntar si exclusivamente ha cometido algún fraude.

8.9Prevencion de fraude en los estados financieros

Consiste en esas acciones tomadas para desalentar la `perpetración del fraude y limitar la exposición. Si el fraude realmente ocurre. La auditoría interna es responsable de ayudar a disuadir el fraude examinando y evaluando la educación y efectividad de controles, proporcionadas con la extensión potencial en los varios segmentos operativos de la entidad

8.9.1 auditores

Los auditores internos establecen que el mecanismo principal para disuasión del fraude es el control. El auditor interno debería determinar si

- El ambiente organizacional promueve el ambiente de control- Se han establecidos metas organizacionales realistas- Existen políticas corporativas escritas- Se has establecidos y mantenido políticas adecuadas para la autorización de

transacciones- Se han desarrollados políticas practicas y procedimientos de denuncias y otros

mecanismos- Los canales de comunicación proveen a la gerencia con información adecuada y

confiable- Se requiere mejorar recomendaciones para establecer o mejorar controles

efectivos en términos de costo

76

Page 77: RESUMEN  auditoria forense

AUDITORIA FORENSE 2010

8.9.2 Gerencia

Es responsabilidad de la gerencia establecer el tono ético de la organización al igual que con otros fraudes y abusos ocupacionales.

a) Reducir las situaciones de previsión que alientan el fraude en los estados financieros

b) Reducir la oportunidad de cometer el fraude c) Reducir la racionalización del fraude – fortalecer la integridad personal de

los empleados

77

Page 78: RESUMEN  auditoria forense

AUDITORIA FORENSE 2010

TEMA No 9MALVERSACION EN INGRESO DE DINERO

La malversación de bienes es el más común de todos los fraudes Existen tres categorías principales de esquema de malversación de bienes.

- Los esquemas en el ingreso de dinero - Los desembolsos fraudulentos de dinero- Robo de inventarios y otros activos

El dinero es el elemento central de la mayoría de las transacciones contables. Los esquemas de los ingresos de dinero se clasifican en dos categorías

- Hurto: es la sustracción de fondos que ya han sido registrados en el sistema contable

- Retenciones indebida: es la sustracción de fondos que todavía no han sido registrados en el sistema contable

9.1 Retenciones indebidas

9.1.1retencion indebida en las ventas

Ocurre cuando u empleado vende bienes o servicios a un cliente, cobra el dinero del mismo pero no efectúa ningún registro de la venta.

a) Manipulación de la registradora

Algunos empleados podrían ingresar una transacción de no ventas o no cobranza para enmascarar el robo de las ventas, la transacción falsa es ingresada en la registradora de modo que aparezca como si una venta está siendo procesada

b) Retención indebida fuera del horario habitual del negocio

Otra forma de retener indebidamente ventas no registradas es realizar esa transacción fuera del horario habitual del negocio

c) Retención indebida de las ventas fuera de la sede de negocios

Algunas actividades son delegadas a vendedores en otras localidades para generar ingreso. El hecho que estos empleados están sin supervisión los coloca en una muy buena posición para retener indebidamente ventas.

Otro esquema de retención indebida con alquileres tiene lugar cuando los departamentos son rentados pero no se firma un contrato en los registros del departamento.

78

Page 79: RESUMEN  auditoria forense

AUDITORIA FORENSE 2010

d) Débiles procedimientos de cobranza

Los procedimientos débiles de cobranza y registro pueden hacer fácil para un empleado retener ventas o sumas por cobrar.

e) Ventas subvaluadas

Las ventas subvaluadas o subestimadas son debido a que la transacción en cuestión es registrada en los libros, pero por un valor más bajo del cobrado.

f) Retenciones de cheques entrantes

Los cheques recibidos a través de correos son un blanco muy frecuente de empleados que buscan ganancias ilícitas. La retención de cheques que ingresan usualmente tiene lugar cuando un solo empleado está a cargo de la apertura de correspondencia y el registro de la recepción de valores. Estos empleados simplemente sustraen uno o más cheques que ingresan en lugar de registrarlos.

9.1.2 Sustituciones de cheques por dinero efectivo

La sustracción de dinero en lugar de cheques las razones es bastante obvia.

El dinero en efectivo es mucho más fácil de rastrear que el cheque

El dinero en efectivo es preferible a u cheque es la dificultad de cobrar el cheque.

9.1.3 Retenciones indebidas en cuentas por cobrar

Por lo general es ,mas difícil ocultar la malversación en cuentas por cobrar que la de ventas debido al pago de cuentas por cobrar están programadas, la organización sabe que el cliente debe dinero y está aguardando a que llegue el pago. Pero cuando son retenidas las cuentas por cobrar la ausencia de pagos aparecen en los registros como una cuenta atrasada.

a) Adulteración de los saldos de cuentas o destrucción de los registros de la tracción

Entre los esquemas más peligrosos de cuentas por cobrar están aquellos en los cuales los defraudadores hasta a cargo de cobrar y registrar los pagos.

9.1.4 compensación

La compensación es la acreditación de una cuenta a través de la extracción de dinero de otra cuenta es la versión del delincuente de robar a pitar para pagarle a paúl.

a) Robo de estados de cuenta

79

Page 80: RESUMEN  auditoria forense

AUDITORIA FORENSE 2010

Cuando los empleados malversan cuentas por cobrar, pueden permitir que las cuentas elegidas se conviertan en morosas en lugar de adulterar los saldos. Roban un cheque que ingresa luego actúan como si el cheque nunca hubiera llegado.

b) Asientos contables falsos

Débitos en las cuentas de gastos.- un empleado podrá ocultar la malversación de fondos ingresando transacciones si respaldo en los libros de la compañía

Débitos en cuentas por cobrar atrasadas o ficticias.- es utilizado cuando los empleados debitan cuentas por cobrar existentes o f ficticias con el objeto de ocultar el dinero indebidamente obtenido

Cancelación de saldos de cuentas.- algunos empleados encubren sus retenciones indebidas registrando transacciones que reducen la cuenta de ingresos por ventas con el concepto de descuento y bonificaciones.

c) Reducción de inventarios

La venta de bienes no registrados siempre refleja un faltante de inventario y el correspondiente aumento con el costo de los benes vendidos.

9.1.5. Detección de esquemas de retención indebida de dinero

Los siguientes son algunos de los métodos de detección que pueden ser efectivos en detectar os esquemas de retención

a) Detección a nivel de negocios de fondos o de ventas

Para la detección de retenciones indebidas se pueden utilizar procedimientos claves, tales como análisis verticales y horizontales de la cuentas de ventas

Los análisis de índices o ratios pueden también suministrar pistas para la detección de esquemas de retención indebida

b) Revisión de transacciones contables

Las retenciones indebidas pueden a veces ser detectadas revisando y analizando todos los registros contables en las cuentas de caja y de inventarios.

c) Detección de compensaciones en ventas o cuentas por cobrar

La compensación sucesiva puede habitualmente ser detectada comparando las fechas de pago del cliente con la fecha en que se realizo el registro en su cuenta.

9.1.6. Prevención de esquemas de retención indebida de dinero

80

Page 81: RESUMEN  auditoria forense

AUDITORIA FORENSE 2010

d) control a nivel de ingreso o de ventas

Los procedimientos de control interno son una clave en la prevención de los esquemas de retención indebida. Controlar si los empleados no registran una venta, subestiman una venta, roban los pagos que ingresan

b) Controles generales

Los procedimientos de control cubrirán generalmente las siguientes aéreas

- Deberá observarse una adecuada separación de funciones - Las transacciones deben ser adecuadamente registradas - Deberán adoptarse medidas adecuadas de seguridad- Deberán realizarse conciliaciones sobre las cuentas de registrosc) Controles sobre retenciones indebidas

La detección de sustracción de cheques y dinero requiere controles adecuados sobre el ingreso de dinero

9.2hurto de dinero

9.2.1. Ingresos de fondos

a) hurto de dinero de la caja registradora

La caja registradora es usualmente el punto de acceso mas común del dinero por parte de los empleados a demás hay a menudo mucha actividad en la caja registradora numerosas transacciones que requieres que los empleados manejen el dinero. Esto puede servir como una cobertura para el hurto de fondos. Un empleado puede a menudo deslizar dinero fuera de la caja registradora y hacia sus bolsillos en forma inadvertida.

b) Reversión de transacciones

Algunos empleados ocultan sus hurtos de dinero procesando transacciones reservadas lo que hace que la cinta de la registradora coincida con el monto del dinero en la caja después del robo.

c) Manipulación de la registradora

En lugar de reversión un empleado podrá alterar manualmente la cinta de la registradora Con el propósito de altera el balance entre el dinero en efectivo y el dinero realmente recibido.

d) Alteración de los recuentos de dinero

81

Page 82: RESUMEN  auditoria forense

AUDITORIA FORENSE 2010

Otro método para ocultar el hurto de dinero es Alterar los recursos de fondos en la registradora. Cuando el dinero de una registradora es totalizado y preparado para el depósito, un empleado registra simplemente una cifra incorrecta de modo que el dinero en efectivo parezca igualar al total de la cinta registradora.

e) Destrucción de las cintas registradoras

Los empleados que están hurtando de la caja registradora a veces destruyen detalles de las cuentas que los implicarían en un delito.

9.2.2. Otros hurtos en ventas y cuentas por cobrar

No todos los ingresos de dinero llegan a través de la caja registradora.

Uno de los métodos mas comunes es tomar cheques recibidos a través del correo, ingresar los pagos al sistema contable pero retener los cheques.

9.3Hurto de dinero de los depósitos

En cierto punto de la actividad de generación de ingresos, alguien debe físicamente y los cheques de la compañía al banco. Esta persona que traslada el dinero tendrá la oportunidad de retener una parte del dinero antes de depositarlos en la cuenta de la compañía.

El procedimiento está diseñado para prevenir el hurto de fondos de los depósitos pero el hurto aun puede ocurrir a menudo debido a que el proceso no es cumplido. Ejemplo cuando una persona está a cargo de reparar el comprobante de depósito, realizar el depósito, y conciliar el estado de cuentas bancarias. Esa persona puede hurtar dinero de los ingresos del día

82

Page 83: RESUMEN  auditoria forense

AUDITORIA FORENSE 2010

TEMA Nº 10

MALVERSACIÓN DE BIENES POR DESEMBOLSOS FRAUDULENTOS

Existe cuando un empleado realiza una distribución de fondos de la compañía con un propósito deshonesto, entre estos están: la falsificación de cheques, falsificación de facturas, adulteración de tarjetas de tiempo y otros.

10.1 Esquemas de desembolsos en la Caja Registradora

Existen dos esquemas básicos de desembolsos en la registradora:

10.1.1. Rembolsos Falsos

El desembolso es procesado en la caja registradora cuando un cliente devuelve un ítem de mercadería que fue comprado y existe un reembolso al cliente, pero el fraude existe en las siguientes figuras:

a) Rembolso Ficticio, existe una falsa devolución de la mercancía y esto provoca una sobrevaluación del inventario

b) Rembolsos Sobrevaluados, se inflan el valor de reembolso y el dinero en exceso es robado.

c) Reembolsos a tarjeta de crédito, el perpetrador no tiene que tomar físicamente el dinero, realiza el reembolso directamente a una tarjeta de crédito.

10.1.2. Anulaciones falsas

Las anulaciones falsas son similares a los esquemas de reembolsos en cuanto a que hacen que desembolsos fraudulentos de la caja registradora luzcan como si fueran genuinos. Cuando se anula una venta en la registradora, una copia del recibo del

83

Page 84: RESUMEN  auditoria forense

AUDITORIA FORENSE 2010

cliente habitualmente adjunta al comprobante de anulación, junto con la firma o iniciales de un encargado evidenciado que la transacción ha sido aprobada.

10.1.3 Ocultación de desembolsos de la caja registradora

Los inventarios son esencialmente gestionados mediante un proceso de dos pasos. La primera parte del proceso es el inventario permanente, que es un recuento continuo de cuanto inventario debería haber en existencia. Cuando se realiza una venta de mercaderías, el inventario permanente es acreditado para retirar esa mercadería de sus registros. Periódicamente alguien de la compañía realiza un recuento físico de los inventarios recorriendo el depósito o el almacén contando las cantidades de mercaderías que hay realmente en existencia.

En los esquemas de desembolsos de la registradora, las mermas son a menudo ocultadas inflando los inventarios durante el recuento físico, especialmente si la toma de inventario es una de las responsabilidades del defraudador. Éste simplemente aumenta las cantidades de inventarios en existencia de modo de hacerlos coincidir con el inventario permanente.

a) Desembolsos menores

Otra forma en la que los empleados evitan la detección en un esquema de reembolsos es manejar muy bajos los valores de desembolsos. Muchas compañías establecen límites debajo de los cuales la revisión gerencial de un reembolso no es requerida. Cuando éste sea el caso, los empleados simplemente procesan numerosos reembolsos que son suficientemente pequeños como para no requerir supervisión.

b) Destrucción de registros

Una última forma de ocultar un esquema de la caja registradora, al igual que con muchos tipos de fraude, es destruir todos los registros de la transacción. La mayoría de los métodos de ocultamiento están orientados a evitar que la gerencia advierta que ha ocurrido un fraude. El propósito de destruir los registros es evitar que la gerencia establezca quién es el ladrón.

10.1.4Detección de esquemas de caja registradora

a) Anulaciones de ventas/reembolsos ficticios

Las anulaciones de ventas o reembolsos ficticios pueden ser detectadas a menudo cuando se examina cuidadosamente la documentación presentada con los recibos de caja.

84

Page 85: RESUMEN  auditoria forense

AUDITORIA FORENSE 2010

• Un método de detección es computar la cantidad de reembolsos o descuentos otorgados por cada cajero o vendedor. Este análisis puede indicar que un solo empleado o grupo de empleados tiene una incidencia más alta que otros sobre los reembolsos o descuentos.

• Para verificar la legitimidad de las transacciones pueden utilizarse llamadas al azar de servicios a clientes que han devuelto mercaderías o anulado ventas.

b) Revisión y análisis de las disminuciones en ventas brutal/o incrementos en devoluciones y bonificaciones

El análisis de las relaciones entre ventas, costo de ventas, y devoluciones y bonificaciones puede detectar los reembolsos y descuentos impropios. Si se sospecha un importante fraude de dinero, una revisión completa de estas cuentas podría ilustrar al examinador sobre la magnitud del fraude que se sospecha. Un análisis de reembolsos y devoluciones y bonificaciones contra el flujo real de los inventarios podría revelar algunos esquemas de fraude. Cualquier cambio en esa relación podría señalar un esquema de fraude a menos que existan otras explicaciones válidas tales como un cambio en el proceso de manufactura, en la línea de producto o en los precios.

c) Señales de alerta en los esquemas de caja registradora

Inadecuada separación de funciones de los empleados. Los empleados de la registradora tienen autoridad para anular sus propias

transacciones. Los reembolsos de la registradora no son metódicamente revisados. Varios cajeros operan desde el mismo cajón de dinero sin códigos de acceso

separados. Se encontraron en la caja registradora cheques personales del cajero. I.as transacciones anuladas no son adecuadamente documentadas ni aprobadas

por un supervisor. Cintas registradoras extraviadas u obviamente adulteradas. Los totales de inventarios han sido adulterados.

10.1.5 Prevención

85

Page 86: RESUMEN  auditoria forense

AUDITORIA FORENSE 2010

• Se revisara la separación de funciones de empleados clave que ocupan la posición de la caja registradora

• A medida que se reciba dinero, es importante asegurarse que los empleados responsables de completar es tarea sean supervisados.

• la documentación completa de la registradora y los fondos deberían ser entregados al personal apropiado de una manera oportuna.

• Averiguar reclamos frecuentes de empleados.

• La cantidad de reembolsos debería ser analizada para detectar múltiples reembolsos por importes menores.

• Comunicar y hacer cumplir la política de la compañía de realizar arqueos de fondos sorpresivos.

• Mantener la, presencia de un gerente o supervisor cerca del sector de cajas registradoras como un elemento disuasivo del robo.

10.2 Adulteración de cheques

Constituye el grupo en el cual el defraudador físicamente confecciona el cheque fraudulento. En la mayoría de los esquemas de desembolsos fraudulentos, el ladrón genera un pago a su favor presentando algún documento falso a la organización estafada, tal como una factura o una tarjeta de tiempos. El documento falso representa un requerimiento de pago y fuerza a la compañía a emitir un cheque que el delincuente puede convertir en dinero.

En estos esquemas el perpetrador toma control físico de un cheque y lo hace pagadero a el mismo a través de alguno de varios métodos. El fraude de adulteración de cheque depende de factores tales como acceso a las chequeras de la compañía, acceso a los estados de cuenta bancarios, y la fiabilidad de imitar firmas o modificar alguna otra información sobre el cuerpo del cheque. La mayoría de los delitos de adulteración de cheques se encuentran dentro de alguna de estas siguientes categorías:

10.2.1. Esquemas de emisores falsos

La definición legal de falsificación incluye no sólo colocar la firma de otra persona sobre un documento (tal como un cheque) con un propósito fraudulento sino también la adulteración fraudulenta de un instrumento genuino. Para distinguir adecuadamente los diversos métodos utilizados por individuos para adulterar cheques, el concepto de "falsificación" será limitado a aquellos casos en los cuales un individuo firma un cheque

86

Page 87: RESUMEN  auditoria forense

AUDITORIA FORENSE 2010

a nombre de otra persona. Un esquema de emisor falso, puede ser definido como un esquema de adulteración de cheques en el cual un empleado se apropia indebidamente de un cheque y fraudulentamente agrega sobre el mismo una firma que aparenta ser la de un emisor autorizado.

Cen el objeto de alterar un cheque, un empleado debe tener acceso a un cheque en blanco, debe ser capaz de producir una convincente falsificación de la firma autorizado y debe poder ocultar su delito.

a) Obtención del cheque

EJEMPLO: Un empleado tenía un cómplice que trabajaba para una compañía de impresión de cheques. El cómplice pudo imprimirle cheques en blanco con el número de cuenta de la compañía del defraudador y este generó más de 100.000 dólares en falsificaciones con estos cheques

b) ¿Quiénes son los beneficiarios de los cheques?

El perpetrador; Una vez que se ha obtenido un cheque en blanco, el defraudador decide a quién será pagadero. En la mayoría es al mismo o a una empresa a su nombre, de modo que puedan ser fácilmente cobrados. Cuando se reciben del banco los cheques sellados o intervenidos "como pagados" y se observa que fueron emitidos a nombre de un empleado, deberían ser cuidadosamente examinados ante la posibilidad de fraudes.

10.2.2 Es quemas de emisor falso cómplice

Si un delincuente está trabajando con un cómplice puede hacer que el cheque adulterado se emita a nombre de esa persona. El cómplice cobra después el cheque y reparte los fondos con el empleado. Debido a que el cheque se emitió a nombre del cómplice en su real identidad, es fácilmente convertido en dinero. Una ventaja adicional al usar un cómplice es que un cheque intervenido y sellado que se emitió a nombre de un cómplice externo no es tan probable que despierte sospechas como un cheque intervenido y sellado que fue emitido para un empleado. La desventaja obvia de usar un cómplice en un esquema de fraude es que el empleado delincuente usualmente deberá compartir el producido del esquema.

87

Page 88: RESUMEN  auditoria forense

AUDITORIA FORENSE 2010

Emisión "al portador"; Los cheques emitidos al portador son habitualmente vistos con más escepticismo que los cheques a nombre de personas o compañías. Algunas instituciones pueden negarse a pagar cheques emitidos al portador.

A nombre de proveedores; no todos los delincuentes adulteran cheques de la compañía con la intención de obtener dinero. Algunos empleados utilizan esquemas de emisores falsificados para comprar bienes o servicios en beneficio propio. Estos cheques fraudulentos son emitidos a nombre de proveedores que no están involucrados en el fraude. Por ejemplo, un empleado podría adulterar un cheque de la compañía para comprar una computadora para su hogar. El proveedor no está en absoluto involucrado en la maniobra. Más aún, si la organización estafada hace negocios regularmente con este proveedor, la persona que concilia las cuentas de la compañía puede suponer que el cheque fue utilizado para un gasto genuino del negocio.

a) Falsificación de la firma

Falsificación manual; la dificultad que encuentra un delincuente es lograr una aproximación razonable a la firma genuina. Si la falsificación parece autentica, el perpetrador probablemente no tendrá problemas en cobrar el cheque. A decir verdad, la firma no tendrá que ser particularmente precisa. Muchos delincuentes entregan cheques falsificados en negocios de bebidas alcohólicas, alimentos u otras instituciones que son conocidas por ser poco diligentes en verificar firma e identificaciones.

Falsificaciones con fotocopias; para garantizar una falsificación precisa, algunos empleados hacen fotocopias de firmas legítimas. La firma de un firmante autorizado es copiada de algún otro documento a una transparencia, después la transparencia es colocada sobre un cheque en blanco de modo que la firma se copia sobre la línea de emisor del cheque. El resultado es un cheque con la firma perfecta de un emisor autorizado.

Instrumentos automáticos de firma de cheques; las compañías que emiten un gran número de cheques utilizan a veces instrumentos automáticos para la firma de cheques, estos son producidas con instrumentos manuales tales como sellos de firmas o son impresos por computadora. Los accesos a estos instrumentos deberían limitarse drásticamente, aún con los más rudimentarios procedimientos de control.

88

Page 89: RESUMEN  auditoria forense

AUDITORIA FORENSE 2010

b) Cobranza de cheques

Para convertir en dinero los cheques falsificados, el defraudador debe endosarlos, endoso es habitualmente efectuado en nombre del beneficiario del cheque. Dado que usualmente se requiere la identificación de quien se presenta a cobrar el cheque, el defraudador necesita por lo general una identificación falsa si adultera cheques librados a terceros, reales o ficticios.

10.2.3Esquemas de endosos falsificados

La falsificación de endosos es aquel esquema de adulteración de cheques en el cual un empleado intercepta un cheque de la compañía emitido para pagar a un tercero y lo cobra endosándolo en nombre de ex tercero. En algunos casos el empleado también turna en nombre propio como un segundo endosante.

a) Interceptación de cheques antes de su entrega

Empleados involucrados en la entrega de cheques; obviamente, los empleados en la mejor posición para interceptar cheques firmados son aquellos cuyas obligaciones incluyen el manipuleo y entrega de esos documentos. El ejemplo más obvio es el de un empleado de la sala de correspondencia que abre el correo de salida conteniendo cheques firmados y los roba. Otro personal con acceso a los cheques que salen de la empresa podría incluir a los empleados de cuentas a pagar, de la oficina de sueldos, las secretarias, etc.

Controles débiles sobre los cheques firmados; lamentablemente, con frecuencia los empleados están en condiciones de interceptar cheques firmados debido a la debilidad de los controles internos.

b) Robo de cheques devueltos

Los cheques que han sido enviados por correo y son después devueltos a la compañía son a menudo el blanco de los corruptos. Los empleados con acceso al correo de entrada son capaces de interceptar esos cheques devueltos y cobrarlos en dinero después de falsificar él.

89

Page 90: RESUMEN  auditoria forense

AUDITORIA FORENSE 2010

c) Alteración de la entrega de cheques

Los empleados pueden también apropiarse indebidamente de cheques firmados alterando la dirección a la cual esos cheques son despachados. Habitualmente reemplazan la dirección legítima del beneficiario con una dirección donde ellos pueden recuperar el cheque, tal como la dirección del mismo empleado o una casilla postal que el empleado controla.

d) Cobranza de los cheques robados

Una vez que el cheque ha sido interceptado, el perpetrador puede cobrarlo falsificando la firma del beneficiario, de ahí el término esquema de endosos falsos. Dependiendo de cuándo el delincuente trata de cobrar el cheque, puede o no necesitar una identificación falsa en esta etapa. El perpetrador falsifica la firma del beneficiario como si éste último le hubiera transferido el cheque a él, después endosa el cheque a su propio nombre y lo cobra en dinero efectivo. Cuando el estado bancario es conciliado, los endosos dobles sobre los cheques siempre deberían despertar sospechas, particularmente cuando el segundo firmante es un empleado de la compañía.

10.2.4Esquemas de beneficiario adulterado

El segundo tipo de esquema de cheques interceptados es el esquema de beneficiarios adulterados. Esta es una forma de adulteración de cheques en la cual un empleado intercepta un cheque de la compañía destinado a un tercero y adultera la denominación del beneficiario de modo que el cheque pueda ser cobrado por el empleado o un cómplice.

a) Alteración de cheques preparados para otros con inserción de un nuevo beneficiario

El método utilizado para alterar la denominación de un beneficiario en un cheque depende en gran medida de cómo ese cheque es confeccionado e interceptado. Cuando el perpetrador intercepta un cheque que ha sido confeccionado para otra persona, existen básicamente dos métodos que pueden ser utilizados para cambiar la denominación del beneficiario. El primero es insertar el nombre falso del beneficiario en lugar del nombre verdadero. El nombre verdadero podría ser raspado con una lapicera o cubierto con líquido corrector. Sobre la línea

90

Page 91: RESUMEN  auditoria forense

AUDITORIA FORENSE 2010

del beneficiario se ingresa entonces otro nombre. Esta clase de adulteración es habitualmente sencilla de detectar.

b) Adulteración de cheques confeccionados para otros con datos agregados

El otro método que puede ser utilizado por los corruptos para adulterar cheques confeccionados para otros es "agregando" letras o palabras adicionales al fin de la denominación real del beneficiario. Por ejemplo, cheques a nombre de la compañía "ABC" podrían ser adulterados para que se lea "A.B. Collins". El empleado posteriormente cobrará el cheque a nombre de A.B. Collins.

c) Adulteración de cheques preparados por el defraudador con tinta lavable

Cuando el defraudador prepara el cheque que va a ser adulterado, los esquemas tienden a ser un poco más sofisticados. La razón para esto es obvia: si el perpetrador puede preparar el cheque él mismo, puede prepararlo con la idea de cómo será adulterada la denominación del beneficiario. Una de las formas más comunes de confeccionar un cheque para su posterior adulteración es escribir el nombre del beneficiario en tinta lavable. Después que un emisor autorizado firma el cheque, el perpetrador lo recupera, borra el nombre del beneficiario, e inserta el suyo. ¡En algunos casos los empleados incluso pueden obtener firma autorizada en cheques escritos en lápiz!

d) Adulteración de cheques preparados por el defraudador en cheques en blanco

El ejemplo más destacado de controles débiles en el manipuleo de cheques firmados es uno en el que el perpetrador prepara un cheque, deja en blanco la denominación del beneficiario, y lo presenta al emisor autorizado que lo firma y se lo devuelve al empleado.

e) Cobro de cheques adulterados

La cobranza es lograda mediante el endoso de los cheques a nombre del beneficiario.

91

Page 92: RESUMEN  auditoria forense

AUDITORIA FORENSE 2010

10.2.5 Es quemas de emisor autorizado

El esquema final de adulteración de cheques, el de emisor autorizado, puede ser el más difícil de evitar. Un esquema de emisor autorizado tiene lugar cuando un empleado con firma autorizada para la cuenta de una compañía emite cheques fraudulentos para su propio beneficio y los firma con su propio nombre como emisor. En estos esquemas el perpetrador puede preparar y firmar él mismo cheques fraudulentos. No tiene que adulterar un instrumento previamente preparado ó adulterar la firma del emisor.

10.2.6 Ocultamiento

El ocultamiento del fraude significa no sólo ocultar la identidad del delincuente, sino que en la mayoría de los casos ocultar también el hecho de que el fraude ha ocurrido. Los fraudes más exitosos son aquellos en los cuales la organización estafada no es consciente que ha sido robada. Obviamente, una vez que la compañía se entera que está siendo estafada, tomará medidas para detener esa hemorragia y el fin del esquema estará cercano.

Los esquemas de endosos falsos y los esquemas de beneficiarios adulterados son diferentes debido a que involucran la adulteración de cheques que han sido ya emitidos y codificados por otra persona. Sin embargo, crean un problema para el perpetrador porque los cheques interceptados estaban destinados a un beneficiario legítimo.

a) El delincuente concilia el estado de cuenta bancario

En los esquemas de emisor falsificado y de emisor autorizado, el defraudador usualmente debe codificar el cheque en el diario de desembolsos. La forma más básica de ocultar el cheque es codificarlo como "anulado" o no simplemente no incluir este cheque en el diario. Posteriormente cuando llega el estado de cuenta bancario, el defraudador retira el cheque fraudulento del sobre de cheques sellados y lo destruye. Ahora no existe ningún registro del pago en el diario ni evidencia física del cheque. Por supuesto, el banco tiene una copia del cheque, pero a menos que alguien cuestione el cheque faltante es improbable que la compañía descubra este problema. Y dado que el defraudador es quien concilia la cuenta, es improbable que alguien siquiera note que el cheque está faltando.

Algunas organizaciones no concilian regularmente sus cuentas. Esto hace muy fácil para los malos empleados emitir cheques sin registrarlos. En un sistema donde los controles sean muy débiles, casi cualquier método de ocultamiento será efectivo para disimular el fraude. En realidad, puede no ser necesario realizar esfuerzo alguno para ocultar el delito. Algunos delincuentes adulteran físicamente los estados de cuenta del banco para forzar una concordancia con los saldos de libros de la compañía.

b) Reiteración de la adulteración de cheques

92

Page 93: RESUMEN  auditoria forense

AUDITORIA FORENSE 2010

Aalgunos empleados re-adulteran sus cheques fraudulentos cuando se recibe el estado de cuenta bancario. Esos empleados obtienen una firma para el cheque, después borran el verdadero nombre del beneficiario e insertan el suyo propio. Cuando el cheque fraudulento vuelve con el estado del banco, el empleado borra su propio nombre y reingresa el del beneficiario correcto. De esa manera no habrá ninguna apariencia de la mala acción realizada.

c) Codificando incorrectamente los cheques fraudulentos

En lugar de omitir un cheque fraudulento en el diario de desembolsos o registrarlo como anulado, el ladrón podría emitir un cheque a nombre de él mismo pero registrarlo en los libros como si otra persona fuera el beneficiario. Habitualmente, el falso beneficiario es un proveedor regular, una persona o firma que recibe numerosos cheques de la compañía robada.

d) Emisión reiterada de cheques interceptados

El empleado afronta el riesgo de detección a través de los beneficiarios originales de cheques robados, cuando estos no reciban el cheque efectúa un reclamo.

d) Documentación de soporte falsificada

Consiste en preparar facturas falsificadas, órdenes de compra falsificadas y/o informes de recepción falsificado para crear la apariencia de autenticidad.

10.2.7 Detección

a) Análisis de cuentas a través de estados bancarios en fechas intermedias

93

Page 94: RESUMEN  auditoria forense

AUDITORIA FORENSE 2010

Estos pueden ser utilizados para detectar fraudes de dinero durante el periodo de estados bancarios mensuales. Este es generalmente pedido al banco, entregado sin abrir al auditorio y conciliado.

b) Conciliaciones bancarias

De las conciliaciones se deberán realizar los siguientes controles:

Confirmar la precisión matemática de la conciliación Examinar el estado de cuenta bancario en busca de posibles adulteraciones Rastrear el saldo del estado de cuenta hasta el estado de cuenta intermedio Conciliar el saldo con el diario de la compañía Examinar los cheques devueltos por el banco y compararlo con la lista de

cheques pendientes

c) Confirmaciones bancarias

Otro medio relacionado con los estados de cuenta intermedios es el de requerir la confirmación bancaria del saldo. A diferencia de los estados de cuenta intermedios, este método es una información a las fechas requeridas.

d) Señales de alerta de adulteración de cheques

Lo siguiente puede indicar fraude:

Los cheques anulados pueden indicar que los empleados robaron dinero y cargado el robo al gasto

Los cheques faltantes pueden indicar un control débil sobre el resguardo físico de cheques

Los endosos modificados o dobles endosos en los cheques devueltos Cheques duplicados Un beneficiario o dirección de beneficiario cuestionable

10.2.8 Prevención

94

Page 95: RESUMEN  auditoria forense

AUDITORIA FORENSE 2010

a) Controles en los desembolsos con cheques

Actividades para fortalecer el control:

Los cheques son despachados inmediatamente después de su firma La conciliaciones bancarias mensualmente Los estados de cuenta bancaria son conciliados y realizados por más de una

persona Comparaciones rutinarias entre los beneficiarios de los cheques y los

beneficiarios listados Rotación del responsable del manejo y codificación de cheques.

b) Controles asistidos por el Banco

Las empresas deben trabajar conjuntamente con el banco estableciendo controles bancarios de confirmación de pago, la empresa suministra al banco una lista de cheques y valores que son emitidos cada día. El banco verifica los ítems que se presentan al cobro contra la lista de la empresa.

c) Prevención de la adulteración física

La siguiente lista ayuda a la prevención de adulteración de cheques:

Barra de contraste colorado Borde de seguridad Holográfico Numeración de Relieve color perla Liana de micro impresión Tinta de Seguridad Respaldos con marca de agua Tinta ultravioleta

d) Procedimientos de control contra el fraude con cheques

Para reducir la adulteración de cheques se debe hacer lo siguiente:

95

Page 96: RESUMEN  auditoria forense

AUDITORIA FORENSE 2010

Utilizar servicios de pago electrónico para pagos importantes reduciendo el uso de cheques

Informar inmediatamente los cheques perdidos o robados Los cheques deben ser despachados inmediatamente después de la firma Contratar personas confiables

10.3 Esquemas de facturas

Los esquemas de facturas son una forma muy difundida del fraude de empleados, dado que la mayoría de los desembolsos son efectuados en el ciclo de compras.

10.3.1. Facturación a través de compañía “Pantalla”

a) Constitución de una compañía “Pantalla”

Son entidades ficticias que un empleado utiliza para cobrar desembolso original. Estas entidades suelen estar a nombre de soltera de sus esposas o un nombre ficticio. La dirección para la recepción de cheques suele ser dirección del domicilio del perpetrador o de amigos, parientes.

b) Presentación de facturas falsas

Estos son falsificados por una impresora profesional, computador.

c) Presentación de facturas falsas

El empleado empieza a enviar las facturas falsas

96

Page 97: RESUMEN  auditoria forense

AUDITORIA FORENSE 2010

d) Auto-Aprobación de facturas fraudulentas

En un gran porcentaje el defraudador ejerce la función de autorizar el pago de las mismas, es obvio que las funciones de preparar y aprobar comprobantes deberían estar separadas para evitar esta clase de esquemas.

e) Supervisión inefectiva

En ocasiones los supervisores son cuidadosos con las órdenes de compra para detectar el fraude cuando está ocurriendo. Por ejemplo, un gerente administrador podría no entender completamente los costos asociados con la actualización del software informático para modernizar el área de trabajo y tendrán que confiar en subordinados que posean el conocimiento técnico.

f) Confianza en documentos falsos

Cuando el perpetrador no posee autoridad deberá hacer procesar sus comprobantes a través del proceso normal de cuentas por pagar, el éxito dependerá de la autenticidad que inspiren los comprobantes falsos.

g) Confabulación

Ocurre cuando varios empleados trabajan juntos para anular los controles internos. Para esto la empresa deberá contratar personas confiables.

h) Compras de servicios y en lugar de bienes

La mayoría de empresas fantasmas incluyen la compra de servicios más que bienes porque estos no son tangibles, así es más difícil detectar el fraude.

i) Esquemas de intermediación

Las organizaciones estafadas reciben cargos por compras ficticias de bienes y servicios. Sin embargo existe una subcategoriza en la cual los bienes y servicios son

97

Page 98: RESUMEN  auditoria forense

AUDITORIA FORENSE 2010

realmente vendidos. Estas empresas fantasmas revenden la mercadería a su empleador a precios inflados.

10.3.2. Facturación a través de proveedores No – cómplices

a) Esquemas de pago y retornos

En lugar de utilizar compañías ficticias, algunos empleados generan desembolsos fraudulentos utilizando facturas legítimas, pagando intencionalmente incorrectamente el proveedor.

b) Sobrefacturación con facturas de un proveedor No – cómplice

El empleador adultera las facturas de un proveedor existente creando una copia falsificada del formulario de dicho proveedor.

10.3.3 Compras personales con fondos de la Compañía

Muchos delincuentes simplemente compran ítems con fondos de su compañía.

a) Compras personales a través de facturas fraudulentas

El defraudador compra un ítem y presenta la factura como si fuera un gasto para la compañía. El defraudador que autoriza facturas y las personas que se compromete en esquemas de compras y autoriza las compras, a menudo es la misma persona. Adecuada separación de funciones debería evitar esta situación.

b) Compras personales con tarjetas de crédito u otras cuentas de la compañía

98

Page 99: RESUMEN  auditoria forense

AUDITORIA FORENSE 2010

Algunos empleados realizan compras personales con tarjeta de crédito de la compañía o en cuenta corriente con ciertos proveedores, ya no se necesita orden de compra pero una revisión posterior al estado de cuenta de la tarjeta puede detectar estas compras fraudulentas. Una forma de ocultar el fraude es destruir el estado de cuenta de la tarjeta o manipularlas omitiendo las compras fraudulentas.

10.3.4 Detección

Es mejor utilizar estos métodos en forma combinada.

a) Revisión analítica

Revisión de las diversas cuentas de la contabilidad, comparación de las compras con inventario de años anteriores. Estos análisis pueden ser realizados para cualquier adquisición de bienes o servicios de una compañía.

b) Revisión analítica asistida por computadora

La computadora puede suministrar al auditor una matriz de todas las actividades de compras donde esta nos puede mostrar evidencias sobre proveedores ficticios, sobrefacturación, conflicto de intereses (reclamos)

c) Muestreo estadístico

Este método es efectivo si se sospecha de un solo atributo tal como proveedores ficticios.

d) Modelo de Programa de Auditoria

99

Page 100: RESUMEN  auditoria forense

AUDITORIA FORENSE 2010

El siguiente modelo puede ser útil para detectar señales de alerta en los esquemas de facturación:

La compra se efectúa únicamente después que el jefe departamental haya firmado una requisición de compras

Las órdenes de compra pendientes son listadas y revisadas periódicamente Existe un registro específico para todas las recepciones. El departamento de recepción prepara informes de recepción para todos los ítems que se reciben.

En caso afirmativo, ¿son los informes de recepción (1) preparados para todos los ítems, (2) preparados sólo para los Ítems que tengan órdenes de compra, ó (3) reenumerados?

Al momento de recibir los ítems, alguien independiente del departamento de compras controla las mercaderías previas a su aceptación en cuanto a la descripción, cantidad, y condiciones.

Las copias de los informes de recepción ¿(1) son enviadas al departamento contable, (2) son enviadas al departamento de compras, ó (3) son archivadas en el departamento de recepción?

Las recepciones respaldadas por órdenes de compra globales se revisan, y se devuelven al proveedor las cantidades recibidas en exceso.

Existen adecuados procedimientos para un registro apropiado de las entregas parciales de órdenes de compra.

las funciones de compras y de recepción están separadas de las funciones de procesamiento de facturas, cuentas a pagar, y contabilidad.

Las facturas son chequeadas en cuanto a precios, descripciones, totales, cargos por flete, tolerancias, y condiciones crediticias.

Existen controles adecuados que aseguren que se toman todos los descintos disponibles. Las compras son asentadas en un registro de compras o registro de comprobantes ames de ser

procesadas a través del sector de desembolsos. Un empleado responsable asigna la cuenta adecuada de la contabilidad en la que las facturas

deben ser registradas. Existen procedimientos adecuados que aseguren que las facturas han sido procesadas antes del

pago y que prevengan pagos duplicados (por ejemplo un sello sobre los documentos). Los informes de recepción, órdenes de compra, o facturas de proveedores pendientes son

periódicamente revisados c investigados para asegurar su adecuado registro. El diario de cuentas a pagar o el registro de comprobantes es mensualmente conciliado con las

cuentas de control de la contabilidad general.

10.3.5 Prevención

100

Page 101: RESUMEN  auditoria forense

AUDITORIA FORENSE 2010

La prevención puede ser difícil. La forma más efectiva de prevención del fraude de compras es la educación (entrenamiento), en segundo lugar sea un acuerdo objetivo de compensación con el personal responsable de tomar las decisiones de compra.

a) Documentación adecuada

Debería incluir la existencia de requisiciones, órdenes de compra, informes de recepción y cheques.

b) Aprobaciones adecuadas

Debe haber una investigación sobre el proveedor propuesto

c) Segregación de funciones

Las compañías de cierto tamaño deberían tener un departamento de compras separado. Siempre la función de compras debe estar separada de la función de pagos.

d) Concurso de precios competitivos

Cada vez que sea posible, se debería aplicar un concurso competitivo de precios. Después del concurso es bueno mandar un cuestionario a los proveedores que hayan sido adjudicados y a los que no, para obtener evidencia sobre hechos fraudulentos.

101

Page 102: RESUMEN  auditoria forense

AUDITORIA FORENSE 2010

TEMA Nº 11

FRAUDE EN NOMINAS Y OTROS GASTOS

11.1 Fraude en la nomina

Son similares a los esquemas de facturas. Los corruptos de estos fraudes generan documentos falsos que hacen que la compañía victima realice desembolsos fraudulentos sin advertirlo. El perpetrador falsifica una tarjeta de tiempos o adultera información en los registros de nómina.

11.1.1 Empleados fantasma

Es alguien que está incluido en la nómina pero que no trabaja en la compañía, para que funcioné esto deben ocurrir cuatro condiciones:

a) Agregado del fantasma a la nomina

Las personas que tienen autoridad de incorporar nuevos empleados, son los que tiene la mejor posición para introducir fantasmas. Una forma de tratar de ocultar la presencia de un fantasma es crear un nombre similar al de un empleado, también se mantienen los cheques de empleados desvinculados.

b) Recolección de información de las tarjetas de tiempo

Cuando está en funcionamiento un esquema de empleados fantasma, alguien debe crear la documentación para las horas fantasma, debe preparar tarjetas de tiempos falsas y este es aprobado por el supervisor. Cuando el fraude no es cometido por el supervisor este falsificara la aprobación necesaria.

c) Emisión de cheque de nómina fantasma

102

Page 103: RESUMEN  auditoria forense

AUDITORIA FORENSE 2010

Una vez que la falsificación fue realizada el departamento de nómina ordena la emisión del cheque basándose en la información falsa suministrada por el ladro.

d) Enreja del cheque de nomina

En la mayoría de las instancias el defraudador no tendrá la autoridad de entregar cheques de nómina, este se asegura que la empresa envié los cheques a sitios donde pueda recuperarlo a casillas postales o cuenta bancaria separada.

Recuerde que un empleado fantasma no siempre es una persona ficticia, puede ser una persona real que está conspirando con el defraudador.

11.1.2 Horas y tarifas falsificadas

Cuando se estudia el tema de los fraudes que incluyen horas infladas, debe entenderse primero como es el registro el tiempo de trabajo de un empleado.

a) Tarjetas de tiempos preparadas manualmente

El perpetrador prepara sus propias tarjetas de tiempo y estas tienen que ser aprobadas por el supervisor. Existen básicamente tres formas para la aprobación:

Falsificación de la firma del supervisor Connivencia con un supervisor Supervisión inefectiva Débiles procedimientos de custodia sobre las tarjetas de tiempo

b) Relojes de tiempo y otros automáticos de registro de tiempos

103

Page 104: RESUMEN  auditoria forense

AUDITORIA FORENSE 2010

Sin supervisión adecuada los empleados pueden ingresar tarjetas por las horas de ausencia de sus compañeros. El empleado ausente será de ese modo compensado en su próximo cheque de nómina.

11.1.3 Esquemas con comisiones

La comisión es una forma de retribución calculada como un porcentaje del valor de transacciones que son generadas por un vendedor u otro empleador. Un empleado puede incrementar su paga fraudulentamente de las siguientes formas:

a) Ventas ficticias

Puede falsificar las ventas mediante la creación fraudulenta de órdenes de venta, órdenes de compra, autorizaciones de crédito, etc. o por otra parte solo podría registrar una venta falsa en la caja registradora.

b) Ventas adulteradas

El delincuente sobrevalua el monto de las ventas, adulterando el precio en los documentos de venta, esto hace que se pague una comisión mayor.

c) Adulteración de tarifas de comisiones

Cambiar la tarifa de comisión que necesitara la adulteración de los registros de nómina o de personal.

11.1.4 Detección de un esquema de nomina

a) Desembolso independiente de la nomina

104

Page 105: RESUMEN  auditoria forense

AUDITORIA FORENSE 2010

Un esquema de empleado fantasma puede ser descubierto logrando que el departamento de personal reparta los cheques de nómina y requiriendo la identificación del beneficiario.

b) Análisis de la dirección o de las cuentas del beneficiario

Si los cheques de nómina son automáticamente depositados, entonces una lista de direcciones o cuentas de depósito duplicadas puede revelar empleados fantasmas.

c) Números de identificaciones duplicados

Una lista de números duplicados puede indicar empleados fantasmas

d) Autorización de horas extraordinarias

Las horas extras deberán estar autorizadas por un supervisor, adicionalmente el departamento de nómina debería revisar los informes de horas y cuestionar los abusos.

e) Comisiones

Los esquemas de comisiones pueden ser frecuentemente detectados con las siguientes técnicas:

Comparar el gasto con las cifras de ventas para verificar una correlación lineal. Las ganancias inusualmente altas de un individuo podrían indicar fraude Analizar las ventas por vendedor en busca de cifras no cobradas Seleccionar al azar una muestra de clientes y contactarlos para confirmar ventas.

f) Análisis de deducciones de los cheques de nomina

105

Page 106: RESUMEN  auditoria forense

AUDITORIA FORENSE 2010

Un análisis de las retenciones de nómina puede poner al descubierto empleados fantasmas o abusos con las cuentas retenciones de impuestos, seguros u otros deducciones normales.

11.1.5 Prevención de esquemas de nominas

Existen 2 medidas preventivas básicas.

a) Separación de funciones

Se deberían separar las funciones de: Preparado de la nómina, registro de la nómina, pago de la nómina, conciliaciones bancarias de nómina, funciones del departamento de recursos humanos.

b) Revisión y análisis periódico de nomina

Periódicamente una revisión independiente de la nómina podría poner de manifiesto que los controles internos no están funcionando tal como fueron diseñados, la presencia de las siguientes circunstancias pueden indicar la presencia de empleados fantasmas: más de un empleado con la misma dirección, más de un empleado con el mismo número de identificación social, empleados sin retenciones.

c) Indicadores de fraude de nomina

Adicionalmente los siguientes programas de auditoría podrían ayudar a identificar señales de alerta de fraudes:

• Las tarjetas de tiempo y los informes de producción son revisados y comparados con los informes de pago de nómina y los programas de producción.

• Previo al pago de nómina se revisan y aprueban en los registros de nómina (1) los nombres de los empleados, (2) las horas trabajadas, (3) las tarifas de sueldos, (4) las deducciones, (5) la coincidencia con los cheques de nómina, y (6) los ítems inusuales.

106

Page 107: RESUMEN  auditoria forense

AUDITORIA FORENSE 2010

• Todos los empleados son pagados con cheques de una cuenta de nómina separada.

• Los cheques de nómina son numerados y emitidos siguiendo la secuencia numérica.

• Los cheques son emitidos y firmados por supervisores designados que (1) no preparan la nómina, (2) no tienen acceso a los registros contables, ó (3) no tienen la custodia de fondos en efectivo.

• Los cheques de nómina son distribuidos por alguien que no es el jefe del departamento o la persona que prepara la nómina.

• Para la función de pago de nómina, periódicamente y sin aviso previo se efectúa una rotación entre diferentes empleados.

• La cuenta bancaria de nómina es conciliada por un empleado designado para esa tarea, que (1) no está involucrado en la preparación de la nómina, (2) no firma los cheques, ó (3) no maneja la entrega de los cheques.

• Los procedimientos de conciliaciones de cuentas bancarias de nómina incluyen la comparación de los cheques pagados con la nómina, y el monitoreo de los endosos en los cheques pagados por el banco.

• Los registros de nómina son conciliados con las cuentas de control de la contabilidad general.

• Se ha abierto una cuenta en el pasivo para todos los salarios que permanecen no cobrados durante un cierto período de tiempo. Si es así, ¿(1) han sido estos salarios depositados en una cuenta bancaria especial, y (2) se ha obtenido la identificación de quienes se presenten al momento del pago subsiguiente?

• Las distribuciones de horas (directas e indirectas) a las actividades o departamentos son revisadas y aprobadas por personal de supervisión.

• Los montos reales de nómina son revisados y comparados con los montos presupuestados y las variaciones regularmente analizadas.

11.2 Esquemas de reembolso de gastos

Los empleados pueden manipular los procedimientos de reembolso de gastos de la organización para genera desembolsos fraudulentos.

11.2.1 Desembolso de gastos incorrectamente descriptos

107

Page 108: RESUMEN  auditoria forense

AUDITORIA FORENSE 2010

El empleado solicita reembolsos de gastos personales aduciendo que el gasto está relacionado con la actividad. El informe de gastos falso induce a la organización a emitir un cheque reembolsado al perpetrador de sus gastos personales.

Los informes de gastos detallados permiten a la compañía hacer comparaciones para prevenir los esquemas de gastos

11.2.2 Sobre-Valuación de gastos reembolsables

a) Recibos Adulterados

El empleado manipula un recibo u otro documento para que refleje un gasto más alto, esto tiene éxito a controles débiles, los defraudadores simplemente mienten sobre cuánto han pagado por un gasto de negocios.

b) Compras excesivas

Utilizado por empleados que buscan rembolsar sus gastos de viaje. El empleado compra un boleto aéreo con anticipación al viaje cuando las tarifas son bajas y compra otro boleta cuñado el pasaje es alto. El empleado retira el segundo pasaje para un reembolso y viaja con el primero.

c) Ordenes sobre-valuación de gastos

Algunos empleados falsifican a sabiendas sus informes. Los empleados pueden ser amenazados con la pérdida de sus trabajos o a veces los supervisores dividen la ganancia del fraude.

11.2.3 Reembolsos de gastos ficticios

a) Producción de recibos ficticios

108

Page 109: RESUMEN  auditoria forense

AUDITORIA FORENSE 2010

Una forma de generar gastos ficticios es crear documentos de soporte falsos, tal como recibos falsos por medio de computadores o impresoras sofisticadas.

b) Obtención de recibos en blanco de proveedores

Algunos empleados requieren recibos en blanco a los camareros, asistentes de bar, etc. Estas personas llenan después esos recibos para crear gastos de negocios. En algunos casos un defraudador robara un bloque de recibos en blanco de un hotel, restaurante, etc. para completarlos después.

c) Rembolsos de gastos de otros.

Un empleado podría retener un recibo de una comida que fue pagada por otra persona y después requerir el reembolso por una comida propia.

11.2.4 Reembolsos múltiples

Esto involucra la presentación de un gasto individual durante muchas veces, donde la empresa termina pagando varias veces por el mismo gasto

11.2.5 Detección de esquemas de reembolso de gastos

a) Revisión y análisis de las cuentas de gatos

Se deben comparar gastos reales y presupuestados, es importante la identificación de gastos inusuales o de estimaciones presupuestarias imprecisas

b) Revisión detallada de informes de gastos

En general, el mejor método de detecciones es una revisión detallada de los informes de gastos del empleado. El examinador debería familiziarse con las políticas de viajes y atenciones de la compañía.

109

Page 110: RESUMEN  auditoria forense

AUDITORIA FORENSE 2010

11.2.6 Prevención de esquemas de reembolso de gastos

a) Informes de gatos detallados: Presentación y revisión

Los informes de gatos detallados deberían requerir la siguiente información:

Recibos y otra documentación de soporte Explicación de los gastos incluyendo el propósito de negocios especifico El periodo de tiempo en que ocurren los gastos El lugar del gasto Los importes.

110

Page 111: RESUMEN  auditoria forense

AUDITORIA FORENSE 2010

TEMA Nº 12

MALVERSACIÓN DE BIENES EN INVENTARIOS Y OTROS ACTIVOS

Los empleados deshonestos se orientan al inventario, equipos, suministros y otros activos. Estos esquemas pueden variar desde robar una caja de lapiceras hasta el robo de millones de bolivianos.

12.1 Uso indebido de inventarios y otros activos

Existen dos modalidades en las que una persona puede malversar los bienes de una compañía. El bien puede ser utilizado indebidamente o puede ser robado. La simple utilización indebida es obviamente la menos flagrante de las dos. Los activos que son indebidamente utilizados pero no robados incluyen típicamente los vehículos, suministros, computadoras y otro equipamiento de oficina.

12.1.1. Los costos del uso indebido de inventarios

Estos son difíciles de cuantificar, este tipo de fraude no es visto como un delito, si no como un préstamo, estos costos para una compañía son a menudo inmateriales.

12.2 Hurto de inventarios y otros activos

Las pérdidas que resulta el hurto de los activos pueden sumar millones de dólares, la mayoría de los esquemas en los que se hurtan inventarios y otros activos no financieros caen dentro de una de estas 4 categorías:

12.2.1. Esquemas de hurto

El empleado simplemente puede retirar un inventario de las instalaciones de la compañía sin intención de ocultar el robo, en otra situación los empleados pueden crear documentación falsa para justificar el despacho de mercaderías o alterar los registros de inventarios para ocultar los activos faltantes. El empleado que realiza el robo a

111

Page 112: RESUMEN  auditoria forense

AUDITORIA FORENSE 2010

menudo es cubierto por los demás, mayormente por la intimidación a que estos pierdan su trabajo.

12.2.2. La Venta Falsa

Método de robo que requieren con un cómplice donde este simula comprar mercadería, pero el empleado no registra la venta, o este vende con un descuento no autorizado.

12.2.3 Requisición y transferencia de bienes

Ocurre cuando un empleado requiere para un proyecto relacionado, después se apropia de estos materiales, en algunos casos infla los precios y adultera los registros por los excesos, o el empleado podría crear un proyecto ficticio.

12.2.4. Esquemas de compra y recepción

Si un empleado hace que compre mercadería que no necesita es un esquema de factura falsa, por otro lado si los activos intencionalmente comprado y malversados por los corruptos es calificado como hurto de inventario.

a) Falsificación de las recepciones

Cuando una persona tiene a cargo la recepción de bienes, este falsifica los registros registrando menos y robando el restante. Para no ser descubiertos solo alteran una copia de recepción

12.2.5. Entregas falsas de inventarios y otros activos

Para ocultar las entregas falsas los empleados crean documentos falsos que indican que los inventarios fueron vendidos, así el productos es retirados a alguien diferente del defraudador y crean una falsa venta. El defraudador deja que la cuenta por cobrar se vuelva incobrable.

112

Page 113: RESUMEN  auditoria forense

AUDITORIA FORENSE 2010

La reducción contable de activos es a menudo utiliza para ocultar el robo de activos, después que estos han sido robados, en algunos casos los activos son reducidos para el robo.

12.2.6 Ocultamiento de faltantes de inventario

Son una señal de fraude, periódicamente debería realizarse un recuento físico de los activos en existencias, un faltante pequeño puede ser esperable. Los totales de faltantes significativos puede significar fraude.

a) Registros de inventarios adulterados

El defraudador cambia los registros permanentes para hacer que estos estén en línea con los inventarios físicos

b) Ventas y cuentas a cobrar ficticias

Se realizan ventas ficticias que se carga la venta a una cuenta existente a cobrar grande que no se note, otras cargan a cuentas incobrables, otro ajuste es realizado cargando a descuentos o por gastos de incobrables

c) Reducción de inventarios y otros activos

El reconocimiento contable de pérdidas de inventarios u otros activos es una forma común con la que los empleados reducen los activos registrados en el robo.

113

Page 114: RESUMEN  auditoria forense

AUDITORIA FORENSE 2010

TEMA N° 13

SOBORNO Y CORRUPCIÓN

13.1 Soborno

Por lo general, el soborno y la corrupción son fraudes no contabilizados, que se presentan como obsequios o gratificaciones. Se define como “ofrecer, dar, recibir, o solicitar cualquier elemento de valor para influir en un acto oficial.

13.1.1 Esquema de retornos

Son Normalmente similares a loes esquemas de facturación descritos en la malversación de bienes.

Los retornos están clasificados como esquemas de corrupción más que como malversación de bienes, debido a que involucran la confabulación entre empleados y proveedores.

a) Desvió de negocios hacia los proveedores

En algunos casos un empleado defraudador recibe un retorno simplemente por dirigir negocios excesivos hacia un proveedor. Puede no haber sobrefacturación involucrada en estos casos, el proveedor simplemente paga el retorno para asegurarse una fuente constante de negocios por parte de la empresa compradora.

b) Esquemas de sobrefacturación

Empleados con autoridad de aprobación, un proveedor presenta facturas infladas a la organización, este necesita de una víctima para aprobar esta facturación.

Defraudadores sin autoridad de aprobación, Cuando un empleado no puede aprobar una compra fraudulenta por sí mismo, dichos sistemas son exitosos cuando la persona con autoridad de aprobación no presta atención o cuando se ve forzado a depender de la guía de sus subordinados en cuestiones de compras.

c) Otros esquemas de retorno

114

Page 115: RESUMEN  auditoria forense

AUDITORIA FORENSE 2010

NO siempre son pagados a los empleados para que `procesen las facturas falsas, por ejemplo, varias veces los inspectores reciben dinero por aceptar material de menor calidad o cargamentos con menor cantidad de bie

d) Pagos de retornos

Debe destacarse que cada soborno es una transacción de dos partes. En cada caso el proveedor soborna al comprador. Existe alguien de lado del proveedor en la transacción que está realizando el pago ilícito.

Es común cargar desembolsos fraudulentos a cuentas nebulosas como honorarios de asesoría.

13.1.2 Esquemas de manipulación de ofertas

El proceso competitivo de licitación con el cual varios proveedores rivalizan por contratos en un ambiente despiadado está hecho a la medida de los sobornos.

La forma en que se organiza la licitación depende de gran medida al nivel de influencia del empleado corrupto , cuanto es mayor su poder tiene sobre el proceso de licitación tiene más oportunidad de influir sobre la selección del proveedor.

a) Fase previa de la solicitud de ofertas

Proceso de licitación: Primero es el esquema de reconocimiento de la necesidad, donde empleado de las empresas compradoras recibe un pago para convencer a su empresa de un proyecto determinado por un soborno

Esquema de reconocimiento de la necesidad; el fraude típico en la fase de reconocimos de la necesidad durante la negociación de un contrato es una conspiración entre el comprador y contratista donde el empleado recibe algo a cambio de reconocer la necesidad.

Esquema de especificación; otro tipo de fraude de la fase previa, de un esquema de especificaciones un contrato que representa la enumeración de elementos como materiales, dimensiones y otros requisitos relevantes para llevar a cabo el proyecto.

115

Page 116: RESUMEN  auditoria forense

AUDITORIA FORENSE 2010

Un esquema de corrupción ocurre en este caso de confección fraudulenta de las especificaciones de un proveedor. A cambio el empleado confección las especificaciones que se ajustan a la capacidad del proveedor.

b) Fase de solicitud de ofertas

Los defraudadores intentas influir sobre la elección de un contratista restringiendo el conjunto de proveedores de quienes buscan la oferta de esta forma el proveedor corrupto pueden mejorar sus oportunidades de conseguir trabajo.

Asociación de proveedores; es un proceso de varios ofertantes que conspiran para vivir los contratos y asegurarse de tener uno, ningún de los proveedores tiene los 3 trabajos pero por otra parte se garantizan adjudicarse uno.

Proveedores ficticios; Es otra manera de eliminar la competencia en la fase de solicitud de ofertas del procesos de selección, es requerir ofertas de proveedores ficticios que sirvan para validar la cotización exagerada del contratista real.

Otros métodos; la competencia por un contratista puede ser limitada severamente mediante la restricción del plazo para la presentación de ofertas. Los funcionarios de compras sobornados también pueden restringir la competencia para sus conspiradores publicando en medios poco conocidos.

c) Fase de presentación de ofertas

Cuando las ofertas se entregan al comprador pueden utilizar varios esquemas para poner el contrato a un proveedor partícula. Los proveedores también sobornan empleados y el comprador para que les transmita información confidencial que les ayude a preparar ofertas.

13.1.3. Extorsión económica

En liga que un proveedor le ofrezca pagar para influir sobre la decisión, un empleado le exige al proveedor para que tome la decisión a favor del proveedor

13.1.4 Gratificaciones ilegales

Son similares a loes esquemas de sobornos experto que no constituyen, un intento de influir sobre la decisión comercial particular antes del hecho.

116

Page 117: RESUMEN  auditoria forense

AUDITORIA FORENSE 2010

Una vez que un empleado ha sido recompensado por una acción tan cómo dirigir las transacciones al proveedor pueden llegar a un entendimiento futuro que les favorezca al proveedor.

13.1.5. Método para realizar pagos ilegales

a) Obsequios, viajes y entretenimiento

Vino, licor, vestimentas y joyería para el soborno con el cónyuge; favores sexuales; entretenimientos costosos; vacaciones pagadas; transporte gratuito, etc.

b) Pagos en efectivo

Normalmente influye dinero en efectivo, no es algo práctico cuando se trata de grandes sumas.

c) Cheques y otros instrumentos financieros

Los pagos ilícitos son negociados con cheques propios o de otras transferencias, pagos disfrazados como honorarios por asesoría.

d) Interés ocultos

El pagador puede otorgar un interés oculto en una sociedad o empresa que genera ganancia.

e) Prestamos Un pago directo previo falsamente, descrito como un préstamo inocente Pagos por prestamos legítimos Un préstamo real con cláusulas favorables

f) Pagos de cuenta con tarjeta de crédito

Gastos de transporte, vacación y entretenimiento, del receptor pueden pagarse con tarjeta de crédito.

g) Transferencias a valor muy diferente del mercado

EL pagador corrupto puede vender o conceder un leasing, sobre una propiedad al receptor por un valor muy inferior del mercado.

117

Page 118: RESUMEN  auditoria forense

AUDITORIA FORENSE 2010

h) Promesas de trato favorable Un pagador puede prometer a un funcionario gubernamental empleo. Un ejecutivo que abandona una empresa privada por un puesto similar en el

gobierno El cónyuge del posible receptor también podía ser empleado de la empresa del

pagador.

13.2. Detección

13.2.1. Señales de alerta de los esquemas de sobornos

Son detectados por datos de compañeros de trabajo o proveedores honestos y deshonestos

a) Receptor corrupto

Una persona que acepta sobornos y fondos malversados:

El gran gastador, es la forma más común de detectar receptor corrupto El aceptador de obsequios, un funcionario que acepta regularmente

obsequios inapropiados La extraña pareja, los pagadores y receptores corruptos pretenden tener una

relación social amistosa El justificador, un receptor corrupto muchas justifica y excusas las deficiencias

del pagador Necesidad genuina, avaricia, más que la necesidad parece ser el factor

motivador de la mayoría de los casos.b) El pagador corrupto

Receptor de los pagos de soborno

El portador de obsequios, ofrece obsequios inadecuados con cierta regularidad. Mala reputación, corrupto frecuentemente persona conocida o sospechosa de la

industria El oferente demasiado exitoso, un proveedor que constantemente adjudica

contratos Baja calidad, precios más altos, luego en la relación corrupta se ha sellado la

calidad del producto La operación de una sola persona, las pequeñas de empresas no tienen

requisitos de información y control interno de sus competidores más grandes y conocidos

c) Compras generales

Pueden indicar que se está adjudicando directamente a un proveedor

118

Page 119: RESUMEN  auditoria forense

AUDITORIA FORENSE 2010

Los materiales no se están pidiendo en el punto óptimo de compras Las ordenes de compras se envían siempre al mismo proveedor No se están siguiendo las políticas de licitación Los costos de materiales están excedidos

d) Fase previa a la solicitud de ofertas Las restricciones en los documentos de solicitud de ofertas de una organización

tienden a restringir la competencia son una señal de alerta: Especificaciones y declaraciones de trabajos que son confeccionadas para adecuar a los

productos o capacidades de un único contratista. Los procedimientos de "Precalificación" que restringen la competencia.

Otras señales de alerta de la fase previa a la solicitud de ofertas incluyen:

Un comprador que provee información o asesoría a un contratista de mane preferencial. Los proveedores nuevos que se agregan a la lista de "calificados" sin un modo aparente. Los asesores que colaboraron en la preparación de las declaraciones de trabajo

especificaciones o diseño y que son autorizados luego a trabajar en el contrato comal subcontratistas o asesores.

Los proyectos que son divididos en contratos de menor valor para no ser revisados. La información que es comunicada por las firmas participantes en el diseño de ingeniería

a los contratistas que compiten por el contrato principal Especificaciones que no guardan relación con adquisiciones similares en el pasado.

e) Solicitud de ofertas

Los siguientes son ejemplos de actividades sospechosas que pueden señalar un fraude:

• El tiempo para entregar las ofertas es limitado para que aquellos con información avanzada tengan el tiempo adecuado para preparar las ofertas o propuestas.

• Un contratista recibe información confidencial que no se revela a sus competidores. • Se lleva a cabo una conferencia entre oferentes que permite una comunicación inapropiada

entre contratistas que luego estarán en posición de manipular las ofertas.

• Controles internos inadecuados sobre la cantidad y destino de los paquetes de ofertas enviados a los oferentes interesados.

• Comunicaciones inadecuadas entre los compradores y contratistas en reuniones comerciales o profesionales.

• Un comprador que negocia un empleo posible con un contratista.• El comprador asiste al contratista en la preparación de la oferta.

119

Page 120: RESUMEN  auditoria forense

AUDITORIA FORENSE 2010

• No modificar la solicitud de ofertas para que incluya los cambios necesarios o aclaraciones, tales como, notificar a un contratista acerca de cambios que pueden realizarse luego de la oferta.

• La falsificación de documentos o recibos para que se acepte una oferta fuera del plazo establecido.

• Cualquier indicio de conspiración entre oferentes.• La falsificación de las calificaciones de un contratista, antecedentes de trabajo,

instalaciones, equipamiento o personal.

f) Presentación de las ofertas o aceptación del contrato

Las señales de alerta en la fase de presentación y pos-presentación de ofertas del proceso de licitación incluyen lo siguiente:

• Contrataciones que fueron restringidas para excluir o estorbar a cualquier contratista calificado.

• La aceptación inadecuada de una oferta fuera de plazo.• Las ofertas que son cambiadas luego de que los precios de otro oferente sean

conocidos. E2sto se logra mediante errores "insertados" deliberadamente.• Conspiración entre oferentes.• Los oferentes que revelan sus precios entre ellos.• Las ofertas que tienden a ser recompensadas según un patrón geográfico o por una

rotación evidente.• Las ofertas por un tipo particular de trabajo que siempre son adjudicadas a una

empresa en particular.

13.2.2Métodos para probar pagos corruptos

Existen tres formas básicas de probar pagos ilegales: identificarlos y rastrearlos con auditorías, conseguir un testigo interno o infiltrar o registrar secretamente transacciones en marcha. Un auditor puede enfocarse en el punto de pago o recepción sospechoso, o ambos.

a) Análisis del perfil comercial

El perfil comercial da inicio al proceso de examen. Identifica los posibles testigos y objetivos, al igual que los documentos y transacciones relevantes, v debe proveer pistas sobre los esquemas contabilizados y no contabilizados que se estén utilizando.

Se debe obtener información sobre la empresa sospechosa que incluya organización, personal, patrones de flujo de dinero (fuente de fondos disponibles, gastos relacionados, etc.). Esta información puede obtenerse mediante entrevistas a los empleados, los clientes y la competencia; registros sobre cuentas bancadas y préstamos; declaraciones financieras; reintegro de impuestos; compañías que emiten informes sobre empresas y archivos públicos comerciales.

120

Page 121: RESUMEN  auditoria forense

AUDITORIA FORENSE 2010

• ¿Cómo está organizada la empresa legal y estructuralmente?; conocer esta información puede ayudar a determinar qué registros se encuentran disponibles (corporativos, sociedades, etc.) y dónde buscarlos.• ¿Quién es el personal clave asociado con la empresa?; esto ayuda a identificar los testigos c informantes posibles, al igual que los posibles temas. Las posiciones clave incluyen los propietarios de la empresa; las personas directamente involucradas en las transacciones sospechosas, incluyendo secretarias y administrativos, personal actual y anterior, los "trituradores de números”• ¿Cuál es el patrón de flujo de dinero involucrado en una transacción sospechosa? es importante rastrear el flujo de fondos en las transacciones sospechosas.

Determine todas las fuentes de fondos con las siguientes preguntas:

¿Qué bienes y servicios provee la empresa? ¿Quiénes son los clientes? ¿Cuál es la forma de pago utilizada: efectivo o cheque? ¿Cuáles otras fuentes de fondos están disponibles, tales como, reembolsos de

proveedores o transportistas, o ganancias por reclamos de seguros, ventas de liquidación, venta de activos y préstamos?

Identifique todos los gastos asociados con las transacciones sospechosas con lo

¿Qué desembolsos se hacen a terceras partes, tales como, agentes de ventas con comisión, asesores, subcontratistas, proveedores y transportistas?

¿Tuvo gastos extraordinarios la empresa durante el período sospechado, tales como, comisiones extras, asignaciones por publicidad ¿Cómo se pagan los gastos y desembolsos: efectivo o cheque? ¿De cuál cuenta?

¿La empresa mantiene una cuenta o fondo para pagar gastos misceláneos? De ser así, ¿dónde está localizada, quién lleva los registros y quién firma los cheques o autoriza los pagos?

¿Cómo se reintegran los gastos de viaje y entretenimiento? ¿De cuál cuenta? ¿Cuál es la política de la compañía acerca de obsequios empresariales?

b) Fuentes de información para el perfil empresarial

Capital, empleados y registros de las empresas sospechosas; las personas sospechadas de realizar pagos ilegales pueden someterse a una entrevista, particularmente, si confían en que los pagos están bien ocultos. Las entrevistas también deberían incluir a otros empleados clave.

Clientes y competidores; en un caso de retorno, el "cliente" (agencia) es el empleador de la persona que acepta el soborno y también es la víctima del delito. Los clientes y competidores pueden brindar información valiosa acerca de la operación comercial del pagador, particularmente, con respecto a la cuenta bancada habitual del pagador, que puede ser identificada mediante cheques cancelados.

121

Page 122: RESUMEN  auditoria forense

AUDITORIA FORENSE 2010

Bancos e instituciones prestamistas; el banco con el que opera la empresa puede poseer solicitudes de créditos, estados financieros, archivos de préstamos e información de la cuenta bancaria que pueda ayudar al examinador.

Prueba de pagos contabilizados; existen tres métodos básicos para ocultar pagos contabilizados de sobornos y/o retornos. Estos métodos son: desembolsos ficticios, empleados fantasma y sobrefacturación. Los siguientes son pasos del examen para identificar y rastrear dichos pagos.

c) Esquemas de desembolsos ficticios

Para examinar pagos contabilizados, obtenga los siguientes registros de la entidad sospechada de realizar pagos ilegales:

Información de cuenta bancaria:

• Todos los registros sobre pagos, cheques cancelados, recibos de transferencias, recibos por la compra de cheques de mostrador y giros postales, y talonarios de extracciones.

• Registros de cheques.• Estados de cuenta.

Documentación de respaldo de ventas:

• Órdenes de compra.• Factura.• Documentación sobre recepción de bienes ofrecidos.

Libros y registros contables; examine los registros y mayores de desembolsos de dinero. Lo más importante de la información mencionada anteriormente (y muchas veces, la única información necesaria) es la información de la cuenta bancaria. Comience examinando los cheques, los registros de cheques y /o los registros de desembolso de dinero prestando especial atención a lo siguiente:

• Pagos por servidos; verifique los pagos por servicios, tales como, comisiones de ventas u honorarios de asesoría, que no requieran el despacho de bienes y que necesiten relativamente poca documentación para obtener el pago.• Gastos anómalos; p2X7í la empresa, ejemplos de pagos anómalos pueden ser aquellos por honorarios de diseño pagados por una empresa que está dedicada a una línea de negocios que normalmente no requeriría dichos servicios.• El endoso en un cheque; el endoso puede ser una firma, más comúnmente, un sellado con el nombre del beneficiario de la empresa. Note la identidad del endosante

• Cheques con un segundo endoso; un indicio típico de un cheque indebido es aquel que se ha pagado a una empresa y está endosado por la empresa, que luego es

122

Page 123: RESUMEN  auditoria forense

AUDITORIA FORENSE 2010

endosado por un individuo, permitiendo que sea cobrado o depositado en una cuenta personal. • Cheques a nombre de una empresa cobrados (no depositados); generalmente, un sello de "Exclusivamente para depositar" aparece en la parte posterior de un cheque depositado, si bien este no siempre es el caso. La mayoría de los bancos tienen un sello codificado que indica si un cheque fue cobrado o no. Estos códigos varían v pueden obtenerse del banco donde se negoció el cheque.

d) Esquemas de empleados fantasmas

Se pueden generar fondos ilícitos canalizando pagos de salarios fraudulentos a empleados ficticios o que ya no pertenecen más a la empresa, o realizando pagos adicionales a empleados actualmente asalariados quienes los devuelven al pagador o se los trasladan al receptor. Esto es un agregado a los esquemas de empleados fantasma utilizados en malversaciones descritas anteriormente. Para rastrear dichos pagos, se deberá obtener la nómina y el listado de empleados, legajos del personal, solicitudes de empleo, formularios de retención impositiva y pagos de salarios de la compañía pagadora sospechosa.

Intente identificar al fantasma siguiendo estos pasos:

Compare una lista de todas las empleadas actuales y anteriores entre los registros de la oficina de personal y la nómina de sueldos. Identifique las discrepancias. Determine si algunos empleados no completaron los formularios de retención impositiva o desistieron de elegí beneficios médicos y otras retenciones opcionales, tales como, los planes de ahorro obligatorios. La ausencia de dicha elección muchas veces es indicadora de que un empleado no existe.

e) Esquemas de sobrefacturación

Como se lo describió anteriormente, los fondos ilícitos pueden agregarse a los pagos legítimos de bienes o servicios provistos por proveedores, subcontratistas, ingenieros y agentes de bienes raíces, donde los montos adicionales son traspasados por el proveedor o devueltos al pagador (usualmente en efectivo) para su distribución.

Obtenga los mismos registros requeridos para rastrear las cuentas por pagar fraudulentas, información sobre la cuenta bancaria, documentación de respaldo y libros de contabilidad, tanto del pagador original como del intermediario. Note los siguientes indicadores de pagos sospechosos a los intermediarios:

123

Page 124: RESUMEN  auditoria forense

AUDITORIA FORENSE 2010

• Anotaciones en las facturas u otra documentación sobre pagos que desglosan cargos "extras" o "especiales", particularmente, aquellos que no requieren envío de mercadería para abonarlas.• Discrepancias entre la orden de compra o las cifras de la factura y la cifra del pago. Note particularmente las facturas que parecen alteradas o copiadas.• Valores inusualmente grandes que aparecen en determinadas facturas o facturas que se desvían de un patrón regular de monto, cronograma o propósito.

Los desembolsos del intermediario pueden encubrirse de la misma forma que los otros esquemas contabilizados, como por ejemplo, mediante deudas ficticias, extracciones de efectivo directas o desembolsos cargados a cuentas misceláneas, como viáticos o entretenimiento. El proceso de rastreo es el mismo que en cualquier esquema contabilizado. Recuerde que la entidad que factura en exceso normalmente agregará sus propios honorarios por brindar dichos servicios. Por ende, el desembolso proveniente de su cuenta puede no coincidir con el monto de los pagos adicionales realizados.

13.2.3 Prueba de pagos no contabilizados

La identificación y rastreo de los pagos no contabilizados, normalmente, es más difícil que ubicar los esquemas contabilizados. El éxito depende, por lo general, de la identificación de la fuente de los fondos o cuentas (desde donde se puedan rastrear los pagos), utilizando un testigo interno y centrándose en el punto de recepción. La fuente de los fondos no contabilizados puede ser localizada de la siguiente manera:

a) Evidencia indirecta de ventas no registradas en los libros y registros de la compañía sospechada.

Los libros v registros de la compañía sospechada pueden reflejar costos y gastos inusuales que no estén asociados con las ventas conocidas de la empresa, tales como, pagos de alquiler de un depósito secreto, documentación de envíos que reflejen entregas a un cliente que no se encuentra en la lista y comisiones pagadas a agentes de venta en regiones donde no se reportaron ventas.

b) Ratios de costos/ventas irrazonables

Costo de fabricar y vender un ítem, en particular, usualmente guarda cierta relación fija con los ingresos que genera. Un desequilibrio significativo de dicho ratio, como en una situación donde se pide el doble de suministros de lo necesario para producir las ventas informadas.

124

Page 125: RESUMEN  auditoria forense

AUDITORIA FORENSE 2010

c) Investigación de mercado

Los clientes de empresas sospechadas, cuyos pagos han sido desviados a cuentas no contabilizadas, pueden tener registros, incluyendo cheques cancelados, que reflejen dichas ventas, y el banco y cuenta donde se depositaron los fondos.

d) Prueba de pagos en efectivo

Isa siguientes técnicas pueden utilizarse para probar los pagos en efectivo circunstancialmente o corroborar el testimonio de tales pagos por un testigo interno:

• Evidencia de coincidencia entre las extracciones o desembolsos de efectivo por el pagador con los correspondientes depósitos, gastos o visitas a una caja de seguridad por parte del receptor.

• Si el esquema está en funcionamiento, considere el uso de vigilancia electrónica o visual (si es oficial de la ley), o trate de ingresar a un agente encubierto o implemento una operación encubierta.

• Los desembolsos o extracciones de dinero en efectivo inusuales o inexplicables, particularmente de empresas que normalmente no operan con efectivo, pueden indicar por sí mismas transacciones ilícitas o corroborar dicho testimonio. Para ser eficaz, el examinador debe identificar y rebatir todas las explicaciones legítimas, lo cual normalmente requiere entrevistar al pagador.

• Enfocar la investigación sobre el receptor sospechado, como se detalla a continuación.

Examen desde el punto de recepción; muchas veces, el único sistema práctico para identificar y rastrear pagos ilegales es enfocar la atención sobre el receptor sospechado, particularmente, si la persona que hace el pago no es conocida, si se sospecha que una persona recibe pagos de muchas personas y si los pagos son en efectivo o de fondos no contabilizados, y así sucesivamente.

El receptor sospechoso; casi siempre se debe requerir una entrevista con el sospechoso. Utilice el perfil financiero/de comportamiento como guía. Haga hincapié en los ingresos, bienes y cuentas del sospechoso. Si el testigo declara tener fuentes legítimas de grandes sumas de dinero, determine lo siguiente:

• ¿Cuál fue la fuente del dinero?• ¿Cuál fue la cantidad de dinero disponible al inicio de la investigación, al final de

cada año a partir de ese momento y en la fecha de la entrevista?• ¿Dónde se mantenía el efectivo?• ¿Por qué no se depositó el efectivo en una institución financiera o se invirtió?• ¿Quién sabía del dinero?• Qué registros existen sobre el efectivo?• Cuáles fueron las denominaciones?• Cuándo y para qué se gastó algo de ese dinero?• El sujeto consentirá a un recuento del dinero restante durante la entrevista

125

Page 126: RESUMEN  auditoria forense

AUDITORIA FORENSE 2010

13.3 Conflictos de interés

Los esquemas de conflicto de intereses, generalmente, constituyen violaciones al principio legal de que los 'empelados, agentes o fiduciarios deben actuar de buena fe. Se produce un lacto de intereses cuando un empleado, gerente o ejecutivo tiene un interés económico o personal oculto en una transacción que afecta adversamente a su empleador.

En esquemas de soborno, los defraudadores reciben pagos para ejercer su influencia a favor de una tercera parte. Los casos de conflicto de intereses, en cambio, implican el auto negociación por parte de un empleado.

El incumplimiento del deber fiduciario es una acción civil que se puede utilizar para rede finir una amplia variedad de conductas que también pueden constituir fraude, soborno comercial y conflictos de interés. Los elementos de prueba de un incumplimiento de deber fiduciario son considerablemente más fáciles que el fraude y no requieren prueba de intención ilegítima. Al igual que en los conflictos de interés, el delincuente deberá rembolsar al empleador las pérdidas y las ganancias obtenidas por su acción, incluso, si el empleador no sufrió pérdidas.

Para ser considerado un esquema de conflicto de intereses, el interés de un empleado en una transacción debe ser oculto. El punto crucial de un caso de conflicto es que el defraudador toma ventaja de su empleador; la organización víctima no sabe que el empleado tiene lealtades divididas. Si un empleador conoce los intereses del empleado en un negocio u operación, no puede haber conflicto de intereses, sin importar cuán favorable' sea el acuerdo para el empleado.

Cualquier esquema de soborno que tratáramos en la sección previa puede ocurrir como conflicto de intereses. La única diferencia es el motivo del defraudador. Por ejemplo, si un empleado aprueba el pago de una factura fraudulenta presentada por un proveedor a cambio de un retorno, esto es soborno. Si, por otra parte, un empleado aprueba el pago de una factura presentada por su propia empresa (y se descubre que es el propietario), esto es un conflicto de intereses.

La distinción entre ambos esquemas es obvia. En el caso de soborno, el defraudador aprueba la factura a cambio de un retorno, mientras que en un caso de conflicto, él aprueba la factura por su propio interés oculto en el proveedor. Al margen del motivo del empleado para cometer el delito, la mecánica de las dos transacciones es prácticamente idéntica. La misma dualidad se puede encontrar en casos de manipulación de ofertas, donde un empleado influye en la selección de una empresa sobre la que tiene un interés oculto en lugar de influir en la selección de un proveedor que lo ha sobornado.

126

Page 127: RESUMEN  auditoria forense

AUDITORIA FORENSE 2010

Los esquemas de conflictos de intereses no siempre imitan a los esquemas de soborno. Existen varias formas en las cuales un empleado puede ejercer su influencia para beneficiar a la empresa sobre la que tiene un interés oculto. Esta sección disertará sobre algunos de los esquemas de conflictos de intereses más comunes.

13.3.1 Esquemas de compras

Los esquemas de compras son muy similares a los esquemas de facturas expuestos en la sección Malversación de Bienes, por ende, sería útil, en este punto, revisar las diferencias que hemos marcado entre los esquemas tradicionales de facturas y los esquemas de compras que implican conflictos de intereses.

Esta distinción es fácil de entender si observamos la naturaleza del fraude. ¿Por qué el defraudador factura en exceso a su empleador? Si se involucra en el esquema sólo por el dinero, el esquema es un esquema de desembolsos fraudulentos. Si, por otra parte, él busca mejorar la condición financiera de su empresa a costa de su empleador, esto es un conflicto de intereses. En otras palabras, los intereses del defraudador están del lado de una empresa distinta de la de su empleador. Cuando un empleado falsifica las facturas de un proveedor que representa una tercera parte no relacionada con él, esto no es un esquema de conflicto de intereses puesto que el empleado no tiene interés en ese proveedor. El único propósito de esc esquema es generar un desembolso fraudulento.

Uno puede preguntarse, entonces, por qué los esquemas de empresas fantasmas son clasificados como desembolsos fraudulentos más que como conflicto de intereses. Después de todo, el defraudador detrás de un esquema de empresa fantasma es propietario de la compañía ficticia

a) Activos únicos

No todos los esquemas de conflicto ocurren dentro de la relación proveedor-comprador tradicional. Algunos veces, loes esquemas involucran a empleados que negocian la compra de un activo único y grande, tal como un terreno o edificio en el cual el empleado tiene un interés oculto.

b) Compra anticipada

Un tipo especial de esquema de compra, utilizado en ocasiones por los defraudadores, se llama compra anticipada. En este tipo de esquema, un empleado sabe que su empleador está buscando comprar un bien en especial y toma ventaja de la situación comprando el bien él mismo (normalmente en nombre de un cómplice o empresa fantasma). El defraudador, entonces, ofrece el bien y lo vende a su empleador a un precio inflado.

127

Page 128: RESUMEN  auditoria forense

AUDITORIA FORENSE 2010

13.3.2 Esquema de Ventas

Existen dos tipos principales de esquemas asociados con la venta de bienes y servicios por la empresa víctima. La primera y más dañina es la venta a precios inferiores de mercado de los bienes o servicios. Al igual que un empleado corrupto, puede hacer que su empleador pague en exceso por bienes y servicios vendidos por una empresa en la cual nene un interés oculto, también puede hacer que el empleador venda a precios inferiores a una empresa en la cual nene un interés oculto.

a) Venta a precios inferiores del mercado

Muchos empleados que tienen intereses ocultos en compañías externas venden bienes y servicios a dichas empresas a precios por debajo del valor del mercado. Esto da como resultado, dependiendo del descuento, un margen de ganancias disminuido o, incluso, pérdidas para la organización víctima.

b) Reducción de ventas

El otro tipo de esquemas de venta encierra la manipulación de los libros de la empresa víctima para disminuir o reconocer como perdida la deuda de la empresa en la cual el empleado posee un interés oculto. Por ejemplo, luego de que una empresa adquiere bienes o servicios de la organización víctima, se pueden emitir memos de crédito contra la venta haciendo que se reduzcan contra cuentas, tales como, descuentos y bonificaciones. Una gran cantidad de transacciones contables que revierten ventas puede ser una señal de que se está cometiendo un fraude en la organización

13.3.3 Otros Esquemas

En otros casos, el trasgresor puede no reconocer como pérdidas los saldos por cobrar, sino simplemente retrasar la facturación. Esto se hace algunas veces como "favor" a un cliente amistoso y no significa omisión de facturación, sino una táctica dilatoria. La organización víctima después de un tiempo recibe el pago, pero pierde financieramente dado que el pago se efectiviza más tarde de lo que corresponde.

a) Desvíos de negocios

Un conjunto de empleados establece sus propias empresas que compiten directamente con sus empleadores. Mientras siga empleado por la organización víctima, estos empleados pueden comenzar a absorber clientes para sus propias empresas. Esta actividad claramente viola el deber de lealtad del empleado hacia el empleador. No ha\ nada incorrecto en la libre competencia, pero mientras una persona actúe como representante de su empleador, ciertamente es inapropiado tratar de pasar por arriba del empleador y llevarse los clientes.

128

Page 129: RESUMEN  auditoria forense

AUDITORIA FORENSE 2010

b) Desvío de recursos

Algunos empleados desvían los fondos y otros recursos de sus empleadores para el desarrollo de su propia empresa. Este tipo de esquema involucra tanto elementos de los conflictos de intereses como desembolsos fraudulentos.

c) Interés financiero en compañías supervisadas por el trasgresor

Algunas veces un empleado tendrá un interés financiero directo o indirecto en una compañía bajo su supervisión. Por ejemplo, los contadores algunas veces poseen acciones en una empresa en la que se desempeñan como auditores. Estos problemas ocurren con frecuencia en el gobierno.

d) Revelación financiera

La gerencia tiene la obligación de revelar a los accionistas fraudes considerables cometidos por funcionarios, ejecutivos y otros en posiciones de confianza. La gerencia no tiene la responsabilidad de revelar la conducta delictiva de sus funcionarios o ejecutivos que no han sido demandados. Sin embargo, cuando funcionarios, ejecutivos u otras personas en puestos de confianza son objeto de una demanda penal, deberán revelarlo.

C ) Apariencia de conflicto de intereses

Un último tipo de conflicto de intereses es la apariencia del él. Por ejemplo, el propietario de un fideicomiso donde el empleado no tiene la autoridad para tomar decisiones sobre inversiones o un auditor externo que es propietario de un interés minoritario de la compañía que está siendo auditada por la empresa del auditor. Dichos casos raramente son procesados como delitos.

13.3.4 Detección

Los conflictos de intereses son probablemente uno de los esquemas más difíciles de detectar. Por ende, no existen métodos rápidos y fáciles de detección de este tipo de fraude. Entre los métodos más comunes que se pueden utilizar, se encuentran el seguimiento de pistas y reclamos, comparación de direcciones de los proveedores con direcciones de empleados, revisión de los archivos de propiedad del proveedor, revisión de entrevistas de egreso, comparación de direcciones de proveedores y direcciones de empleos posteriores y entrevistas con el personal de compras en búsqueda de evidencia de trato preferencial hacia uno o más proveedores.

a) Pistas y reclamos

Si un proveedor, en particular, está siendo favorecido, entonces, los proveedores competidores podrían presentar quejas. Además, las quejas de un empleado acerca del

129

Page 130: RESUMEN  auditoria forense

AUDITORIA FORENSE 2010

servicio de un proveedor favorecido pueden llevar al descubrimiento de un conflicto de intereses.

b) Comparación de direcciones de proveedores con direcciones de empleados

Si se utilizan intermediarios o partes relacionadas como propietarios de proveedores, entonces, la dirección de la empresa del proveedor puede ser la misma que la del empleado. También verifique la casilla postal de los proveedores. Este método de detección es similar al utilizado para localizar proveedores ficticios.

c) Revisión de los archivos sobre la propiedad del proveedor

Cuando se selecciona un proveedor, se deberá mantener un archivo completo sobre los propietarios de la empresa proveedora. Esto es particularmente importante para los negocios muy significativos. Si el proveedor debe actualizar el archivo anualmente, entonces, también se identificarán los cambios en la titularidad. Una comparación en computadores de la titularidad del proveedor y los datos de los empleados puede revelar conflictos de interés.

d) Revisión de entrevistas y comparaciones de direcciones de proveedores con direcciones de empleos posteriores

Si la revisión de la entrevista de egreso de un empleado revela el nombre y dirección de un empleador posterior, entonces, una simple comparación entre ese nombre y dirección con el archivo del proveedor puede revelar conflictos de intereses por los cuales el empleado ha obtenido empleo del contratista.

13.3.5 Prevención

Las organizaciones deberían establecer políticas que definan claramente aquello que constituyes un conflicto de intereses y deberían prohibir cualquier tipo de situaciones entre los funcionarios, directores, empleados y otros agentes de la organización. Las comparación de los nombres y direcciones revelados por los empleados con las listas de proveedores y clientes pueden identificar conflictos de intereses reales o la apariencia de ellos. Más aun, estas declaraciones reforzaran en los empleados la idea de que embarcarse en conflictos de intereses es inaceptable y tendrán graves consecuencias.

130

Page 131: RESUMEN  auditoria forense

AUDITORIA FORENSE 2010

TEMA Nº 14

FRAUDE EN INSTITUCIONES FINANCIERAS

En la república de Bolivia las instituciones financieras incluyen bancos, entidades de ahorro y préstamo, entidades de préstamo, entidades de crédito y otros depositarios de fondo con garantías estatales. El fraude en instituciones financieras es más conocido como fraude bancario.

14.1 esquemas de desfalco

Es la sustracción o conversión indebida de los bienes de otros para beneficio del transgresor. La malversación a menudo acompaña al desfalco. La malversación es la conversión de los bienes del otro para beneficio de terceros.

14.1.1 Tipos de esquema de desfalco

Existen varios:

a) Asientos contables falsos.- los empleados debitan cuentas para acreditar sus propias cuentas o encubrir en cuentas de clientes.

b) Retiros no autorizados.- empleados realizan retiros no autorizados de cuentas de clientes.

c) Pago no autorizados de fondos a terceros.- empleados convierten en dinero los ítems robados falsificados.

d) Pago de gastos personales con fondos del banco.- un empleado logra que el banco pague sus cuentas personales y se contabilicen en la cuentas de gastos del banco.

e) Robo de propiedad física.- empleados retiran de las instalaciones bancarias material de construcción y equipamiento mobiliario, equipamiento de oficina.

f) Moviendo fondos de cuentas de clientes latentes o inactivos.- crean asientos contables u órdenes de transferencia no iniciadas por los clientes entre cuentas, tales cuentas son transferidas a un círculo doble de control y registradas en un libro de cuentas inactivas.

14.1.2 Métodos de detección

Un desfalco se puede detectar a través de la revisión de documentos de respaldo, el método más eficiente de detección es un análisis de los estados contables.

14.2 Fraude de préstamos

Incluyen a menudo préstamos sobre propiedad inmueble y la convivencia entre personas internas y externas a las entidades financieras. Aunque el número de casos es pequeño los valores por cada ocurrencia son muy grandes.

131

Page 132: RESUMEN  auditoria forense

AUDITORIA FORENSE 2010

14.2.1 Bancarrota de entidades financieras como resultado de fraudes con préstamos sobre bienes raíces

La mayoría de las instituciones financieras realizan inversiones significativas en transacciones de bienes raíces una parte de esta se origina en ellas.

14.2.2 Esquemas más frecuentes de fraudes con préstamos

a) Préstamos a prestatarios inexistentes.- Aceptan solicitudes falsas intencionalmente por negligencia, para el otorgamiento de préstamo.

b) Prestamos falsos con retornos y desvíos.- los prestamos son contabilizados como cuentas incobrables en otros casos son cancelados con ingresos de fondos provenientes de nuevos créditos fraudulentos.

c) Garantías dobles.- se da la misma garantía a diferentes prestamistas antes de que las garantías sean registradas y ocultándolas a los prestamistas.

d) Acuerdos Recíprocos de préstamos.- bancos prestan fondos a otros miembros venden préstamos a otros bancos con el propósito de ocultar préstamos y ventas.

e) Intercambio de préstamos incobrables.- Un banco compra, vende e intercambia sus préstamos incobrables, y crea nueva documentación y así poder hacer aparecer como si fueran recientes.

f) Financiamiento encadenado.- Depósitos en gran magnitud se ofrece a un banco con condición de otorgar préstamos a ciertas personas, Se promete alta rentabilidad, con préstamos a largo plazo.

g) Solicitudes falsas con información crediticia falsa.- solicitantes de préstamo suministran información falsa sobre su situación crediticia, sobre estiman el valor de sus activos.

h) Fraude con préstamos para viviendas familiares.- prestatarios no calificados dan información personal falsa sobre su capacidad crediticia, sobreestiman sus posibilidades de pago.

i) Préstamos para la construcción.- los mayores riesgos están asociados a proyectos de construcción, lo más común se relaciona con estimaciones de costos de determinación, gastos generales del promotor.

Estimaciones de costos de determinación; cuando se requiere préstamo para construcción el prestatario debe ir con un plan de desarrollo con una estimación, a medida que el proyecto avanza el presupuesto debe ser revisados con el debido respaldo, no debe haber diferencia significativa en relación con el presupuesto si el conocimiento del prestamista. Sin embargo el promotor podría falsear los esos y defectos presupuestarios, para engañar al prestamista, debiéndose examinar todos los cambios en el presupuesto, generalmente se desarrolla las ocultas en el previsto para contingencias y transferir valores del rubro de mejoras para el arrendatario y aplicarlos a gastos de la estructura de la construcción.

132

Page 133: RESUMEN  auditoria forense

AUDITORIA FORENSE 2010

Gastos generales del promotor o urbanizador; esta imputación no deberá incluir un porcentaje de ganancias dado que el promotor realiza sus ganancias con la terminación de la obra. En esencia el presupuesto de gasto es como si se estuviera otorgando dos tipos de préstamos, un préstamo basado en propiedades y otro de capital de trabajo para gastos generales. Lamentablemente no existen formalizaciones y garantías separadas.

Certificados de avance de obras.- los anticipos sobre préstamos para la construcción están respaldados por certificados de avance de obra, los certificados de avance son la mejor oportunidad para que el promotor cometa un fraude.

Retenciones para fondo de garantía.- representa el ultima área de preocupación en los préstamos para la construcción, estos son los monos retenidos de cada certificado de obra, la razón porque existen una cláusula de garantía la primera es para mantener el interés de contratista en el proyecto hasta que todo esté terminado, la segunda es asegurar que el trabajo de los subcontratistas esté terminado, para que no haya garantías pendientes.

14.2.3 Señales de alerta sobre fraudes con préstamos

Muchas veces los esquemas son perpetrados en combinación con otros esquemas conduciendo así al examinador de fraudes hacia uno o más esquemas fraudulentos.

a) Prestamos con pagos atrasados o en mora.- Los esquemas fraudulentos pueden derivar en un préstamo que incurre en mora comprenden: estimaciones fraudulentas, declaraciones falsas, retención de capitales, sobornos, estafas en la venta de tierras, transacciones simuladas.

b) Alta rotación del personal del promotor.-Es cuando generalmente un promotor experimenta un alto grado de rotación, eso indica que algo no funciona bien con las operaciones internas.

c) Alta rotación en la composición de propietarios.-cuando existen cambios importantes en un proyecto comercial, podría haber problemas con la administración, con el método de asignación de gastos, tales como servicios públicos, mantenimiento, adicionalmente una declinación en la rotación de arrendatarios podría ser que no se está atendiendo adecuadamente el mantenimiento diferido para el proyecto.

d) Incremento en las ordenes de cambio.-Las ordenes de cambios en un proyecto pueden tener el mismo impacto, que la alteración de documentos originales. Del mismo modo que cualquier operación que es contratada sobre la base de un concurso de precios. Esas órdenes podría ser una indicación de que el proyecto no era viable y que los cambios ocultan otros tipos de problemas.

e) Documentación faltante.- Es señal de alerta para cualquier esquema de fraude, los documentos faltantes son de preocupación particular en préstamos para la construcción. Expediente del préstamo; Es importante determinar si los documentos faltantes han sido erróneamente archivados o nunca fueron recibidos.

133

Page 134: RESUMEN  auditoria forense

AUDITORIA FORENSE 2010

f) Aumentos o extensiones de préstamos, préstamos de remplazo.- los incrementos de préstamos son para pagar el interés o el arancel de extensión de plazos. Esta señal podría indicar que el préstamo fue otorgado a un tercero disfrazado como un préstamo para facilitar una venta. El auditor forense debe de tomar en cuenta, que el defraudador tiende a obtener un nuevo préstamo.

g) Flujo de fondos deficitarios.- si el proyecto experimentaría déficit de flujo de fondos no explicados entonces un esquema de fraude interno podría ser la causa, reflejando también fraudes anteriores.

h) Cambios la estructura de la propiedad.- El divorcio de negocios podría indicar alguna actividad fraudulenta.

14.3 Fraude con bienes raíces

14.3.1 Fraude en las valuaciones

a) Métodos de valuación

Enfoque de la comparación de ventas; se aplica para la valuación de tierras, residencias, este método tiene una gran influencia en las valuaciones de las carteras residenciales. Donde esta es comparada con propiedades similares, se efectúan ajustes al valor de propiedades comparables.

El enfoque de costos.- No ejerce mucha influencia sobre el valor finar determinado por el evaluados. Este enfoque es más preciso para las nuevas propiedades.

El enfoque de la capitalización de ingresos; El valor de la propiedad se basa en la capacidad de producir ingresos. Método útil para propiedades comercial, la clave para este enfoque es la tasa de capitalización que se utilice. Existen tres tipos de tasas de capitalización: tasa de interés, tasa de recaptura y tasa de capitalización global.

Valuaciones fraudulentas

Son resultados de muchas situaciones, Uso intencional de un evaluador incompetente, Suponer disponibilidades de tierras poco realistas, convivencia directa con el evaluador para cometer fraude. Etc.

Usos de las valuaciones fraudulentas

Son utilizadas para obtener aprobación de préstamos marginales con el propósito de sobrepasar metas para ser promovido, Evitar el reconocimiento de una perdida en las propiedades que se poseen, ganar dinero en forma delictiva.

134

Page 135: RESUMEN  auditoria forense

AUDITORIA FORENSE 2010

Señales de alerta sobre las valuaciones

El evaluador utilizado nunca ha sido contratado anteriormente, el honorario de evaluador es alto, la información del mercado no da el adecuado soporte a las cifras del precio y tasas de absorción.

Detección de valuaciones fraudulentas

El evaluador deberá prestar atención a los siguientes ítems, contratos de alquileres, comparaciones. Tasas de absorción, valores residuales, descripción legal, tasa de capitalización.

14.3.2 Títulos garantizaos con hipotecas

Es emitido por intermediario financiero usualmente un banco garantizado, generalmente compuesto de hipotecas garantizadas por el gobierno.

14.3.3 Retención indebida de capitales

Usualmente la financiación para la compra de varias viviendas de familia cubre el 80%-90% y el propietario invierte el saldo, las viviendas son alquiladas, se cobra la renta , pero omiten hacer los pagos hipotecarios que igualan el valor de fondos propis invertidos, aunque la hipoteca eventualmente podría ser ejecutada judicialmente, los propietarios han recuperado su inversión original más cualquier pago de renta no aplicado a la hipoteca, este esquema continua practicándose, se ha convertido en un problema creciente.

14.3.4 Compra y venta de propiedades en forma reiterada

Esto es la compra y venta de bienes raíces rápidamente, varias veces al día, donde por cada venta el precio es incrementado, a menudo la venta es realizada entre partes relacionadas o corporaciones fantasmas, su único propósito es aumentar el precio.

a) Préstamos a Testaferros.-son prestamos si una sustancia real, donde la entidad del prestatario real no se da a conocer al prestamista.

b) Grupo hipotecario.- se otorgan préstamos a los socios de una sociedad quienes, por un acuerdo previo intervienes después de un emprendimiento individual por un valor total que excede los límites autorizados, el grupo hipotecario podría involucrar solicitudes fraudulentas de préstamos y pagos de retorno para los socios que participan.

14.4 Esquemas de fraude con cuentas nuevas

Son necesarias acciones prontas y decisivas para manejas y/o cerrar cuentas con aparentes problemas.

135

Page 136: RESUMEN  auditoria forense

AUDITORIA FORENSE 2010

14.4.1 Identificación falsa

Los delincuentes que abren nuevas cuentas son impostores, ellos utilizan identificaciones falsas para abrir nuevas cuentas y sustraer dinero antes que los fondos sean recaudados.

14.4.2 Cuentas personales que utilizan cheques fraudulentos

Abrir una cuenta personal con dos cheques librados por terceros. Los cheques son falsificados o robados. El defraudador deposita y otro retira el dinero.

14.4.3 prevención

Nunca debería establecerse una relación con la entidad financiera hasta que la identidad de un cliente potencial sea establecida satisfactoriamente.

a) Cuentas personales.- no debería abrirse ninguna cuenta sin una identificación satisfactoria como: Una licencia de conducir con fotografía, pasaporte, tarjeta de estudiante, tarjeta de identificación de empleo una factura actual de servicios públicos del lugar de residencia. Para cuentas grandes, preguntar al cliente por una referencia bancaria anterior y enviar una carta al banco preguntando por la trayectoria de ese cliente, la identidad del cliente debería ser establecida a través de una relación existente con la institución tal como algún tipo de préstamo u otras cuentas.

b) Cuentas de negocios.- los dueños ejecutivos deberían suministrar evidencias sobre su status legal al abrir una cuenta de negocios.

14.4.4 Detección

La residencia del cliente esta fuera del area comercial del banco. La indumentaria y/o las acciones del cliente son inconsistentes o

inapropiadas para la edad Se requiera una gran cantidad de cheques temporarios.

14.5 Esquemas de fraude con transferencias electrónicas de fondos

Típicamente, los defraudadores que cometen este tipo de delitos son personas conocedoras de las actividades de transferencias elctronicas, tiene por lo menos un contacto dentro la compañía.

136

Page 137: RESUMEN  auditoria forense

AUDITORIA FORENSE 2010

14.5.1 Transferencia instantánea

El fraude con transferencia electrónicas es un riesgo particularmente peligroso para la solvencia de un negocio, es decir un fraude significativo con transferencias puede destruir cualquier compañía

14.5.2 Esquemas frecuentes.

a) Empleados de banco deshonestos

poseen acceso a la información correcta sobre la identificación de las cuentas pueden transferir dinero indebidamente a través de transferencias internas.

b) Declaración de falsa identidad

son las personas que simulan ser clientes, habiendo usado como pretexto llamadas para obtener información correcta sobre cuentas de un banco.

c) Seguridad de las contraseñas del sistema

Las personas que poseen acceso legitimo a cuentas sensitivas y los códigos diares de información por un periodo limitado efectúan transferencias indebidas a través de un acceso no autorizado.

d) Autorizaciones falsificadas

Son indebidamente obtenidas o falsificadas las supervisiones.

e) Ingresos e intercepciones no autorizadas

Personal no autorizado obtiene acceso a la oficina de transferencias y a su equipamiento, o las transmisiones reales son interceptadas y adulteradas

14.5.3 Prevención y detección del fraude con transferencias electrónicas

a) Auditorias de negocios

Cada compañía debe poseer políticas procedimientos escritos para las transacciones electrónicas. Ejemplos:

Asegúrese de que la persona que autoriza las transferencias electrónicas no sea el individuo que emite la orden de efectuar esa transferencia

Requiera a aquellos que ordenan transferencias que posean contraseñas seguras.

Mantenga una lista actualizada de aquellos que ordenan las transferencias electrónicas, y un registro de todas las transferencias efectuadas.

137

Page 138: RESUMEN  auditoria forense

AUDITORIA FORENSE 2010

Requiera que las personas que manejen las transferencias electrónicas tomen regularmente sus vacaciones

Exija que las conciliaciones de cuentas referidas a transferencias electrónicas sean realizadas por personas no involucradas con el proceso de dichas transferencias.

Mantenga toda la información confidencial sobre las cuentas de las compañías y las transferencias electrónicas en lugares seguros cerrados con llave.

Obtenga una muestra de transacciones y revise el registro de las llamadas efectuadas a los puntos bancarios para verificar su autenticidad

Revise la documentación de actividades de transferencias electrónicas realizar observando en los estados de cuenta o en los registros en línea de transacciones del banco la correcta coincidencia diaria de débitos y créditos de cada transacción

Obtenga confirmaciones escritas de transacciones por parte del proveedor del servicio de transferencias electrónicas

Reconcilie rápidamente las diferencias provocadas por la costumbre de finalizar todas las transferencias electrónicas del día en la mitad de la tarde

b) Auditorias bancarias Suministrar a los clientes códigos únicos que sean requeridos para la

autorización u orden de transferencias electrónicas Mantener y actualizar listas de empleados autorizados a realizar

transacciones de transferencias electrónicas Revisar todas las transacciones de transferencias electrónicas al fin de cada

día Asegurar que las firmas a las cuales son transferidos los fondos sean

contactadas para asegurar la autenticidad de los requerimientos de transferencias de fondos.

No realizar transferencias electrónicas solamente sobre la base de instrucciones recibidas por fax

Asegurar que el manual de operaciones internas está disponible solo al personal autorizado y este guardado cuando no está en uso, especialmente después del horario bancario

Registrar todas las llamadas entrantes y salientes relacionadas con instrucciones sobre transferencias electrónicas

Reasignar a otros departamentos a aquellos empleados de la oficina de transferencias electrónicas que han dado aviso que van a renunciar

Requerir que todos los empleados involucrados en las transferencias de fondos tomen por lo menos cinco días consecutivos de vacaciones cada año

Segregar las funciones de los empleados que transmiten o reciben pedidos de fondos

14.6 Fraude con cajeros automáticos

Un cajero automático es una instalación suministradora desde la cual el tenedor de una tarjeta de debito puede extraer dinero.

138

Page 139: RESUMEN  auditoria forense

AUDITORIA FORENSE 2010

Se han perpetrado esquemas de fraude que consisten en el uso no autorizado de las instalaciones de cajeros automáticos. Esos esquemas incluyen:

robo de la tarjeta y/o acceso no autorizado a los números de clave y códigos de cuenta para transacciones del cajero automático por personas no autorizadas

manipulación por parte del empezado de banco tarjetas de cajeros automáticos falsificados falsas maquinas de cajeros automáticos

14.6.1 Detección

Se estarán atentas a la falta de separación de tareas ente las funciones de emitir tarjetas y elisión de códigos de identificación personal (PIN)

14.7 Fraudes con comisiones anticipadas

Una forma de acceder a grandes sumas de dinero (depósitos) a tasas de interés por debajo del mercado. El banco debe pagar a quien afirma tener acceso a ese dinero una comisión inicial. En algún caso reciben una oferta de acceso ilegal a los fondos.

14.7.1 Señales de alerta

el agente requiere muestras de papelería comercial del bando o firmas de sus supervisores

al bancos le pide acuerdos de confidencialidad para proteger al agente o a otros existen varios niveles complejos de agentes, comisionistas y otros

intermediarios.

14.7.2 Prestamos a través de comisionistas

Una variación de comisiones anticipadas es el préstamo a través de comisionistas tanto a préstamos para viviendas como a préstamos comerciales. Una variación del préstamo a través es el préstamo participado, donde el comprador participa en el préstamo pero no compra la totalidad el mismo.

El fraude está en la venta o préstamos o paquetes de préstamos falsos.

14.8 Fraude con cartas de crédito

Se originan en el comercio y en las contrataciones con el exterior. Puede ser perpetrado por los beneficiarios que utilizan documentos fraudulentos o falsificados para presentarle al banco emisor una demanda de pago.

14.9 Fraudes internos/externos

139

Page 140: RESUMEN  auditoria forense

AUDITORIA FORENSE 2010

Se combinan personal interno y agentes externos. El empleado interno podría ser tentado a través de sobornos o con alguna amenaza de violencia contra él o su familia. En otras oportunidades, el empleados es personal de control do de clasificación que inserta documentos directamente en el sistema informático para realizar depósitos fraudulentos.

14.9.1 Fraudes con información sobre cuentas

La información es vendida a bandas organizadas o a personal interno que la usa para su propio beneficio, la información sobre las cuentas de los clientes aparece en muchas formas, tales como, operadores de cuentas de 2 horas, pagos en línea, documentos impresos que son ingenuamente colocados en la bandeja de residuos solo para ser recuperados más tarde, información sobre tarjetas de crédito de alto consumo, etc.

14.9.2 Actividades de negociación

Usualmente perpetradas con la asistencia de algún empleado interno o por un empleado que actúa solo, estas transacciones pueden incluir cambio de divisas, negociación de títulos, ventas de préstamos y titularizaciones.

14.10 Prevención

Las instituciones financieras deberían tener medidas estándar de control interno para asistir en la detección y disuasión del fraude. Además de la separación adecuada de tareas y las comparaciones entre presupuesto y realidad.

14.10.1 Segregación de las funciones de iniciación, suscripción, cierre, desembolso y servicios del préstamo.

La separación de todas las funciones relacionadas con los préstamos, reduce la oportunidad de que un individuo (interno) perpetué un fraude con préstamos.

14.10.2 Aprobación del comité para todo tipo de transacciones inusuales o voluminosas

Si un comité de préstamos del directorio es responsable de aprobar los prestamos y otras transacciones inusuales o significativas, entonces, los empleados tendrán una mayor dificultad en perpetrar fraudes importantes.

14.10.3 Revisión de asientos de transferencias y de órdenes

Revisar las órdenes y asientos de transferencias.

14.10. Revisión independiente de préstamos

140

Page 141: RESUMEN  auditoria forense

AUDITORIA FORENSE 2010

El auditor interno o externo pueden realizar esta revisión independiente permite contar con una segunda opinión sobre las transacciones con prestamos.

14.10.5 Revisión gerencial de las pérdidas por incobrables

Las pérdidas excesivas por incobrables son una forma de ocultamiento de los préstamos fantasma, conflictos de intereses y desfalcos.

14.10.6 examen rutinario de las cuentas de los supervisores

Un examen rutinario de cuentas de los supervisores podría evitar el fraude con transferencias electrónicas, desfalco, extracciones indebidas de cuentas inactivas, conflictos de interés, y otros.

14.10.7 Políticas apropiadas de préstamos

Los empleados deberían ser entrenados en las políticas de la institución apropiadas para préstamos. Cualquier desvió de estas políticas debería ser una señal de alerta y ayudara a prevenir el fraude.

14.10.8 Requerimiento de documentación para transacciones estándar

Los desvíos de documentación normal o prescripta son señal de alerta automática.

14.10.9 verificaciones de la información

El fraude detectado antes que la compañía sufra daños si el empleado sabe como verificar la información.

14.10.10 Entrenamiento de empleados

Los empleados son las primeras personas que reconocen transacciones inusuales o cambios en el comportamiento de otros empleados.

14.10.11 Procedimientos Estandarizados

Procesamiento de solicitudes de crédito Información requerida para la aprobación de créditos Solicitud de informes de crédito Aceptación de tasaciones de una lista pre-aprobada de proveedores del servicio Informes de inspecciona para los anticipos de préstamos a la construcción Declaración de conflictos de interés Llamadas rutinarias de confirmación para confirmar las transferencias

electrónicas Inventario físico periódico de los valores

141

Page 142: RESUMEN  auditoria forense

AUDITORIA FORENSE 2010

14.11 Informes sobre actividades sospechosas

Se requiere a la banca la presentación de un informe de actividades sospechosas cuando se presentan ciertas circunstancias.

TEMA Nº 15

FRAUDE CON CHEQUES Y TARJETAS DE CREDITO

15.1 Fraude con cheques

No solo es el valor de doloras de fraude en cheque existen fraudes en duplicación, falsificación.etc

15.1.1 Falsificación de cheques

Esto puede ser realizado sin altos niveles de experiencia en computadora o en programación. Software sencillo de impresión de cheques pueden ser comprados en cualquier negocio de material de oficina junto al papel.

a) Señales de cheques falsificados y adulterados

Si la impresión sobre el cheque no aparece uniforme en textura y color, o luce sesgada hacia arriba a abajo, el cheque no es bueno. Asimismo. El numero de transito en la parte superior derecha debe coincidir con el numero electrónico codificado del pie del cheque.

Vulnerabilidades al fraude con cheques; una entidad en particular puede ser el blanco de los fraudes con cheques debido a su localización, controles internos inadecuados, o estrategas comerciales que se presentan como oportunidades para los artistas habilidosos en el fraude con cheques.

Robo de cheques; existen tres tipos de robo de cheques, utilización de cheques robados para obtener n nuevos cheques, lavado de cheques, y el robo de chequeras en blanco:

Robo de cheques cancelados, utilizando un cheque cancelado robado, un ladrón de cheques puede solicitar cheques desde una impresora de cheques vía orden o postal y hacérselos enviar a una dirección de correo. Los cheques pueden ser emitidos y cobrados una vez que se haya adquirido una identificación

Lavado de cheques; los cheques son robados en las oficinas de correo y casillas postales, y posteriormente son introducidos en una solución química que puede ser comprada en cualquier ferretería.

142

Page 143: RESUMEN  auditoria forense

AUDITORIA FORENSE 2010

Chequeras robadas; Nulos ladrones profesionales utilizando métodos sofisticados roban chequeras en blanco ya codificado con la información de cuenta del cliente, lo que convierte el pase de los cheques aun más fácil.

15.1.2 Esquemas de fraudes con cheques

b) Pasador de cheques falsos

Se trata de expertos en el trafico de cheques falsos, identifican un establecimiento o tienda en particular y observan sus métodos de seguridad, el pasador puede obtener dinero a cambio de una transacción y emitir el cheque por una cifra mayor que el precio de la compra, en otros casos los cheques son intencionalmente emitidos con una cifra cerrada.

c) Ordenes para detener pagos

Un cliente compra aun ítem caro con un cheque y después notifica a su banco que detenga el pago. Pasadores de cheques sagaces pueden inclusive contactar al comerciante, diciéndoles que el artículo era defectuoso, y que el pasador del cheque vende el artículo por una buena ganancia.

d) Compensación de cheques

Se abren múltiples cuentas bancarias, y los fondos son depositados de cuenta en cuenta aunque el dinero nunca exista.

Los fondos flotantes hacen posibles la compensación de cheques. Son el valor adicional de los fondos generados en el proceso de la cobranza y surge que sean aprobados en las cámaras compensadoras de las instituciones financieras sobre las cuales están emitidos.

e) Giros a la vista

Es decir sin aviso previo, involucra el uso indebido de información de cuenta para obtener fondos de una cuenta bancario personal sin que la persona firme sobre un documento ne3gociable.

f) Servicios tercerizados de pago de cuentas

Los cheques emitidos por estos proveedores de servicios tercerizados de pago de cuentas no incluyen la firma del titular. Los cheques no autorizados emitidos por un servicio de pagos tercerizados no son usualmente detectados hasta que el cliente revisa el estado bancario mensual.

g) Cheques de viajero

143

Page 144: RESUMEN  auditoria forense

AUDITORIA FORENSE 2010

Los cheques de hasta 1 dólares son muy comunes. Comúnmente los pasadores de este tipo de cheques hacen pequeñas compras utilizando un cheque de viajero de 1 dorare falso. Y reciben el cambio en efectivo.

h) Fraudes con cheques de nómina

Cheques que se utilizan en las compañías que procesan el pago de las nominas duplicaran uno o más de los cheques de nomina, que serán después vendidos a terceros o cobrados por los miembros de esa organización. Para evitar el examen que realizan las instituciones financieras, los cheques suelen ser cobrados en tiendas o en operaciones de cobro,

i) Búsqueda entre residuos

La a búsqueda de elementos de bancos dentro de un receptáculo de residuos. Ese tipo de fraude es fácilmente prevenible a través de una adecuada disposición de materiales sensibles y confidenciales por parte de bancos, comerciantes e individuos.

j) Escaneo

Requiere un escáner y un cheque genuino. Los cheques producidos mediante el copiado del logotipo corporativo tomado de una tarjeta de negocios y convertidos en un cheque de tamaño natural.

k) Seguridad de las contraseñas comprometida

Las personas que tiene acceso legítimo a cuentas sensibles y a códigos de información diaria por un tiempo limitado realizan transferencias impropias mediante accesos no autorizados.

15.2 Detección del fraude con cheques

15.2.1 Perfil del FBI sobre las actividades de fraude de cheques

El cliente intenta abrir una cuenta con un cheque corporativo u otro cheque e de tercero.

El cliente trata de adular, apremiar o confundir al cajero para distraer su atención de la transacción

El cliente demora el endoso de un cheque o la presentación de identificación durante horas pico para frustrar al cajero y precipitar la transacción

El cliente presente para el cobro un cheque de baja numeración emitido sobre cuenta nueva

Para abrir una cuenta o cobrar un cheque, el cliente presenta documentación extranjera

El cliente ofrece identificación alterada o daños para abrir una cuenta o para cobra un cheque

144

Page 145: RESUMEN  auditoria forense

AUDITORIA FORENSE 2010

El cliente intenta cobra un cheque o convertir varios cheques pequeños en una transferencia electrónica

15.2.2 Técnicas de detección

Estar atentos a números rutinarios magnéticos Estar atentos al tipo de letra utilizado para imprimir los nombres de clientes

cuando es visiblemente diferentes de las letras utilizadas para la impresión de la dirección.

Conocer la fecha en que la cuenta fue abierta Examinar las marcas o decoloraciones sobre el cheque posiblemente causadas

por borraduras Tener fácil acceso a las tarjetas de firma Observar los bordes perforados de los cheques Saber que las copias en color podrían reflejar colores extraños debidos a

defectos en la tinta Reconocer información fraguada o alterada Familiarizarse con los patrones de comportamiento referidos a potenciales

delincuentes: o Exageradamente corteseso Nerviososo Agresivos y apresurados

15.3 Prevención e investigación del fraude con cheques

La mayoría de los bancos proveen un servicio de retiro al día siguiente con el objeto de mantenerse competitivos.

Las técnicas especiales de impresiones de seguridad se han empleado para hacer la falsificación de cheques en blanco más difícil. Una de las características es utilizar una tinta azul pastel o litografía prismática, un patrón de colores que sea difícil de separar aun con cámaras especiales, filtros y películas.

15.3.1 Investigación del fraude con cheques

Depósitos y cheques frecuentes:o En la misma cuentao En números redondoso Con cheques emitidos sobre el mismo banco

Frecuentes averiguaciones de saldo en ventanilla Muchos depósitos grandes hechos los jueves o viernes Periódica aparición de saldos significativos en cuentas individuales sin aparentes

transacciones Saldos promedios bajos Muchos cheques emitidos a la orden de otro banco. Depósitos esperados

145

Page 146: RESUMEN  auditoria forense

AUDITORIA FORENSE 2010

Uno o más cheques personales del cajero Brechas en los plazos de los depósitos Endosos irregulares de cheques El monto de un deposito no concuerda con el informe diario de actividad Los cheques anulados no son retenidos La documentación de soporte de cheques emitidos no está disponible o ha sido

prematuramente destruida Examinar todos los cheques Ser particularmente cuidadoso con los cheques por valores muy grandes Examinar todos los cheques buscando señales de falsificación Observar si hay signos de alteración Comparar la identificación del banco y los números de ruta para verificar la

coincidencia La tinta magnética utilizada para los códigos de ruta e debería aparecer como no

reluctante y opaca Una copia en color podría reflejar colores extraños Un trasfondo delicado o suavemente colorido podría decolorarse Ausencia de algún diseño en el trasfondo del papel de cheque Ausencia de la dirección del banco sobre el cheque Los cajeros deberían contactar telefónicamente a los supervisores del titular de

la cuenta para lograr la aprobación de transacciones sospechosas

15.3.2 Herramientas de prevención del fraude con cheques

a) Identificador de huellas digitales

Identificador de huellas digitales biométrico para comparar las huellas digitales con las del titular de una cuenta.

b) Examen forense de la documentación

Mediante la escritura un individuo puede ser identificado, como si fuera el caso con su ADN o con sus huellas digitales

c) Firma

Si el auditor forense estuviera examinado una firma falsificad, compararía la firma sospechosa con una muestra de la firma real.

d) Escritura

Al igual que con las huellas digitales, la escritura es única para un individuo, cuando se examina un cheque falsificado, se espera que la parte narrativa del cheque este escrita a mano.

e) Comparador de espectros visuales

146

Page 147: RESUMEN  auditoria forense

AUDITORIA FORENSE 2010

Los auditores forenses utilizan esta herramienta para chequear documentos cuestionables bajo una fuente de luz controlada

f) Dispositivos de detección electrostática

Esta herramienta permite al examinador detectar escritura adulterada desde la primera página de un bloc de papel hasta la página quinta después del original. Se utiliza el tóner de una fotocopiadora para revelar zonas de muescas o hendiduras.

15.4 Fraude con tarjetas de crédito

Es el uso indebido de una tarjeta de crédito para efectuar compras sin autorización, o la falsificación de una tarjeta de crédito. El fraude con tarjeta de crédito tiene lugar durante la temporada de vacaciones, debido a que los tiempos son breves y las transacciones se hacen rápidamente.

15.4.1 Fraude con tarjetas de crédito en línea

La falta en internet de una interacción caca a cara o mediante la voz, hace que los perpetradores sean más audaces al tener asegurado el anonimato, lo que convierte a la detección y prevención de los fraudes en línea más difíciles de lograr.

15.4.2 Esquemas con tarjetas de crédito

a) Uso no autorizado de una tarjeta robada o perdida

Crecientemente, las victimas permanecen ignorantes de que sus tarjetas de crédito están siendo utilizadas fraudulentamente hasta que reciben su estado de cuenta mensual.

b) Números de tarjetas robadas

El internet se ha convertido en un terreno propicio para que los ladrones que roban esta información encuentren tarjetas de crédito o listas de tenedores de tarjetas de crédito y los números correspondientes a sus cuentas.

c) Regrabación

La tarjeta de crédito es expuesta al calor, habitualmente con una plancha hogareña, una vela o agua caliente en el microondas. Se hace mas elástica, y los caracteres alfa numéricos grabados son removidos.

d) Tarjetas falsificadas

Conocido como tarjetas de plástico blancas utiliza un plástico del tamaño de tarjeta de crédito con un número de cuenta y nombres grabados en relieve sobre la tarjeta.

147

Page 148: RESUMEN  auditoria forense

AUDITORIA FORENSE 2010

e) Fraude con ordenes telefónicas o postales

El defraudador podría ofrecer un viaje gratis o algún otro permio tentador, el único requisito de que el ganador debe tener una tarjeta de crédito. Muchos delincuentes tienen gran éxito simplemente seleccionado un nombre de la guía telefónica, llamando y haciéndose pasar por un representante de visa masticar.

f) Robo a través del correo

Un ladrón puede robar tarjetas de crédito y solicitadas por el cliente y emitidas por el banco

g) Fraude con los nombres verdaderos

Cuentas de tarjetas de crédito nuevas pueden ser abiertas por individuos que poseen nombre verdadero de la victima tal como licencias de conducir o números de seguridad social.

h) Llamadas de pretexto

Algunos defraudadores llamaran a clientes desprevenidos y se harán pasar por agentes de banco o tarjeas de crédito y requerirá información de cuenta e identificación de la víctima.

i) Toma de control de la cuenta

El defraudador puede hacerse cargo de la cuenta de la victima requiriendo un cambio de dirección la cuenta y llamando después para denunciar la pérdida o el robo de la tarjeta.

j) Robo de identidad institucional y sitios engañosos

Los defraudadores pueden crear sitios falsos en internet, vender artículos a compradores que deben ingresar su información de tarjeta de crédito y otra información personal con el objeto de hacer las compras.

15.5 Prevención y detección del fraude con tarjetas de crédito

Toman una tarjeta de un bolsillo en lugar de una cartera o porta billetes Hacen compras erráticas seleccionando ítems y prestando poca atención al

tamaño, calidad o valor Hacen varias pequeñas compras para permanecer dentro de los límites del

comercio Carga artículos caros sobre una nueva tarjeta de crédito valida

148

Page 149: RESUMEN  auditoria forense

AUDITORIA FORENSE 2010

Le pide prisa al comerciante o cajero Se torna muy conversador con el cajero o el comerciante mientras espera que la

transacciones completada. Hologramas crudamente estampados Palabras erróneamente escritas sobre la tarjeta Descolorido Panel de fina alterado Pintado Engomado Cubierto con cinta blanca Tarjetas que parecen haber sido aplanadas Saber dónde está su tarjeta en todo momento. No deje su tarjeta a simple vista Obtenga y revise sus estados de cuenta por vía electrónica Nunca revele los números de tarjetas por teléfono a cualquiera que le haya

ofrecido a este un premio Denuncie las tarjetas faltantes

15.5.1 Prevención

a) Programas educativosb) Coordinación con los agentes de la ley

15.5.2 Disuasivos tecnológicos

Los bancos pueden tomar ventajas de las desarrollos tecnológicos para disuadir el frade con tarjeta de crédito. Tales como:

Fotografías Hologramas Panel de firmas Activación de tarjetas Autorización anticipada Bloqueos por computadora Examen de la tarjeta en el punto de venta Pedidos por internet/telefónicos Medidas de las instituciones financieras

o Examen de nuevas cuentas, educar al personal a que examine detenidamente la información de los solicitantes

o Activación del PIN a los clientes de banco solicitar que suministren su número de identificación personal con el propósito de activar sus tarjetas por teléfono

o Identificación de llamadas.

149

Page 150: RESUMEN  auditoria forense

AUDITORIA FORENSE 2010

15.5.3 Tarjetas inteligentes

Contienen un chip de memoria de microprocesador en lugar del holograma. Son capaces de identificar al usuario a través de información encriptado en el chip.

15.6 Pagos de facturas por medios electrónicos y pagos de persona a persona

Es a través de una transferencia electrónica a los mercados o individuos sin utilizar dinero real o papeles. Mediante uso de computadora personal para pagar facturas desde el hogar.

15.6.1 Transferencia electrónica de fondos

Es cualquier transferencia de fondos que sea originada por un cheque o instrumento en papel similar, es iniciada a través de una terminal electrónica, o cinta de computadora para propósitos de ley:

Un retiro de fondos de un cliente de sus propia cuenta mediante el uso de un cajero automático

Una transferencia de fondos de un cliente de su propia cuenta de cheques Una cliente usuario de una tarjeta de debito para comprar bienes de un

comerciante que pasa la tarjeta del cliente por una lectora a través de un punto de venta para autorizar la deducción del monto

Una transferencia de fondos de un cliente de su cuenta bancaria a un terce3ro, iniciada por el cliente a través de su computadora personal.

Una instrucción a una entidad financiera de un no cliente, iniciada por computadora o través de cintas magnéticas, para retirar fondos de la cuenta de cheques de un cliente y transferir los fondos a una cuenta bancaria de un no cliente.

15.6.2 Presentación y pago electrónico de cuentas

Incluye la presentación de facturas de uno o más proveedores de bienes o de servicios, a un consumidor a través de medios electrónicos y el pago de esa factura por el consumidor, también a través de esos mismos medios,

15.6.3 Sistemas de pagos persona a persona

Pagos personales en línea, a menudo llamados P2P o sistemas de pago persona a persona, es una forma de efectuar pagos relativamente pequeños entre individuos o entre un comerciante y un individuo

15.6.4 Tipos de fraude

Quien factura puede enviar una cuenta por servicios no rendidos o por bienes nunca enviados.

150

Page 151: RESUMEN  auditoria forense

AUDITORIA FORENSE 2010

Una persona que haya obtenido infamación sobre la cuenta bancaria de persona puede instruir al que factura para obtener pagos desde esa otra cuenta

Un empleado del sitio que provee los servicios a quien se le haya suministrado el nombre de usuario y contraseña de un consumidor para propósitos de control podría usa esa información para ordenar transferencias desde la cuenta bancaria del consumidor

Un empleado de banco puede usar la información del cliente para ordenar transferencias desde una cuenta del cliente.

a) Detección y disuasión del fraude con trasferencias electrónicas.

Los bancos deberían esforzarse por minimizar la influencia del fraude tomando encuentra las reglas de conozca a su cliente con el objeto de prevenir.

b) Emisión y uso de dispositivos de acceso Confirmar las direcciones telefónicas y de correo que están en la solicitud para

asegurarse que son consistentes con la información sobre el solicitante disponible

Asegurarse que el código de área que esta sobre el número telefónico del solicitante coincida con el área geográfica de la dirección del solicitante

Verificar por teléfono o con algún correo adicional cualquier pedido de cambio de dirección

Si un cliente denuncia la pérdida o robo de su dispositivo de acceso, cancelar la tarjeta existente

Siempre envié por correo los PIN separadamente de cualquier otra información Los clientes que se registran para los sistemas PPCE o P2P deberían suministrar

información que indica que están autorizados para usar las cuentas del banco o las tarjetas de crédito.

c) Uso de la red Obtener la autorización del consumidor antes de iniciar una transacción en la

WEB Emplear sistemas de detección de transacciones fraudulentas comerciales Establecer una sesión segura de internet con cada cliente utilizando una

tecnología de seguridad comercialmente razonable. Realizar una auditoría de seguridad anual para asegurarse que la información

financiera obtenida de las consumidores este protegida.d) Operación de los sistemas de pago Enviar a los clientes emails de alerta cuando una nueva factura llega o un pago

es enviado. Rechazar o examinar cualquier transacción de un pagador o recipiente que haya

sido sujeto de una notificación de un emisor de tarjeta de crédito indicando que la persona estuvo involucrada en una transacción

Rastrear y verificar pagos por valores similares hacia el mismo beneficiarioe) Protección de las direcciones de internet

151

Page 152: RESUMEN  auditoria forense

AUDITORIA FORENSE 2010

Controlar el uso de la identidad en internet, los defraudadores cybercloning pueden crear sitios falsos para obtener información de identidad y los datos de las tarjetas de crédito creando bancos falsos.

TEMA Nº16

FRAUDE EN SEGUROS

16.1 Tipos de pólizas de seguro

Seguro de de bienes Seguro contra accidentes Seguro por discapacidad Seguro de vida Seguro de fidelidad Seguro de caución

16.2 Fraude del agente/ Bróker

a) Efectivo, préstamo y cheques de dividendos

Un empleado de la compañía sin conocimiento de un asegurado o tenedor de contrato solicita efectivo, un préstamo o un cheuque de dividendos, y deposita el cheque en su cuenta bancaria o en una cuenta ficticia.

b) Cheques de liquidación

Los empleados de la compañía pueden desviar los cheques de liquidación, crear un desfalco de cheques modificando la dirección del registro antes de la emisión

Un tenedor de contrato huérfano es un tenedor de póliza.

c) Beneficiarios ficticios

Un agente o un oficinista pueden cambiar el beneficiario del registro por un nombre ficticio, y luego completar documentos necesarios para autorizar la emisión de un cheque

d) Declaraciones de defunción ficticias

Un agente o un empleado obtienen un certificado de defunción apócrifo y solicita que se emita un choque por la correspondiente póliza.

16.3 Irregularidades en la emisión de pólizas

16.3.1 Financiamiento del capital

152

Page 153: RESUMEN  auditoria forense

AUDITORIA FORENSE 2010

Consiste en utilizar los valores de las primas/pólizas existentes para financiar nuevos negocios. Generalmente no producen negocios de calidad, pueden implicar beneficios financieros indebidos para el personal de ventas.

16.3.2 Declaraciones falsas

Si el representante de ventas realiza una falsa declaración con el intento de engañar al potencial asegurado a fin de obtener, de manera consciente, una ganancia indebida

16.3.3 Información falsa

Información médica incorrecta para obtener una mejor tarifa asegurable para el presunto asegurado, esto es, de una tarifa estándar a una preferencial

Una fecha de nacimiento incorrecta para obtener una prima menor de la nueva póliza

Un domicilio incorrecto para obtener una prima menor para un seguro del hogar o del automóvil.

16.3.4 Pólizas ficticias

Un vendedor, a fin de mantener su posición, envía póliza falsas para mejorar su registro de emisiones.

16.3.5 Modalidades de los seguros de caución de seguridad y de ejecución

Estos seguros garantizan que ciertos eventos ocurran o no. Un agente emite seguros de caución sin valor al asegurado por una cobertura de alto riesgo con la esperanza de que nunca se lo reclame.

16.3.6 Cobertura adicional

Este esquema consiste en la inclusión de cobertura adicional en las pólizas de seguros sin el conocimiento del asegurado.

16.3.7 Reemplazo

Consiste en el reemplazo, causado por las técnicas de ventas de mucha presión, de pólizas existentes por pólizas nuevas.

16.3.8 Cobertura adicional

Sucede cuando los agentes les informa falsamente a los clientes que pueden obtener un seguro adición sin costos adicionales, utilizando el valor acumulado en sus pólizas actuales.

153

Page 154: RESUMEN  auditoria forense

AUDITORIA FORENSE 2010

16.4 Modalidades del seguro de vehículo

16.4.1 Abandono

Consiste en deshacerse del vehículo para cobrar una póliza de seguro o para pagar un gran préstamo.

16.4.2 Cobertura post facto

Es la modalidad en la cual la persona se ve implicada en un accidente de automóvil, pero no se encuentra asegurada. La persona obtiene un seguro espera un poco de tiempo, y luego denuncia el accidente del vehículo y así cobra por los daños.

16.4.3 Reparación del vehículo

Este esquema implica la facturación de partes nuevas para un vehículo, cuando en realidad se hizo un reemplazo por partes viejas.

16.4.4 Contrabando de vehículo

Se falsifica un certificado en el que se muestre que está libre y en regla. El vehículo es asegurado al máximo, con una franquicia mínima a deducir por robo. Luego se lo envía a un puerto extranjero y se lo denuncia como robado.

16.4.5 Vehículos fantasmas

El certificado de propiedad es un documento que muestra la titularidad legal de un vehículo.

16.4.6 Accidentes planificados

a) Accidente de dos vehículosb) Accidente de tres o más vehículosc) Colisión premeditadad) Otros accidentes planificados

16.4.7 Daños inflados

Cuando se inflan los costos estimativos para cubrir la franquicia deducible.

16.4.8 Cambio del número de identificación del vehículo

Consiste en el trabajo de profesionales en los que un vehículo en mal estado es vendido y denunciado como robado.

16.4.9 Fraude del alquiler de auto

154

Page 155: RESUMEN  auditoria forense

AUDITORIA FORENSE 2010

Involucra el daño a la propiedad, heridas en el cuerpo y por exportaciones

16.5 Modalidades de fraude con seguros de bienes

16.5.1 Inventario inflado

Cuando se dañan los bienes, los bienes que no existen también encuentran su manera para ingresar en el inventario de bienes reclamados.

16.5.2 Robos falsos o inflados

Cuan do se da la base para realizar el reclamo se incluyen objetos que no existen

16.5.3 Barcos de papel

Cuando se realiza un reclamo por un barco hundido, pero en realidad este nunca existió.

16.6 Modalidades de fraude con seguros de vida

16.6.1 Declaraciones de defunción fraudulenta

La persona puede estar viva y extraviada o la persona puede estar muerta, y el certificado de defunción se emite post facto.

16.6.2 Asesinato por ganancias

Esta modalidad involucra el asesinato de una persona, a fin de cobrar el seguro

16.7 Modalidades fraudes con seguros de responsabilidad

16.8 Señales de alerta de fraude en seguros

El reclamo se realiza al poco tiempo del inicio de la póliza, o después de un aumento o cambio de la cobertura bajo la cual se realiza el reclamo.

El asegurado tiene un historial de muchos reclamos de seguros y perdidas El asegurado le realizo a su agente preguntas hipotéticas, son anterioridad,

acerca de la cobertura en caso de una perdida similar a la del actual reclamo. En un reclamo por robo o pérdida a causa del fuego, la declaración incluye

muchos bienes caros recientemente comprados, o el asegurado insiste en que todo era del mejor y más costoso modelo, especialmente si el asegurado no puede facilitar los recibos, los manuales de usuario, u otra prueba.

Una gran cantidad de los bienes fue comprada en las ventas de garaje y en mercado de pulgas.

El asegurado no puede recordar, o no sabe donde él o ella adquirieron el bien declarado, especialmente los elementos inusuales.

155

Page 156: RESUMEN  auditoria forense

AUDITORIA FORENSE 2010

Por otra parte, el asegurado ya tiene recibos y otra documentación, testigos y fotografías duplicadas de todo, la declaración es perfecta.

La documentación provista por el asegurado es irregular o cuestionable En los robos o perdidas ocurridos lejos de la vivienda, el asegurado espera

tiempo inusualmente largo antes de denunciar el robo a la policía La cantidad declarada difiere del valor dado por el asegurado a la policía La evidencia física es inconsistente con la perdida declarada por el asegurado En una perdida por fuego:

o La causa aparente y el origen del fuego son inconsistentes con una causa u origen accidental

o El remanente de los bienes no se ajusta a los bienes declaradoso Los edificios no muestran señales de haber contenido los bienes

declarados. El daño físico al auto del asegurado es inconsistente con el hecho de haber

tenido una colisión con un auto no asegurado El costo de los bienes declarados, en el periodo de tiempo en el que se alega

haberlos obtenido, parece exceder la capacidad financiera del asegurado para compararlos

La información en una solicitud de seguro de vida es muy vaga o ambigua Los solicitantes omiten firmar y fechar la solicitud El ingreso ganado no garantiza la suma del seguro que se solicita. Los informes del médico son muy vagos en lo que respecta a detalles del

historial médico pasado y no coinciden con la información que se muestra en la solicitud.

La declaración de muerte en disputa que se informa como una muerte accidental puedo haber sido un suicidio.

El conjunto de documentación para el reclamo por muerte que se le envía a la empresa de seguros está demasiado bien armado y completo en cada detalle.

Los reportes policiales del accidente fueron enviados por reclamante Presión para acelerar el trámite, el reclamante quiere pasa por la oficina para

retirar el cheque La información preliminar de las pérdidas de un negocio por el fuego o de las

pérdidas de una casa por el fuego indican dificultades financieras considerables y presiones económicas sobre el dueño y la naturaleza y/o origen del fuego resultan sospechosos

Cualquier información en un reclamo que y ha sido archivada se ha determinado que existe un encubrimiento deliberado o una falsa declaración en el mismo.

Un testigo de un accidente o incidente deliberadamente intenta esconderse de los investigadores en vez de acercarse y decir la verdad

Un documento oficial de los resultados se encuentra en total conflicto con los hechos de caso y no existe explicación para este conflicto con los hechos.

16.9 Informes de detección generados por computadora

156

Page 157: RESUMEN  auditoria forense

AUDITORIA FORENSE 2010

16.9.1 Reporte de similitud de dirección

Comprara electrónicamente el envió de múltiples cheques al mismo domicilio...

16.9.2 Descarga de archivos

La comparación de los archivos de pólizas emitidas con los archivos de los desembolsos puede determinar si se estaña utilizando los fondos para colocar nuevas pólizas utilizando el capital de pólizas existentes.

16.9.3 Confirmación electrónica

Confirmaciones requeridas por correo electrónico de los desembolsos por primas vigentes o vencidas.

16.9. Informes de excepción o de control manual

Son los informes computarizados que listan todas las excepciones al procesamiento electrónico normas.

16.1 Fraude de compensación de los trabajadores

Las leyes de compensación de los trabajadores requieren que los empleadores o su plan de seguros reembolsen al empleado por los daños ocurridos en el trabajo sin importar de quien es la responsabilidad y sin demorar los procedimientos legales para determinar la culpa.

16.1.1 Modalidades comunes

a) Fraude de prima Clasificación del empleado: las tarifas de compensación de los

trabajadores varían de acuerdo a la clasificación. Los empleados que tengan un mayor riesgo de daño en el trabajo son de la mayor tarifa, los empleados de oficina son los que tienen menor riesgo y las tarifas son las más bajas.

Descripción insuficiente le la nomina de pagos: el empleador puede declara de manera incompleta la cantidad de nomina en las clasificaciones de alto riesgo

Corporaciones salamandras: El grupo de riesgo no tiene que aceptar a ningún empleador que posea primas.

Documentos fraguados: alteración de certificados prefijos que muestren coberturas a fin de recolectar el pago por un trabajo realizado

b) Fraude del agente Retención indebida de premios: los agentes emiten certificados por

coberturas que le indican al cliente que se encuentra asegurado, pero nunca remiten la prima a la empresa de seguros….

157

Page 158: RESUMEN  auditoria forense

AUDITORIA FORENSE 2010

Conspiración para reducir los premios. Los agentes alteran la solicitud de cobertura completada por el empleador.

c) Fraude del reclamante Fraude de daño: Se envía información falsa acerca del trabajador herido

a la empresa de compensación de trabajadores. Empleo secundario: Los empleados que cobran los beneficios de la

compensación de trabajadores también pueden asegurarse en un trabajo con otro empleador, ya sea de media jornada o jornada completa.

d) Fraude organizado El abogado: suele ser el organizador de la estratagema y quien obtendrá

mayor beneficiáoslos abogados no desean que los casos lleguen a litigio, ellos se apoyan en el deseo de las compañía de seguros por llegar a un acurdo tan rápido. El abogado tentara al reclamante para que contrate sus servicios prometiéndole un gran acuerdo por parte de la empresa de seguros.

El cazador de clientes: también conocido como corredor, es utilizado para reclutar pacientes para la estratagema.

El doctor. Puede ser uno de los organizadores o uno de los actores en esta modalidad, pero necesariamente debe ser una parte de la misma a los efectos de que se realice adecuadamente.

16.1.2 Señales de alerta

Los documentos han sido alterados de manera evidente Los reclamos presentados allí donde la empresa no registra cobertura Calidad pobre de fotocopias de documentos que deberían tratarse de originales Los números de la nomina informada a la aseguradora no concuerda con la

nomina informada para otros propósitos Nuevas corporación con trabajos que ya estaban en curso La mayoría de las empleados de un empleador con gran experiencia

sorpresivamente se vuelven empleados de un nuevo negocio El agente acepta únicamente efectivo u órdenes de pago para las primas No se recibe ninguna póliza luego de un tiempo prolongado Los reclamantes que:

o Se encuentran descontentos, próximos a su retiro, o que enfrentan disciplinarias o suspensiones

o Están involucrados en trabajo de temporadao Se toman un tiempo inexplicable o excesivo antes de reclamar un dañoo Los accidentes en los que estuvieron envueltos ocurrieron en un área

donde el empleado no estaría normalmente trabajandoo Retrasaron el informe de un accidenteo Experimentan dificultades financieraso No se encuentran nunca en la casa luego de un daño serioo Suelen estar familiarizados con los procedimientos de compensación de

trabajadoreso Son consistentemente poco cooperativos

158

Page 159: RESUMEN  auditoria forense

AUDITORIA FORENSE 2010

o Tienen daños en los tejidos blancos, que son difíciles de comprobaro Tiene exámenes médicos independientes que revelan información médica

conflictivao Tienen daños que serian del tipo que esa clase de empleado debería

tenero Generalmente realiza deportes de contacto o tiene pasatiempos que

físicamente exigentes.o Tiene informes médicos u hospitalarios con terminología media mal

escrita.o Poseen un patrón de reclamos de accidentes individuales o de los

miembros de la familia El reclamante que repetidamente no aparece para su examen físico

independiente El abogado del reclamante es conocido por llevar adelante reclamos

sospechosos. Tanto el doctor con o el abogado son conocidos por intervenir en este tipo de

casos El abogado inquiere por un acuerdo anticipado del reclamo Las fechas de accidente son vagas o contradictorias El tratamiento para el daño le sigue a una primera visita a un proveedor El proveedor trabaja a través de un abogado El proveedor deriva a los pacientes a otros proveedores específicos Los informes médicos están estandarizados Las notas de los progresos reflejan insistentemente que el paciente tiene un

grado de dolor, al mismo tiempo que su condición mejora o progresa de acuerdo a lo planeado

Los reclamos por otros pacientes son idénticos Facturan u hostigan a la empresa de seguros por el pago La dirección de los reclamantes son distintas en el formulario de reclamo que se

encuentra en el archivo de enrolamiento

16.1.3 Consejos para la investigación

a) Fraude de prima Revise q2ue la solicitud de cobertura sea completa y veraz. Si el negocio declara ser nuevo, entonces se debe verificar que esto es cierto Reviso los reclamos para determinar si son consistentes con el tipo de

empleo informado y con el número de empleados declarado Conduzca una auditoria forense in situ de la nomina y de sus registros

relacionados parea el periodo de la póliza a fin de poder determinar donde se ubica la principal área de trabajo

Observe si hay demasiados empleados de oficina y otras ocupaciones de bajo riesgo

Analice las declaraciones financieras, cuando sea posible Conduzca la vigilancia necesaria para observar y documentar varias

actividades

159

Page 160: RESUMEN  auditoria forense

AUDITORIA FORENSE 2010

Documente los descubrimientos e informe los resultados de la actividad, como se le solicita

b) Fraude del reclamante Más allá de los posible indicadores de fraude, se debe asegurar el

tratamiento médico de manera inmediata El gerente responsable por el área en la que ocurrió el daño debe iniciar

una investigación sobre cada accidente que se pueda informar Tan pronto como sea posible, el accidente debe ser conversado con el

empleado Al obtener una declaración firmada, deben ser respondidas la siguientes

preguntas cuando sea posibleo¿Qué estaba haciendo el empleado previo al accidente y luego

del mismo?o¿Se le había indicado apropiadamente como realizar sus tareas

de manera segura?o¿Cuándo y por quien?o¿Trabajaban de acuerdo a estas instrucciones?o¿otro empleado provoco el daño?o¿Estaba el lugar de trabajo iluminado?o¿existe alguna manera más segura en que esta operación

pueda ser ejecutada?

160

Page 161: RESUMEN  auditoria forense

AUDITORIA FORENSE 2010

TEMA Nº17

LAVADO DE DINERO

17.1 Introducción

El lavado de dinero consiste en el ocultamiento de la existencia, naturaleza, origen titularidad, ubicación y disposición de propiedad originada a partir de una actividad ilegal.

Incluye todas las formas de actividades ilegales, el objetivo es realizar transacciones en moneda de curso legal de manera tal de mantener oculta la verdadera naturaleza de las transacciones.

17.1.1 Colocación

Es la colocación de fondos dentro de una institución financiera. Puede tomar muchas formas. Si el lavador de dinero posee una gran cantidad de efectivo, puede trasladar el dinero fuera del país en una maleta y depositarlo en un banco extranjero. Otra opción es dividir el dinero en cantidades menores y depositarlo en diferentes cuentas bancaras.

17.1.2 Estructuración

Si la colocación de los fondos iniciales se realiza sin ser detectada, se pueden diseñar las transacciones financieras mediante patrones complejos, a fin de evitar la detección.

17.1.3 Integración

Consiste en la integración del dinero en el retorno a la economía de manera tal que parezca provenir de una transacción legítima.

17.1.4 Utilización de un negocio legitimo para el lavado de fondos

Es filtrar el dinero a través de negocios legítimos, conocidos como negocios fachadas. Puede resultar una manera muy eficiente de lavar dinero debido a que provee un lugar seguro para organizar y administrar una actividad delictiva.

Existen tres métodos utilizados comúnmente para ocultar los bienes o el dinero lavados:

a) Sobrevaluación de ingresos

161

Page 162: RESUMEN  auditoria forense

AUDITORIA FORENSE 2010

También conocido como lavado del estado de resultados, tiene lugar cuando el lavador de dinero registra más ingresos en los libres de un negocio de los que realmente se generaron por ese negocio.

b) Sobrevaluación de gastos

Si la empresa infla sus ganancias, también querrá inflar sus gastos para compensar sus responsabilidades impositivas. Los gastos ficticios también permiten que el defraudador retire dinero del negocio a fin de realizar pagos, comprar mercaderías ilegales, o invertir en otras empresas delictivas.

c) Deposito de efectivo y emisión de cheques que exceden las ganancias y gastos informados (lavado del estado patrimonial)

El exceso de fondos puede ser depositado en la cuenta bancaria de la empresa, este tipo de modalidades puede ser detectado mediante el examen de los registros de ganancias de la empresa.

17.1.5 Negocios favoritos para ocultar o lavar dinero

a) Bares, restaurantes y clubes nocturnosb) Maquinas expendedorasc) Distribución de las ventas al por mayord) Compras de bienes raícese) Cajeros automáticosf) Colaboración de los especialistas: Profesionales de cuello blanco, como

abogados, contadores y corredores de bolsa, también pueden servir para el lavad de fondos ilegales.

17.2 Leyes federales y estatales

17.2.1 La ley USA PATRIOT DE 21

Emitida el 26 de octubre por el presidente George W. Bush propuesta a las tragedias del 11 de septiembre de 21.

o Se les exige a las instituciones financieras que establezcan programas contra el lavado de dinero

o Se les exige a las instituciones financieras que establezcan programas para identificar a los clientes.

o Se les prohíbe a los bancos estadounidenses que mantengan cuentas corresponsables con bancos extranjeros que sirvan de fachada

o Se les exige a los corredores y agentes de valores negociables que presenten reportes de actividades sospechosas.

162

Page 163: RESUMEN  auditoria forense

AUDITORIA FORENSE 2010

o Se les exige a las instituciones financieras que adopten procedimientos de debida diligencia para las cuentas extranjeras corresponsales y cuantas de banca privada.

o Las instituciones financieras aumentaron la autoridad para compartir información del cliente relacionada con lavado de dinero

o El gobierno tiene un mayor poder para obtener información de las instituciones financieras

a) Programas contra el lavado de dinero Desarrollo de políticas internas, procedimientos y controles y para prevenir

el lavado de dinero La designación de un oficial de cumplimiento de las normas contra el

lavado de dinero Un programa de entrenamiento para la toma de conciencia sobre el

lavado de dinero Una auditoría independiente para evaluar los programas

b) Identificación y verificación de titulares de cuentas Verificar la identidad de cualquier persona que busque abrir una cuenta,

en la medida de lo razonable y practicable Mantener registros de la información utilizada para verificar la identidad de

una persona, incluyendo el nombre, domicilio, y otra información de identificación…

Consultar las listas de los terroristas conocidos o sospechados de organizaciones terroristas para determinar si la persona que busca abre la cuenta se encuentra en esta lista

c) Prohibición comta las cuentas de los banco que sirven de fachada

La norma prohíbe a los bancos extranjeros que sirven de fachada, sin presencia física en cualquier país, que mantengan cuentas corresponsales en cualquiera de las instituciones financieras. También se les exige a las instituciones financieras que tomen medidas razonables para asegurarse de que las cuentas corresponsales provistas por los bancos extranjeros no son utilizadas para proveer servicios de manera indirecta a bancos ficticios extranjeros.

d) Debida diligencia especial para cuentas extranjeras Cuenta de banca privada: una cuenta que requiere un deposito total de

fondos u otros bienes de, al menos, $ 1 millónoAsegurar la identidad del titular nominal y be3neficiario de la

cuenta, y el origen de los fondos depositados en la cuenta tanto como se lo requiera para evitar el lavado de dinero, e informar cualquier transacción sospechosa

oConducir un escrutinio ampliado de cualquiera de las cuentas que sea solicitada, mantenida o que actué en representación de una figura política importante.

Cuenta corresponsal: una cuenta establecida para recibir depósitos desde una institución financiera del exterior o realizar pagos en nombre de la misma.

163

Page 164: RESUMEN  auditoria forense

AUDITORIA FORENSE 2010

oAsegurar la identidad del propietario de un banco extranjero cuyas acciones no se comercien públicamente

oDeterminar la naturaleza y alcance de los intereses de cada propietario

oConducir un escrutinio animado de la cuenta para evitar el lavado de dinero e informar transacciones sospechosas

oComprobar si el banco extranjero provee cuentas corresponsales a otros bancos extranjeros y, si los hace, verificar la identidad de aquellos bancos extranjeros relacionados y la información de la debida diligencia relacionada.

e) Reportes de transacciones en efectivo realizados por negocios no financieros

f) Información compartida entre las instituciones financieras Presentar el formulario de notificación, declarando que tiene la intención

de compartir información del cliente con otras instituciones financieras La institución puede entonces compartir información con otra institución

con la condición de que haya verifica que la otra institución también haya presentado la notificación

La institución también debe completar un reporte de actividad sospechosa.

g) Nuevo acceso gubernamental a la información financiera

17.2.2 Oficina de control de bienes extranjeros

Es una oficina dentro del ámbito del departamento del tesoro a cargo de la administración y control del cumplimiento de las políticas de sanciones del Estados Unidos contra las organizaciones extranjeras definidas y contra los individuos que financian el terrorismo, y los traficantes internacionales de narcóticos.

17.2.3 Ley de secreto bancario

a) Título I –Mantenimiento de registroso Tarjetas de firmao Estados de cuenta, libro mayor, y otros registros que informen todas la

transaccioneso Copias de ambos lados de los cheques de los clientes, órdenes de pago,

giros, cheques al mostrador de más de $1o Identidad de cada uno de los compradores de un certificado de depositoo Cada comprobante de depósito o ticket de crédito que refleje una

transacción superior a los $1b) Título II- Reporte y mantenimiento de registros

o Penalidades: civiles y de no acatamiento de la leyo Confiscación. Sanción civil y penal de confiscación por violaciones a los

requerimientos de informes sobre transacciones en efectivo y las importaciones instrumentos monetarios.

c) Reporte de actividades sospechosas164

Page 165: RESUMEN  auditoria forense

AUDITORIA FORENSE 2010

o Instituciones financieras: Exige a las instituciones financieras que cualquier transacción relevante sospechosa de una posible violación a una ley o una regulación

Cualquier violación penal presunta o confirmada que involucre a la institución financiera

Cualquier transacción conducida o que se intenta conducir a través de la institución financiera

o Negocios de servicios de remesas: los cuales comprenden varios tipos de transmisores de dinero, emisores de giros y cheques de viajeros, y negocios de pago de cheques.

Las transacciones que implican fondos originados por una actividad ilegal, o conducidas con objeto de ocultar o disfrazar los fondos o bienes, producto de una actividad ilegal.

Transacciones diseñadas y sea mediante la estructuración u otros medios, con el objeto de evadir los requerimientos

Transacciones que implican el uso de un fondo común de inversión para facilitar la actividad delictiva

o Fondos comunes de inversión: deben establecer programas contra el lavado de dinero

Transacciones que implican fondos producidos por una actividad delictiva, que intentan o llevan adelante el ocultamiento o enmascaramiento de fondos originados a partir de3 una actividad criminal

Transacciones diseñadas para evadir los requisitos de la ley de secreto bancario

Transacciones que no parecen servir a ningún negocio o a algún propósito legal

Transacciones que implique el uso de fondos comunes para facilitar la actividad delictiva

o Casinos y empresas de juegos de cartas: con ganancias superiores a $ 1 millón deben completar los informes de actividad sospechosa

Realizar una transferencia electrónica y cheques al mostrador para depositar fondos en las cuentas del casino y utilizando el dinero para muy poca o ninguna actividad de juego, antes de cobrar

Transferir fichas de casino a otros individuos para cobrarlos o canjeando la fichas pro cheques del casino

17.2.4 Otras leyes relacionadas con el lavado de dinero

a) Titulo 31 código de los estados unidos 532 estructuración de una transacción a fin de evadir los requisitos de informa

b) Titulo 31 U.S.C 5332 contrabando de cargamentos de efectivo o desde los Estados Unidos

c) Titulo 18 U.S.C 1956 Y 1957 normativa para el lavado de dinero Transacciones de lavado de dinero

165

Page 166: RESUMEN  auditoria forense

AUDITORIA FORENSE 2010

oA sabiendas de que la transacción está diseñada para ocultar o disfrazar la naturaleza ubicación, origen, titularidad, o control de la ganancias ilegales

oA sabiendas de que la transacción está diseñada para evitar los requerimientos de informar,

Transporte internacional y lavado de fondos: prohíbe el transporte, transmisión o transferencia de fondos desde o hacia los Estados Unidos si la persona conoce que los fondos proceden las actividades ilegales y el transporte es efectuado con el intento de llevar a cabo una actividad ilegal especifica.

Operaciones encubiertas: prohíbe que una persona tome parte en una transacción financiera que implique propiedad que la persona cree que es producto de una actividad ilegal.

Participación en transacciones monetarias con dinero deriva actividades ilegales especificas: si una persona conscientemente participa o intenta participar en una transacción monetaria con bienes derivados de delitos por más de $ 1 mil y que es fruto de una actividad ilegal especifica

Jurisdicción ampliada sobre lavadores de dinero extranjeros: a las cortes de distrito de las estados unidos sobre las personas extranjeras o las instituciones financieras cuando la persona extranjera comete un delito de lavado de dinero

d) Titulo 18 U.S.C 196 prohibición de negocios ilegales de transmisión de dinero

e) Titulo 18 U.S.C 1961-1968 ley de organizaciones de extorsión y corrupciónf) Titulo 18 U.S.C 981 y siguientes. Incautaciones y confiscaciones

dispone requerimientos de notificación respecto de la propiedad incautada dispone procedimiento par a presentar los reclamos por la propiedad

confiscada dispone que la corte designe un abogado para representar a cualquiera

con el interés en la propiedad si la persona se encuentra financieramente imposibilitada

coloca la carga de la prueba en el gobierno para establecer por una preponderancia de la evidencia

dispone que si lección de confiscación se enjuicia debido a que la opropie3ñdad utilizada apara cometer o facilitar la ejecución de un delito,

dispone una defensa del dueño inocente para la acción de confiscación autoriza a un reclamante a solicitar a la corte que determine si una

confiscación excedió lo permitido constitucionalmente ordena que todas las confiscaciones civiles de bienes raíces e interese en

bienes raíces sean producto de las confiscaciones judiciales dispone de la confiscación de los frutos de una actividad ilegal específica

de acuerdo a las leyes de lavado de dinero.g) Clasificación de los fondos en cuentas interbancarias: si los fondos

implicados en una transacción de lavado de dinero o los frutos de una actividad

166

Page 167: RESUMEN  auditoria forense

AUDITORIA FORENSE 2010

ilegal especifica, son depositados en un banco extranjero, y el banco extranjero posee una cuenta interbancaria en los estados unidos

h) Titulo 18U.S.C 11 declaraciones falsas

17.3 Estrategias de aplicación y prevención

17.3.1 Programas de cumplimiento del secreto bancario

Cada negocio que tenga el potencial para realizar transacciones que operen con cantidades significativas de efectivo debe instituir un programa de cumplimiento y programas de toma de conciencia sobre el lavado de dinero.

a) Estándares mínimoso Establezca un sistema de controles internos para asegurar el cumplimentoo Disponga un examen independiente del cumplimiento , por parte de

auditores internoso Designe un oficial de cumplimiento para asegurarse el cumplimiento

permanente del secreto bancarioo Disponga el entrenamiento constante para todo el personal

b) Declaración de política: tener una política escrita que prohíba el manejo de fondos o bienes provenientes del tráfico de drogas y otras actividades delictivas

c) Programas de conozca a su cliente: identificar a cliente, monitoreo de la cuenta, y acción apropiada en circunstancias sospechosas.

o Nuevas cuentas de deposito Nombre Domicilio Fecha de nacimiento Numero de seguridad social Actual empleador Numero telefónicos comerciales o residenciales Nombre y domicilio del negocio Número de teléfono Número de identificación impositiva Documentos que establezcan la información de la entidad

comercial Copias de todos los nombres que adopta la empresa para

sus transacciones comerciales Una descripción completa de las operaciones del negocio Referencias bancarias y de crédito La identifican de los oficiales, director u otros miembros

jerárquicoso Nuevas cuentas de préstamos: si el cliente está involucrado en el

lavado dinero existe el riesgo de confiscación de todos los bienes que garantizan los prestamos

167

Page 168: RESUMEN  auditoria forense

AUDITORIA FORENSE 2010

Información de identificación confiable similar a la requerida para las nuevas cuentas de deposito

Información financiera confiable tales como declaraciones financieras

El propósito del préstamo Historia crediticia y referencias bancarias anteriores Medios verificables y legítimos de devolución del dinero Asegurarse de que el monto del préstamo es consistente con

el propósito de préstamo y naturaleza del negocioo Servicios para los no tenedores de cuentaso Monitoreo de cuentas

17.4 Problemas especiales para compañías de seguros

Las compañías de seguro se han vuelto blanco principal de las operaciones de lavado de dinero debido a la variedad de servicios y modalidades de inversión que ofrecen

Las formas más comunes de lavado de dinero que enfrenta las compañías de seguros implican contratos o pólizas de primas simples

Las compañías de seguro como otras instituciones financieras, deben educar a sus empleados para que busque transacciones que parezcan ser inconscientes con el negocio o actividad personal legitima que se conozca del cliente

17.5 Señales de alerta

Compra de un contrato con un pago total anticipado cuando el mismo cliente compra típicamente contratos que requieren pagos pequeños y regulares

Uso de un cheque de un tercero para hacer una compra o inversión Falta de preocupación en el rendimiento de una inversión pero con una gran

preocupación por la cancelación anticipada del contrato Pagos globales realizados mediante transferencia electrónica o con divisas

extranjeras Reticencia para proveer la información normal cuando suscribe una póliza o una

cuenta o se provee información mínima Utilización de unas letra de crédito y otros métodos de3 financiación del comercio

para trasladar dinero entre países donde tal comercio es inconsistente con el patrón usual del cliente.

Utilización de transferencia electrónica para mover grandes cantidades de dinero hacia o desde un paraíso financiero tales como las islas caimanes, Colombia, Hong Kong, Liechtenstein, Luxemburgo, panamá o suiza.

Solicitud para tomar prestado el valor máximo de la prima en efectivo, de la prima de una póliza simple al poco tiempo de haber pagado la póliza

17.6 Detección

168

Page 169: RESUMEN  auditoria forense

AUDITORIA FORENSE 2010

Las empresas de seguro deben presentar los informes apropiados y los requerimientos del secreto bancario, incluyendo la implementación de un programa de cumplimiento eficiente del secreto bancario

169

Page 170: RESUMEN  auditoria forense

AUDITORIA FORENSE 2010

TEMA Nº18

FRAUDE AL CONSUMIDOR

18.1 Estratagemas de confianza

Los estafadores usualmente actúan de manera solitaria, pero pueden agruparse para una tarea particularmente compleja.

18.1.1 Esquemas del pago anticipado y estratagemas de la consolidación de deuda

Se estructuran para obtener una ganancia ilegal mediante la falsa promesa de entrega de un producto o servicio.

Las personas que poseen deudas, a veces, recurren a las agencias de consolidación en busca de ayuda. Estas agencias no adelantan préstamos, sino que actúan como un intermediario entre el deudor y el acreedor.

Las estratagemas inescrupulosas de la consolidación de deuda suelen consistir en que la agencia cobra el dinero de los deudores sin remitírselo a los acreedores.

18.1.2 Estratagemas de anuncios publicitarios

Consiste en la venta de publicidad en directorios o revistas inexistentes.

18.1.3 Fraudes de desarrollo personal

Estos fraudes se basan en el deseo de las personas de mejorar su educación capacidades laborales. En algunas instancias, se apela a la apariencia de la persona.

18.1.4 Fábrica de diplomas

El delincuente usualmente declara que la tarifa es para el “procesamiento” de la solicitud y/o para verificar la experiencia necesaria para la entrega del título. La esencia de la fábrica de diplomas es la facilidad con que se obtiene el título, aunque este título, debido a que la “universidad” no se encuentra acreditada, carece esencialmente de valor.

18.1.5 Escuelas de modelos

En la modalidad típica, el representante de la escuela de modelos le dice al futuro estudiante que le preparará el portafolio de fotos para enviarlo a los potenciales clientes que pueden emplear a la víctima.

170

Page 171: RESUMEN  auditoria forense

AUDITORIA FORENSE 2010

18.1.6 Débito directo de la cuenta corriente bancaria

Cuando un cliente decide comprar algo se le dice que puede comprarlo rápida y sencillamente, dando el nombre del banco y el número de su cuenta corriente.

18.1.7 Estratagema del fraude del capital

Los estafadores intentan convencer a la víctima de que utilicen el capital de su casa y pueden intentar persuadirlo para que soliciten un préstamo con garantía hipotecaria.

18.1.8 Negocios en el hogar

Las compañías que comercializan negocios para el hogar requieren que se les compres materiales para ensamblar

18.1.9 Mejoras en el hogar

Luego de pagarles por reparar un techo, una ventana u otros elementos, el consumidor es abandonado con las reparaciones sin terminar y sin personal de reparación.

18.1.10 Administrador de dinero o planificador financiero

Consisten en convencer a la víctima para que “invierta” en oportunidades de bajo riesgo y alto retorno. No obtienen retorno alguno.

18.1.11 Estratagemas de la tarjeta telefónica

El estafador llama, declarando pertenecer a la empresa de llamadas de larga distancia del consumidor, y le solicita que confirme su número de tarjeta.

18.1.12 Estratagema de la venganza

Utilizando el nombre de otra empresa, la organización se comunica nuevamente con el consumidor y le pregunta si le gustaría ayudar a eliminar del negocio a la empresa inescrupulosa y recuperar su dinero.

18.1.13 Loterías, obsequios y premios

Los llamados “obsequios gratis”, requieren que el consumidor pague una tarifa antes de retirarlos.

18.1.14 Servicios de beca escolar

Este servicio apócrifo usualmente cobra una tasa por el servicio personal o un pago por adelantado a cambio de encontrar una beca adecuada para el solicitante.

171

Page 172: RESUMEN  auditoria forense

AUDITORIA FORENSE 2010

18.1.15 Otras modalidades de estafa

a) Estafa en la vecindadb) “Pigeon Drop”

Se utiliza con gente de mediana edad o mujeres mayores que aparentan tener una cuenta de ahorro.

c) Engaño del examinador del bancoLos ardides del examinador del banco también se perpetran en las mujeres mayores, especialmente, en viudas que acceden a las pólizas de seguro de sus esposos.

d) Pañuelo Jamaiquino o Cambio de SobreEl delincuente coloca su dinero en un sobre con el dinero de la víctima y luego discretamente intercambia el paquete por otro.

e) Estafa del obituarioEl estafador, utilizando información de un obituario, finge ser una persona que realiza entregas a domicilio.

f) Juego de tres cartasg) Póquer h) Estafa del heredero perdidoi) Estafa de la mina de oro

18.1.16 Juego del prisionero español

Un empresario recibe una carta supuestamente enviada por un rehén mantenido prisionero en algún lugar del extranjero.

18.1.17 Juego de Murphy

“Juego de la cortina”, la estafa tradicional se realiza en lugares donde se ejerce la prostitución.

a) Badger gameEn esta estafa, la estafadora o la prostituta están implicadas en la trampa.

b) Trampa de la pastura de la cabraLa víctima recibe una llamada de una persona que dice pertenecer a una empresa de servicios de gas o petróleo que se encuentra auspiciando una lotería sobre los derechos minerales.

18.2 Fraude de Telemarketing

Los telemarketers seleccionan a las víctimas deliberadamente, eligiendo a los ancianos o a los desempleados. Más de 5.5 millones de estadounidenses declararon haber comprado elementos telefónicamente en los últimos dos años fueron engañados en el proceso.

172

Page 173: RESUMEN  auditoria forense

AUDITORIA FORENSE 2010

18.2.1 Las diez estratagemas principales de 2010 y 2009

N° 2010 20091 Premios/ Obsequio Ofertas de Tarjetas de Crédito2 Ofertas de Tarjetas de Crédito Premios/Regalos

Becas/Becas Educativas Estratagemas de Trabajo en el Hogar4 Honorarios Adelantados por

PréstamosTrampas de Ventas de Revistas

5 Ventas de Revistas Honorarios Adelantados por Préstamos

6 Loterías/Clubes de Lotería Loterías/Clubes de Lotería7 Planes de Trabajo en el Hogar Clubes de Compradores8 Clubes de Compradores Viajes/Vacaciones9 Viajes/Vacaciones Pirateo Telefónico10 Phishing Oportunidades de

Negocios/Franquicias

18.2.2 Terminología de Telemarketing

Los términos del vocabulario del estafador incluyen “golpear” o “atrapar” al cliente, esto es, cerrar un negocio. La habilidad más efectiva de un vendedor es “convencer”, es decir, la habilidad de sonar convincente mientras exagera el valor de la oportunidad del negocio o del regalo.

18.2.3 Explotación del personal

Las fronteras son generalmente personas poco educadas, de quienes un delincuente de carrera que maneje las operaciones puede aprovecharse. Los vendedores pueden enfrentar los costos ocultos en un acuerdo de trabajo similar a los acuerdos utilizados en los elementos que quieren venderles a los clientes desprevenidos.

La mayoría se encuentra desempleado, con poca educación o capacidades limitadas para el mercado laboral. El telemarketing promete un trabajo fácil y una gran paga sin ninguna experiencia.

18.2.4 Organizaciones de servicios independientes

Los telemarketers, generalmente tienen dificultades para asegurarse los servicios de tarjetas de crédito de instituciones con buena reputación.

18.2.5 Empresas de factoring

Las operaciones de telemarketing, comúnmente también se vinculan con empresas de factoring. Estos grupos compran recibos de tarjetas de crédito de las operaciones de

173

Page 174: RESUMEN  auditoria forense

AUDITORIA FORENSE 2010

telemarketing, con un descuento y, luego utilizan sus cuentas de bancos mercantiles para convertir los recibos en efectivo.

18.2.6 Establecimientos de pago de cheques

Si una sala de operaciones desea evitar el riesgo de abrir una cuenta bancaria que pueda ser rastrada o confiscada, se trasladan los cheques personales del cliente a una empresa que los canjea por efectivo, a cambio de una pequeña comisión.

18.2.7 Esquemas más comunes del fraude en Telemarketing

a) Engaños a los ancianosb) Dirigirse al desempleadoc) Fraude de afinidadd) Débitos automáticose) Compañías emprendedoras

Entre los más comunes se encuentran: Avisos clasificados incitando a llamar a un número 800 Declaraciones agresivas y sin respaldo acerca de potenciales ganancias Promesas acerca de territorios exclusivos, seguros de buenas ubicaciones o

la asistencia de un localizador profesional. Referencias especificadas por la empresa La falta de un documento de divulgación completo que contenga información

acerca de la experiencia del promotor, historial de demandas legales, declaraciones financieras auditadas y documentación de respaldo de las afirmaciones de ganancias.

18.2.8 Estratagemas de inventos

Estas operaciones solicitan inventores para que envíen sus ideas de productos a la firma de promoción, la cual supuestamente se especializa en colocar nuevos productos al mercado.

18.2.9 Phishing

Consiste en engañar a las compañías o a los particulares para obtener contraseñas, números de cuentas u otros datos sensibles, declarando ser de una empresa real con la que la víctima realiza negocios.

El phishing se realiza principalmente vía correo electrónico. No acceda a ninguno de los links de un correo electrónico que le solicite

información personal. Irónicamente, los phisher pueden, incluso, decir que pertenecen a los

departamentos de fraude de las empresas reconocidas y le pedirán que verifique su información debido a que sospechan que usted pudo haber sido víctima de un robo.

174

Page 175: RESUMEN  auditoria forense

AUDITORIA FORENSE 2010

El phishing también se puede realizar telefónicamente. El phisher también se dirige a las personas que se inscriben en listados de

sitios de búsqueda de empleos.

18.3 Estratagemas Ponzi y de la Pirámide

18.3.1 Definición

Se define como una práctica comercial ilegal en la cual el dinero de los nuevos inversores es utilizado para realizar el pago a los inversores anteriores.

Todos los implicados simulan montar una organización legítima, pero en realidad la actividad comercial es muy baja o inexistente.

18.3.2 ¿Pirámide ilegal o estratagema Ponzi?

¿Cuál es la diferencia entre la estratagema de la pirámide ilegal y la estratagema Ponzi? Ambas utilizan el dinero de los nuevos inversores para hacer los pagos. Pero son administradas de manera muy distinta por los promotores y, legalmente, son alcanzadas por leyes diferentes.

Primero, distinguiremos entre las modalidades de la pirámide legal y de la pirámide legal. Luego, describiremos porqué una estratagema Ponzi y una pirámide ilegal son conceptualmente iguales y que solo difieren en la modalidad de promoción al público.

18.3.3 Las modalidades de la pirámide, legal e ilegal

Las pirámides ilegales generan ingresos mediante el continuo reclutamiento de nuevos j miembros. Listas operaciones pueden ofrecer mercancías o servicios para la venta, pero los únicos ingresos significativos provienen del reclutamiento.

18.3.4 ¿Cuál es la diferencia entre una pirámide ilegal y una estratagema Ponzi?

Las pirámides ilegales son promocionadas como pirámides. Las estratagemas Ponzi son promocionadas como oportunidades de inversión.

Las estratagemas Ponzi, como las pirámides, requieren un flujo constante de fondos de nuevos inversores para pagar los dividendos.

Las pirámides ilegales se anuncian como pirámides: exageran los niveles o las etapas en su bibliografía. La estructura piramidal ayuda a convencer a nuevos participantes, cada uno creyendo que ascenderán a través de las calificaciones de la pirámide para llegar a “Dorado” o “Totalmente Investido”, cualquier título presuntuoso que el tramposo haya preparado.

18.3.5 Categorías de una estratagema Ponzi

175

Page 176: RESUMEN  auditoria forense

AUDITORIA FORENSE 2010

Las estratagemas Ponzi se clasifican de acuerdo con la fachada utilizada en su promoción.

a) Estratagemas de solo efectivo

Cadenas interminables

No utilizan servicios o productos para establecer su legitimidad. En su lugar, hacen uso del acercamiento mediante las “cadenas de cartas”.

Juegos de llenar y dividir

La mejor manera de lanzar una pirámide de sólo efectivo es adornarla con elementos del juego, alguna clase de atractivo para mantener la atención de los jugadores enfocada en sus riquezas y no en qué tan estúpida es verdaderamente su más reciente “oportunidad”.

b) Fachadas de productos

Instrumentos financieros

Los instrumentos financieros, tales como, las acciones, certificados de préstamo, cambios de moneda, ardides de préstamo, mesas de inversión, son herramientas perfectas para un perpetrador de un esquema Ponzi.

Marketing de múltiples niveles

Estas organizaciones utilizan suplementos nutricionales, bienes domésticos,

176

Page 177: RESUMEN  auditoria forense

AUDITORIA FORENSE 2010

cosméticos, antenas de televisión, seguros, servicios de llamadas a larga distancia, todo lo que se encuentre entre las antigüedades y el Zinc.

Especulaciones

Para el propósito de este curso, el término especulaciones describe cualquier propuesta de inversión que no esté definida como instrumentos financieros. Estos incluyen ofrecimientos de franquicias y oportunidades de negocios, en general, promociones de trabajo en el hogar e inversiones en áreas como los bienes raíces o los derechos minerales.

Las especulaciones por grandes sumas de dinero, generalmente, fundamentan sus declaraciones de grandes flujos en el piso que se encuentra bajo nuestros pies.

Obviamente, un ambiente comercial que prospera sobre la especulación es una circunstancia propicia para un fraude Ponzi.

18.3.6 Detección las estratagemas de pirámide

Ellos sí pagan. A diferencia de un simple juego de estafa, que inicia la treta, toma el efectivo y huye, la construcción de la pirámide prepara el botín pagándole a los inversores iniciales.

Ellos operaban principalmente a través de afiliaciones preexistentes. Ellos utilizan la ingenuidad y una lógica falsa en sus conferencias.

Los estafadores de pirámides de toda clase utilizan una lógica seductora.

18.4 Robo de identidad

El robo de identidad es un tipo de fraude cada vez más frecuente de naturaleza no discriminatoria. Cualquiera puede ser el objetivo de este robo; la víctima puede ser un estudiante de secundaria, un retirado, un maestro de escuela o un abogado exitoso. Inclusive las corporaciones son susceptibles al robo de identidad.

La pesadilla de la víctima comienza con la reparación del registro de crédito. Muchas veces le insume años a la víctima regularizar su calificación crediticia.

El robo de identidad y el fraude son delitos en los cuales alguien obtiene y utiliza ilícitamente la información personal de otra persona de una manera que involucra el fraude o el engaño, generalmente para beneficio económico.

18.5 El perfil

La mayoría de los ladrones de identidad viven de robar identidades para obtener ganancias, o al menos, complementar generosamente sus ingresos.

177

Page 178: RESUMEN  auditoria forense

AUDITORIA FORENSE 2010

Fue convicto, estuvo un tiempo en prisión, desea ocultar su identidad. Fue convicto, estuvo un tiempo en prisión y busca una manera “más segura”

de cometer un delito y mantenerse fuera de la prisión. Estudiante universitario que busca una manera “sencilla” de solventar sus

estudios Propietario Agentes de alquiler de autos

18.6 Maneras comunes de obtener información

En realidad, los ladrones de identidad pueden encontrar y adquirir fácilmente una gran cantidad de información sin que usted siquiera se percate. Las formas más comunes en que se obtiene la información son:

Revisar los residuos descartados Mirar sobre el hombro de la persona Revisar en los cajones de los escritorios de los compañeros de trabajo Robar el correo, entrante o saliente Utilizar un cómplice dentro de la organización Solicitar identificaciones a través de modalidades de falsas solicitudes de empleo De empresas de teléfono, clubes y escuelas Utilizar llamadas con pretextos, engaños o bromas De solicitudes de alquiler préstamo De registros público De la Internet

18.7 Atrapar al ladrón

Algunas de estas maneras requieren la asistencia de las fuerzas de la ley, mientras que otras, no. Ejemplos:

Establecer vigilancia del domicilio en cuestión Hacer que los servicios de entrega nocturnos “marquen” el domicilio en cuestión Obtener los registros telefónicos del teléfono o de los teléfonos utilizados por el

defraudador Comunicarse con las oficinas de crédito y hacer que “marquen” el archivo del

verdadero tenedor de la cuenta Comunicarse con la Administración de Seguridad Social para determinar si el

número está listado de manera doble en el sistema Obtener videos de los vendedores que muestran al perpetrador haciendo

compras mientras utilizan la identidad de la víctima Rastrear las direcciones y los números telefónicos que no pertenezcan a la

víctima. Pero que aparezcan en su archivo Informar el fraude ante la justicia

18.8 Confrontar al delincuente

178

Page 179: RESUMEN  auditoria forense

AUDITORIA FORENSE 2010

El auditor forense debe tener presente lo siguiente:

Durante el contacto inicial, llame al delincuente por el nombre incorrecto; generalmente él o ella se identificarán con el nombre de la víctima

Intente establecer la verdadera identidad del delincuente Por razones de seguridad, sea cautelado cuando confronte al ladrón

18.9 Prevención del fraude de identidad

Antes de proveer información personal, asegúrese de que el pedido del particular o la empresa tenga un motivo válido para la solicitud de información

Nunca escriba los números de su tarjeta de crédito o de Seguridad Social en cheques o en el exterior de los sobres

No dé a conocer los números de cuenta a través del teléfono o a personas o a empresas con los que no está familiarizado

No utilice teléfonos inalámbricos, celulares o correos electrónicos para transmitir información financiera o privada personal

Mantenga todos los documentos financieros en un lugar seguro Si tiene la información de su licencia de conducir reimpresa en sus cheques,

triture los cheques cancelados antes de descartarlos Verifique su información financiera con regularidad en busca de lo que debería o

no debería estar allí Obtenga una copia de su informe de crédito de manera regular Rompa o triture las solicitudes de créditos pre aprobadas Procure que se lo elimine de los “listados preseleccionados” Envíe las facturas desde su oficina postal o domicilio laboral Procure que se retire su nombre y número telefónico del directorio telefónico o

trate que se remueva su dirección No provea información personal a través del teléfono a menos que usted haya

iniciado la llamada y sepa con quién está hablando Mantenga su certificado de nacimiento en un lugar seguro Coloque una alerta de fraude en las listas de su agencia de crédito Cierre todas las cuentas de tarjeta de crédito que no utilice Elija contraseñas que sean difíciles de rastrear y utilice diferentes contraseñas

para todas las cuentas Cambie las contraseñas y números de PIN regularmente No escriba su número de Seguridad Social en ningún documento en los que no

se le requiera legalmente Triture cualquier papel con información financiera y elementos de identificación

en vez de simplemente arrojarlos como residuos

18.10 Qué hacer si su identidad es robada

Comenzar a mantener registros detallados Cerrar todas las cuentas afectadas por la actividad fraudulenta Verificar y repara violaciones futuras a su identidad

179

Page 180: RESUMEN  auditoria forense

AUDITORIA FORENSE 2010

TEMA Nº19

FRAUDE INFORMATICO Y EN INTERNET

A diferencia de los casos tradicionales de fraude, el fraude informático puede ser difícil para el auditor forense debido a:

Falta del rastro tradicional para auditor en soporte papel Requiere un entendimiento de la tecnología un entendimiento de la tecnología

utilizada para cometer el delito. Usualmente requiere un entendimiento de la tecnología de la computadora de la

victima Usualmente requiere la utilización de uno o más especialistas para asistir al

examinador del fraude, incluso cuando el examinador de fraude es un entendido en computadoras.

Antes de explotar los delitos específicos de la alta tecnología, sin embargo, debemos clarificar la función de la computadora en la ejecución de estas estratagemas.

La computadora como un objeto: Las computadoras son en sí mismos generalmente objetos o blancos del crimen, sujetos al sabotaje físico, robo o destrucción de la información

La computadora como un sujeto: de acuerdo con Parker, las computadoras son los sujetos del crimen cuando ellas el entorno en el cual los técnicos cometen crímenes

La computadora como una herramienta: obviamente, las computadoras son utilizadas como un medio para cometer un crimen, ya sea por malversación, robo de información privada o piratería.

La computadora como un símbolo: Las computadoras le dan a los delincuentes un aire de credibilidad y son usualmente utilizados para engañar a las víctimas en las estratagemas de pirámides y de inversión

En estas cuatro capacidades los delitos informáticos comunes incluyen:

Alteración de datos Acceso no autorizado e ingreso a los sistemas y la información Lectura de los email de otros sin permiso Fraude al consumidor de internet Venta de información privada Falsificación de escritorio Extorsión de datos Divulgación de información confidencial Robo de identidad Piratería de software

180

Page 181: RESUMEN  auditoria forense

AUDITORIA FORENSE 2010

19.1 Fraude informático vs. Delito informático

Un desfalco o malversación lograda mediante3 la interferencia con programas informáticos, archivos de datos, operaciones, equipamiento, o medios, que resultan en pérdidas sostenidas por la organización cuyo sistema informático fue manipulado

19.2 Delito informático

El delito informático difiere del fraude informático de dos maneras importantes. Los empleados que, como parte de sus tareas normales, tiene acceso a sus computadoras se los considera como un acceso autorizado, y por lo tanto, no son alcanzados por las leyes contra el acceso. La manipulación o destrucción de la información fraudulentas o de otra índole.

19.3 El delito asistido por computadora

En algunos casos estos actos ilegales tradicionales pueden producir un botín mayor asistido por computadoras y las leyes penales existentes se le pueden aplicar de manera apropiada.

19.4 Delito de información

El delito no sería posible sin la tecnología de la computadora.

19.5 Piratería informática

Si bien el término pirata fue originalmente utilizado para describir a un entusiasta de la computadora, el término ha crecido para referirse a la información allí contenida.

19.5.1 Definición

La piratería consiste básicamente en la irrupción en los sistemas informáticos y de telecomunicaciones mediante el aprendizaje de las vulnerabilidades de diferentes tipos de hardware y software, y mediante la utilización de una computadora para descifrar sistemáticamente la identificación y contraseña del usuario en el sistema.

La manera más directa de obtener acceso a una computadora es utilizar la contraseña de otra persona o generar una contraseña propia.

19.6 Controles internos en las aplicaciones informáticas

Los empleados competentes y confiables son, obviamente, un elemento necesario para un buen sistema de control interno.

Los bienes y registros, que pueden ser físicamente apropiados o destruidos, deben ser resguardados, físicamente.

181

Page 182: RESUMEN  auditoria forense

AUDITORIA FORENSE 2010

19.6.1 Técnicas de control

La verificación Uno a uno consiste en el control de cada documento fuente contrastándolo con un informe detallado, que surge del proceso de la computadora

La técnica de totales de control por lote involucra la agrupación manual de las transacciones en su etapa de ingreso y el establecimiento de una suma de control del lote.

En una verificación automática de secuencia, la computadora controla el número de serie pre asignado a las transacciones ingresadas, e informa números faltantes o duplicados.

La comparación automática <los controles programados de edición se realizan mediante procedimientos

de programas de computación.

19.6.2 Objetivos de control

El principal objetivo del control es asegurar que los datos ingresados sean completos.

Las técnicas de control de completitud de los datos ingresados, incluyen la verificación uno a uno. El control de completitud de la actualización. Asegura que todos los datos ingresados y aceptados por el sistema actualizan el archivo maestro una vez y solo una vez.

Los controles de actualización aseguran que únicamente se procesen las transacciones validas que todas las transacciones procesadas se encuentren autorizadas por la administración y que todas las transacciones representen eventos que efectivamente ocurrieron.

Los controles de mantenimiento, permiten que la información se mantenga actualizada o que se identifique un dato inusual que requiera realizar otras accione

19.6.3 Evaluación de los controles de las aplicaciones.

La primera fase, la recolección de la información consiste en recabar la información acerca de la industria y el riesgo asociado con esa industria, conducir un análisis de ratios financieros y comparaciones con compañías similares, a fin de identificar desviaciones; entender cómo opera la administración del negocio; y determinar si existen fuertes controles del presupuesto y comparaciones con los resultados reales de la organización.

19.6.4 Conducción de una investigación relacionada con los delitos informáticos

1) Determine si efectivamente se cometió un delito

182

Page 183: RESUMEN  auditoria forense

AUDITORIA FORENSE 2010

2) Determine el estado del delito

3) Revise la seguridad de la organización y las políticas y procedimiento de auditoría a fin de determinar el mejor método para proseguir la investigación.

) Determine la necesidad de la asistencia de las fuerzas de la ley

19.7.1 Administración de la evidencia

La admisibilidad de la evidencia obtenida de las computadoras en un caso ante la corte en realidad no es distinta de la admisibilidad de cualquier otra clase de evidencias. La evidencia debe ser.

*Pertinente

*Respaldada por un fundamento para su presentación ante la corte

*Obtenida de manera legal

*identificada apropiadamente

*Preservada apropiadamente.

*El investigador debe asegurarse de que la desconexión del equipo de la computadora no destruirá o borrará la evidencia que se requiere para la investigación.

*Los cabezales de escritura/lectura del los discos rígidos deben encontrarse retraídos de manera tal que al quitarle la electricidad no causara que los cabezales contacten la superficie del disco.

*Tenga presente de que los dispositivos de almacenamiento magnéticos son vulnerables a los campos magnéticos y que la evidencia puede borrarse sin que el investigador note este borrado, si el dispositivo es llevado cerca de la fuente de un campo magnético

* El investigador debe proteger contra escritura todos los disquetes que se estén utilizando en la investigación de manera tal que no puedan ser sobre escritos inadvertidamente

19.7.2 Búsqueda e incautación – Expectativa de privacidad

La expectativa de privacidad de cualquier empleado o persona externa que pueda estar implicada

b) preparación previa a la búsqueda

183

Page 184: RESUMEN  auditoria forense

AUDITORIA FORENSE 2010

*Determine el tipo de sistema informático que se verá implicado en la búsqueda

*Determine cuanta gente será necesaria para conducir para conducir la búsqueda.

*Si se requieren testigos con conocimientos expertos específicos durante la búsqueda identifíquelos y deles el visto bueno antes de redactar la orden de búsqueda

* determine los recursos que se requieran para conducir exitosamente la búsqueda

*considere el cronograma de la búsqueda

c) Elaboración de la declaración jurada de la orden de búsqueda

Los examinadores de fraude deben considerar varios problemas con los que no se habían enfrentado anteriormente.

La orden debe considerar tales contingencias como la habilidad para incautar archivos de datos pertinentes al caso que se encuentran mesclados con archivos que no tienen nada que ver con el caso pero que residen en el mismo dispositivo de almacenamiento

19.7.3 Procesamiento de la evidencia para su traslado

Estas directiva están redactadas para satisfacer los requerimientos en la cual se vaya a incautar el equipo de computadoras de almacenamiento magnéticos, intente asegurarse de que se encuentre presente alguien familiarizado con el equipo de computadoras para asistir en identificación de varios componentes.

2. Es crítico todo aquel que no esté implicado en la investigación sea alejado de cualquier equipo de computadoras, y ¡no se le permita tocar ningún equipo!

3. Si la persona que incauta el sistema tiene un entrenamiento apropiado y experto puede resultar útil observar de video del sistema

4. Si una computadora o una periférica no se encuentra cubierto en la orden de búsqueda respectiva, déjela hasta que se pueda obtener una orden suplementaria

5. Si se debe remover una computadora de su ubicación, no ingrese nada por el teclado del sistema ni intente leer la información del sistema o alguno de los medios magnéticos asociados

6. No mueva la computadora más de lo necesario hasta que se encentre apropiadamente asegurada

7. Tome una fotografía de la vista completa del sistema informático

8. Documente el estado de la computadora cuando se observe por primera vez

184

Page 185: RESUMEN  auditoria forense

AUDITORIA FORENSE 2010

9. Dependiendo de la experiencia de la persona que incauta el sistema, puede ser recomendable desconectar la electricidad de la Unidad Central de Procesamiento (CPU) antes de tomar cualquier acción futura.

1. Desconecte la electricidad de todos los otros componentes y /o equipos periféricos.

11. tome fotografía de todas las conexiones de cables

12. Desconecte todos los componentes que se encuentran adjuntados

13. Nunca conecte o desconecte ningún cable del sistema cuando una computadora este operando.

14. Rotule todas las conexiones de cable

15. nuevamente tome fotografías

16. Rotule cada elemento del equipo que vaya a ser confiscado

17. Considere tomar fotografías individuales cercanas de cada elemento incautado

18. Documente la ubicación de todos los ítems confiscados

19. verifique todos los dispositivos de disquete para determinar si contienen un disquete

20. Inserte un cartón o un disco “para descartar” en el dispositivo del disco y asegure las puertas para asegurar los cabezales de los dispositivos, para su transporte.

21. Verifique cualquier otro dispositivo de almacenamiento

22. Si existe alguna duda con respecto a alguna evidencia, no especule, simplemente rotule el equipo con un número de identificación único y asegúrelo para un análisis posterior

23. Cuando todos los componentes y cables haya sido rotulados y documentados desconecte los cables de sus respectivos componentes y asegure los cables

*No coma, tome o fume cerca del sistema informático o cerca de cualquier medio de almacenamiento

*No doble o pliegue un disquete, o toque el interior de la cobertura de un medio magnético

*No escriba en un disquete, en un rotulo de un disquete, o una bolsa que contenga disquetes

185

Page 186: RESUMEN  auditoria forense

AUDITORIA FORENSE 2010

*No coloque un medio magnético cerca de medios magnéticos

*No exponga al medio magnético a un calor o frio externo

*No toque los medios digitales con los dedos

19.7. Almacenamiento de la evidencia

a) Entendimiento de los términos

El examinador der fraude debe poseer un entendimiento practico de las operaciones básicas de una computadora y de cómo esta almacena la información

b) Inventario de la evidencia

Muchas computadoras incautadas como evidencia son inventariadas, son inventariadas únicamente de acuerdo a la información disponible en el exterior del gabinete de la CPU, la marca modelo y numero de serie de esa unida en particular

El examinador de fraude debe considerar lo siguiente:

*Copias espejo

*Detección de virus

*Búsqueda de palabras claves

*Archivo ocultos o borraos

*Un área de file Slack

*Firmas de archivos

*Archivos con encriptación

c) Copias Espejo

De ser posible, el examinador de fraude debe hacer un duplicado exacto, o copia espejo de cualquier medio que vaya a ser analizado.

Detección de virus

Todos los medios de almacenamiento de datos deben ser examinados en busca de virus informáticos, protegerá al examinador de fraude de posibles alegatos.

d) Búsqueda por palabras claves

186

Page 187: RESUMEN  auditoria forense

AUDITORIA FORENSE 2010

Puede ser menos costoso y más efectivo para el examinador de fraude conducir una búsqueda por palabra clave del medio, buscando por palabras clave, nombres fecha números de cuentas, etc. Que consideren relevante para el caso de fraude.

c) Archivos ocultos o borrados

Cuando se les otorga este atributo, los archivos pueden no ser visibles para los procedimientos de búsqueda normales, tales como desplegar el directorio de un disco

e) Área del “File Slack”

Existe una diferencia en la mayoría del sistema operativo entre el tamaño “lógico” del archivo y el tamaño “físico” del mismo. El tamaño lógico se refiere al tamaño en números de “bytes” que ocupa el archivo

f) Firmas de archivos

Esta información puede indicar que el archivo es una “aplicación”, o que es un Documento o Texto, o algún otro tipo de documento. Sin embargo. Esta designación esta usualmente basa en al “extensión” del archivo, y puede no ser una indicación certera del contenido del archivo

g) Archivos con encriptación

Si el examinador de fraude se encuentra que los archivos poseen encriptación durante el análisis de los medios incautados, surgen distintas consideraciones.

En primer lugar, existen programas utilitarios para des encriptación de los documentos con encriptación generales por muchas de las aplicaciones de software comerciales comunes

En segundo lugar, existen precedentes de obligar al sospechoso a que divulgue el código de descriptación mediante una orden de la corte.

187

Page 188: RESUMEN  auditoria forense

AUDITORIA FORENSE 2010

TEMA Nº 20

FRAUDE EN COMPRAS Y CONTRATACIONES

20.1 Elementos de un Contrato

Partes competentes Legalidad del objetivo o propósito Consideraciones legales Promesas mutuas Obligaciones

20.2 Fase de pre adjudicación

Reconocimiento de la necesidad Aviso de la intención de contratar Desarrollo de especificaciones Criterio de adjudicación

a) Determinación de Necesidades

Consiste en la confabulación entre el comprador y el contratista, en la cual empleado del comprador recibe una gratificación por reconocer una “necesidad”

b) Especificaciones de la oferta

Estas especificaciones están pensadas para proveer tanto a los potenciales oferentes como a los funcionarios de adjudicación una base firme para desarrollar y aceptar las ofertas.

Algunas veces, el personal del comprador y el contratista se confabulan deliberadamente para escribir especificaciones imprecisas.

Especificaciones deficientemente redactadas: el fraude es cometido únicamente por el contratista

Especificaciones imprecisas: el comprador redacta en forma deliberada especificaciones imprecisas en connivencia con el contratista

Acuerdos para modificar los contratos: donde se observa connivencia entre el comprador y el proveedor, algunas veces existe un acuerdo para adjudicar el contrato sobre la base de insuficientes especificaciones y luego incrementar el precio sobre la base de insuficientes especificaciones y luego incrementar el precio una vez que el contrato ha sido adjudicado a través de la modificación de la cláusula del contrato original

Detección:o Suministrar al contratista informaciones o consensos preferenciales

188

Page 189: RESUMEN  auditoria forense

AUDITORIA FORENSE 2010

o Permitir a los consultores, quienes asistieron en la preparación de las descripciones de trabajo, especificaciones o diseño, ejecutar el contrato como subcontratista o consultores

o Dividir los costos en categorías separadas para eludir niveles de autorización

o Relación de especificaciones inconscientes con compras similares anteriores

20.3 Fase de presentación de ofertas y negociación

a) Esquemas de Presentación de Ofertas

Algunos ejemplos de esquemas de fraude en la presentación de ofertas son:

Apertura de ofertas prematura Alteración de ofertas Extensión injustificable de la fecha de apertura de ofertas Apertura de ofertas controlada Falsificación de registros y documentos de las ofertas

Detección: o Aceptación tardía de ofertaso Falsificación de documentos o recibos para lograr la aceptación de una

oferta tardíao Cambio de la oferta después de que se conocen los precios de los otros

oferenteso Modificación en las fechas de las ofertaso Recepción de ofertas tardíaso Situaciones en las que la última oferta presentada resulta usualmente

adjudicada

b) Esquemas de manipulación de ofertas

Rotación de ofertas: cuando un grupo de potenciales proveedores intercambia información sobe las ofertas asignándose turnos para presentar “la mejor oferta”

Supresión de ofertas: uno o más competidores llegan a un acuerdo con, por lo menos, uno de los otros competidores para que se abstengan de presentar las ofertas o acuerden retirar una oferta anteriormente presentada de forma tal que la oferta de un determinado contratista sea aceptada.

Ofertas complementarias: también conocido como de ofertas “protectivas” ocurre cuando los competidores presentan ofertas simbólicas que son demasiado costosas para ser aceptadas.

Ofertas fantasmas: varios proveedores han sido atrapados creando compañías ficticias para presentar varias ofertas para un único contrato. De esta forma, se brinda la apariencia de un fuerte proceso competitivo cuando, en realidad, compiten con ellos mismos.

189

Page 190: RESUMEN  auditoria forense

AUDITORIA FORENSE 2010

Detección: o Oferentes “no adjudicados” que luego se convierten en subcontratistaso Amplia disparidad en los precios de las ofertaso Algunos contratistas que presentan ofertas con el mismo competidor y

nunca resultan seleccionadoso Otros proveedores calificados que nunca presentan ofertaso Un patrón de rotación observado en los oferentes seleccionadoso Un patrón geográfico en los oferentes seleccionados

c) Esquemas de precios ocultos

Durante el proceso de negociación de contratos el contratista omite revelar en forma precisa los datos de costos o precios en su propuesta económica, lo que da por resultado un incremento en el precio del contrato.

Otros esquemas también incluyen:

Utilización de proveedores distintos de los propuestos Falta de revelación de documentos sobre documentos de proveedores Modificación de las decisiones de producción versus compra Omisión de revelar el inventario de materiales remanentes Incremento físico de los costos canalizando los trabajos controlados a través de

compañías ficticias Retención de información sobre compras mayoristas

Detección: o Omisión de actualizar los datos sobre costos o precios aun cuando se

conoce una historia de costos o precios decrecienteso Falta de corrección de deficiencias conocidas en los sistemas que pueden

conducir a la ocultación de precioso El contratista niega repetidamente la existencia de registros históricoso Demoras en la entrega de datos al comprador para evitar posibles

reducciones de precioso Datos de respaldo alterados

20.4 Fase de Ejecución y Administración del Contrato

a) Sustitución de productos

Con el propósito de incrementa las ganancias, el contratista podría utilizar un esquema de sustitución de productos, que no cumplen con las especificaciones del contrato tanto en la calidad como en la calidad de los productos

Ejemplos:

Entrega de materiales de inferior calidad190

Page 191: RESUMEN  auditoria forense

AUDITORIA FORENSE 2010

Entregado de materiales que no han sido probados Falsificación de los resultados de las pruebas de materiales Entrega de productos falsificados Entrega de equipos con marcas comerciales equivalentes Muestras falsas o creación de muestras especiales para la inspección Sustitución por productos similares

Detección: o Altos porcentajes de devoluciones al proveedor por incumplimiento de las

especificaciones del contratoo Falta de certificado de cumplimiento del productoo Certificados de cumplimiento del producto firmados por empleados de bajo

rango que no poseen responsabilidades de control de calidado Prueba me materiales efectuada por el proveedor utilizando su propio

personas e instalacióno Informes de pruebas de laboratorio que son idénticos a las descripciones de

las muestras y a los resultados de las pruebas, con la única variación de la fecha y el número de lote probado

o Las líneas de producto de mayor rentabilidad poseen la mayor cantidad de autorizaciones para devolución de materiales o reenvíos.

b) Cargos indebidos

Cargos contables indebidos: se producen cuando a sabiendas se cargan al comparador costos no permitidos, se encubren o se le prestan incorrectamente como costos permitidos, o se ocultan en cuentas que no son normalmente auditadas en detalle.

Cargos indebidos de materiales: se limitan generalmente a materias primas que pueden ser utilizadas en varios diferentes productos del contrato o sustraídas para uso personal

Cargos indebidos de mano de obra:

○ Transferencias de costos de mano de obra○ Las horas utilizadas y los cargos no coinciden con las facturas del

contratista○ Tarjetas de tiempo ficticias○ Modificaciones efectuadas en las tarjetas de tiempo de los empleados○ Cargos efectuados por los supervisores en las tarjetas de tiempo

Detección: detectados a través del examen de los siguientes indicadores:○ Diferentes patrones para la asignación de horas utilizadas en

investigación desarrollo.○ Incrementos significativos en las ventas de gastos indirectos (por ejemplo,

horas ociosas, horas improductivas y horas no asignadas).

191

Page 192: RESUMEN  auditoria forense

AUDITORIA FORENSE 2010

○ Reclasificación o reorganización de los empleados de cargos indirectos a directos

○ Cambios en los criterios de asignación de manos de obra entre ciertas tareas o tipos de trabajos.

○ Reducción en los gastos indirectos○ Incremento en las horas utilizadas sin el correspondiente aumentan en la

utilización de materiales o en la cantidad de unidades producidas○ Cantidad de horas y costos asociados que, conscientemente, coinciden

con el presupuesto o se encuentran muy cercanos a los valores presupuestados

Programas de computación: en general, los programas pueden ser fácilmente escritos y podrán identificar actividades sospechosas sin necesidad de revisar manualmente, pueden ser diseñados para identificar los siguientes eventos:

○ Proveedores cuya dirección es una casilla de correo○ Proveedores cuyas direcciones coinciden con las direcciones de los

empleados○ Contratistas que no lograron ser adjudicados y que ahora operan como

subcontratistas○ Pagos a un proveedor en particular durante un período de tiempo

especificado○ Pagos a proveedores que fueron iniciados o efectivizados por fuera del

sistema habitual (por ejemplo, procesados o aprobados en forma manual)○ Empleados que fueron asignados a más de un mismo contrato en un

mismo día

192

Page 193: RESUMEN  auditoria forense

AUDITORIA FORENSE 2010

TEMA Nº 21

ANÁLISIS DE DOCUMENTOS

21.1 Cadena de custodia

Desde el momento en que se recibe la evidencia, se debe mantener su cadena de custodia para que sea aceptada por los tribunales. Para ello, nada mejor que un memorando de entrevista con el custodio de los registros al momento de recibir la evidencia

o Qué ítems fueron recibidoso Cuándo fueron recibidoso De quién fueron recibidoso Dónde están archivados

21.2 Obtención de evidencias documental

Cuando ambas partes así lo acuerdan, siempre es posible obtener evidencia por consentimiento. Este es el método preferido. El consentimiento puede ser verbal o escrito. En los casos de información obtenida de posibles testigos adversos o del destinatario de una investigación, se recomienda que el consentimiento sea por escrito.

El documento forense no debería intentar obtener documentación mediante otros medios

Tipos de evidencia

La evidencia circunstancial es aquella que demuestra indirectamente la culpabilidad

21.2.2 Organización de la evidencia

Clasificar los documentos por testigos o por transacciones Armar un archivo de “documentos críticos” para un mejor acceso a los

documentos más relevantes Establecer una base de datos al comenzar un caso que requiera grandes

volúmenes de información

a) Cronologías

Establecer la cadena de eventos que conducen a la prueba

193

Page 194: RESUMEN  auditoria forense

AUDITORIA FORENSE 2010

b) Lista de tareas para realizar

Esta lista, que debería ser actualizada con frecuencia, debería mantenerse en un anotador de taquigrafía u otro legajo permanente para permitir un registro acumulativo.

21.3 Examen de documentos fraudulentos

Es común encontrar, en casos de fraudes, documentos adulterados, alterados, inventados y otros documentos sospechosos.

No se espera del auditor forense que sea un experto en documentación. Los exámenes expertos forenses, conducidos como parte de una investigación de fraude, pueden contribuir a su éxito en varias formas:

Los resultados de un examen experto pueden asistir en desarrollar y probar la hipótesis de fraude; quién hizo qué y cuándo lo hicieron

Los resultados de un examen experto pueden corroborar o refutar las declaraciones de testigos o sospechosos del fraude

Tener de antemano los resultados de un examen experto puede apuntalar significativamente la tarea del examinador durante sus entrevistas con los sospechosos del el fraude, y también dar como resultado la admisión de culpabilidad cuando se los confronta con una evidencia fáctica

Los exámenes forenses de escritura y comparación pueden dar por resultado la identificación positiva del autor o firmante de un documento. Dado que la escritura es un acto consciente, la identificación podría servir para probar que el acto particular es intencional o voluntario. La prueba de la intencionalidad es usualmente necesaria para accionar exitosamente contra el transgresor

21.4 Las consultas preliminares con un experto pueden resultar muy valiosas

La asistencia de un experto puede resultar muy valiosa, no sólo para la preparación de acciones legales.

El alcance de una investigación puede, ser mejor localizado o dirigido eliminando a los múltiples sospechosos a través del examen de escritura. Los hallazgos de un experto podrían solidificar las hipótesis del examinador de fraude sobre cómo fue cometida la maniobra o bien le permitiría evitar la dispersión de esfuerzos probando en las primeras instancias lo incorrecto de ciertas hipótesis.

21.5Tipos de exámenes forenses de documentos

Detección de firmas falsificadas Identificación la autoría de firmas, escritura y letras de imprenta Detección de documentos adulterados

194

Page 195: RESUMEN  auditoria forense

AUDITORIA FORENSE 2010

Detección y restauración de borraduras o eliminaciones Determinación de cuánto fue confeccionado un documento (o cuándo no lo fue) Detección de documentos falsificados y examen documentos impresos Detección y restauración de marcas tenues o borrosas de escritura Comparaciones de papeles y tintas Establecer si dos hojas provienen del mismo “bloc” de papel Exámenes de dobladuras del papel y de la secuencia de los dobladuras Comparaciones de bordes rasgados o cortados Restauración de documentos chamuscados o parcialmente quemados Identificación de la máquina que ha hecho una fotocopia y si dos copias fueron

hechas en la misma máquina Exámenes de copias en máquinas de fax Identificación de la fuente de sellos notariales, sellos de cera y sellos

conmemorativos o de su alteración Detección de la apertura y resellado de documentos sellados y examen de cintas

adhesivas Detección de texto insertado en documentos dactilografiados, impresos o

escritos a mano Determinación de la secuencia de texto escrito a mano, firmas y texto escrito a

máquina Identificación de impresiones de sellos de goma Identificación de impresiones de cheques emitidos por computador y de

implementos de numeración

21.6 Manejo de documentos como evidencia física

Un documento, como pieza de evidencia, debería ser manejado cuidadosamente y archivado adecuadamente en un archivo o sobre sellado, con iniciales y fechado, para evitar daño o contaminación.

21.6.1 Preservación para el examen de huellas digitales

Si se prevé un examen de huellas digitales, se deberá usar guantes para el manejo de los documentos

21.6.2Documentos chamuscados o parcialmente quemados

Estos documentos podrían suministrar valiosa evidencia, son de un fragilidad externa deben ser manipulados con extremo cuidado. Los expertos entrenados en el tema pueden usar sobres y láminas de poliéster especiales, elementos que no están fácilmente a disposición de los examinadores de fraude.

21.6.3 Reconocimiento de documentos falsos

195

Page 196: RESUMEN  auditoria forense

AUDITORIA FORENSE 2010

Los auditores forenses de documentos aplican métodos científicos y utilizan variedad de instrumentos técnicos al realizar sus exámenes y comparaciones documentos. Se efectúan también diversos análisis químicos.

Las falsificaciones de firmas podrían ser reconocidas por irregularidades observables en los rasgos escritos y/o por sus diferencias en tamaño en relación con firmas genuinas

Las páginas sustituidas en documentos de múltiples páginas, tales como, contratos, testamentos, etc., pueden ser, a menudo, detectadas sosteniendo cada página frente a una luz brillante

Algunas diferencias, alteraciones, borraduras y tachaduras en la tinta son también expuestas sosteniendo el papel frente a una luz brillante o sosteniendo una luz sobre la escritura desde diferentes ángulos y observar así las diferencias en el color y los reflejos de las tintas o las alteraciones en la superficie del papel

Documentos impresos falsificados, tales como, cheques, certificados de acciones y bonos, formularios y papeles de negocios, certificados de nacimientos, licencias de conducir y otros documentos de identificación son, a veces, detectados por comparaciones

Las muescas o marcas de escritura sospechosa podrían ser expuestas mediante la reducción de la iluminación de la habitación y sosteniendo un rayo brillante de luz desde abajo y paralelo a la superficie de la página

21.7 Identificación de la escrituras

El desarrollo de la escritura de una persona comienza en la temprana edad de su educación formal.

Estas diferencias entre individuos se incrementan con la edad, desarrollo físico y adquisición de habilidades, diferentes valores estéticos, diferencias en educación y diferencias en el uso personal y profesional de la escritura. Como resultado, la escritura de cada persona contiene una combinación única e identificable de características individuales adquiridas y de características “de clase” compartidas.

21.7.1 Características “de Clase”

Los auditores no deberían confundir las características de clase de las escrituras, que parezcan “similares”, con la evidencia de identidad.

a) Estilo “Cuaderno Escolar”

El estilo de su escritura y otras características podrían ser compartidos por otras personas, ya que le fueron enseñados los mismos sistemas originales de “cuaderno escolar”.

b) Estilo “Imitación”

196

Page 197: RESUMEN  auditoria forense

AUDITORIA FORENSE 2010

Algunos individuos, especialmente adolescentes y jóvenes, y las personas fácilmente influenciables, podrían adoptar el estilo general de escritura o determinados diseños de letras de profesores respetables o padres o de algunos de sus pares.

21.7.2 Variaciones naturales, simulaciones y distorsiones

a) Variaciones

Nadie firma o escribe dos veces exactamente en la misma forma, dado que la escritura es un acto humano de actividad mental y muscular coordinada y no, la acción precisa y repetitiva de una máquina. Cada escribiente posee su rango específico de variaciones naturales.

b) Simulación

La simulación es el esfuerzo consciente e intencional de una persona para cambiar o esconder su escritura normal.

c) Distorsiones

Las distorsiones son cambios no intencionales en la escritura de una persona, que están más allá de su rango de variación natural.

d) Falsificaciones

Una falsificación se define como toda escritura confeccionada con la intención de engañar o defraudar. La mayoría de las falsificaciones son firmas. La falsificación puede ser hecha mediante simulación, calcado o manualmente.

Falsificaciones simuladas y calcadas: es una escritura usualmente una firma, confeccionada copiando o calcando cuidadosamente un ejemplo de la escritura de otra persona usada como modelo.

Falsificaciones manuales: es una escritura, habitualmente una firma, hecha por alguien que firma en nombre de otra persona sin saber cómo es la firma real de esa persona

Auto falsificaciones: es la firma con el nombre verdadero de una persona, preparada por esta misma persona, en una forma distorsionada o disimulada para negar más tarde su carácter genuino.

21.8 Los hallazgos del experto en documentos

Existen tres conclusiones posibles derivadas de las comparaciones forenses de escritura:

197

Page 198: RESUMEN  auditoria forense

AUDITORIA FORENSE 2010

a) No identificación

La persona sospechosa no escribió la firma u otra escritura sobre el documento cuestionada

b) Identificación

La persona sospechosa sí escribió la firma u otra escritura sobre el documento cuestionado.

c) Sin conclusión

No fue posible determinar fehacientemente si el sospechoso fue o no el autor de la firma u otra escritura sobre el documento cuestionado.

21.9 Cómo obtener muestras de escritura

Los resultados positivos de los exámenes y comparaciones forenses de una escritura dependen, a menudo, de lo bien que el examinador de fraude haya reunido adecuadas muestras de escritura y firma del sospechoso para su envío al experto forense.

21.9.1 Muestras de escritura no dictadas

Se tratará de obtener muestras de la firma u otra escritura del sospechoso o de la víctima, que no hayan sido preparadas por él específicamente con el propósito de su comparación, pero que a su vez puedan ser autenticadas.

Cuando los documentos con evidencias incluyen firmas sospechosas de ser falsas, se deberían obtener y enviar al experto varias muestras genuinas de las firmas adulteradas de la víctima.

198