Fraud Es

163
CURSO – TALLER PREVENCIÓN Y DETECCIÓN DE FRAUDE Y AUDITORÍA FORENSE SECTOR PRIVADO RICHARD DE LA CRUZ S., CIA, CCSA, CGAP, CFE, MBA, CPA RICHARD DE LA CRUZ S., CIA, CCSA, CGAP, CFE, MBA, CPA Ecuador Ecuador 9 al 11 de Marzo 2006 9 al 11 de Marzo 2006 Instituto de Auditores Internos de Ecuador Instituto de Auditores Internos de Ecuador Programa Programa SI Se Puede SI Se Puede USAID USAID

Transcript of Fraud Es

CURSO – TALLER

PREVENCIÓN Y DETECCIÓN DE FRAUDE

Y AUDITORÍA FORENSE

SECTOR PRIVADO

RICHARD DE LA CRUZ S., CIA, CCSA, CGAP, CFE, MBA, CPARICHARD DE LA CRUZ S., CIA, CCSA, CGAP, CFE, MBA, CPAEcuadorEcuador

9 al 11 de Marzo 20069 al 11 de Marzo 2006

Instituto de Auditores Internos de EcuadorInstituto de Auditores Internos de EcuadorPrograma Programa ““SI Se PuedeSI Se Puede”” USAIDUSAID

2 2

1. Nombre:_____________________________

2. Posición:_____________________________

3. Organización y que hace la organización:____

4. Tamaño del equipo de auditoría:___________

5. Que piensa obtener del entrenamiento:______

6. Su mayor desafío o inquietud relativa al fraude._________________________________

INTRODUCCION DE LOS PARTICIPANTES

3 3

METODOLOGIA DE APRENDIZAJE

A SER EXPLICADA POR EL FACILITADOR

AMBIENTE DE APRENDIZAJE

4 4

USO DE CELULARES

HORARIOS

VISITAS AL BAÑO-UBICACION

ALMUERZOS Y COFFEE BREAKS

ASISTENCIA Y PERMISOS

NORMAS DEL SALON

5 5

1. Entrenar a los asistentes en las distintas teorías y prácticas sobre fraude.

2. Conocer las normas de auditoría y las leyes aplicables.

3. Conocer, comprender y aplicar las herramientas, técnicas y mejores prácticas de prevención y detección.

4. Adiestrar a los asistentes con la utilización de herramientas de análisis financiero y contable para la investigación y detección de fraudes.

OBJETIVOS

6 6

5. Lograr que los asistentes conozcan principios de auditoría forense .

6. Identificar los principales fraudes que se cometen en las organizaciones con el objetivo de entenderlos e identificar las posibles técnicas para prevenirlos y detectarlos.

OBJETIVOS

7 7

1 FRAUDE CORPORATIVO

1.1 Introducción 1.2 Análisis Conceptual1.3 Normas De Auditoría1.4 Marco Legal1.5 Principales Indicadores Y Causas De Fraude1.6 Principales Tipos de Fraudes1.7 Fraudes En Diversos Procesos Operativos:

Efectivo, Cuentas A Cobrar, Inventarios, Cuentas Por Pagar, Compras, Desembolsos, Activos Fijos, Nomina., Concursos, Licitaciones, Proyectos, Construcciones y Contratos.

Técnicas Y Mejores Practicas Para Prevenirlo Y Detectarlo1.9 Fraudes Tecnológicos1.10 Uso De La Tecnología En La Detección 1.11 Estudio De Casos 1.12 Casos Prácticos

CONTENIDO TEMATICO

8 8

2. Fraude Contable

2.1 Introducción 2.2 Análisis Conceptual2.3 Normas De Auditoría2.4 Principales Esquemas de Fraudes Contables2.5 Técnicas Y Mejores Practicas Para Prevenir Y

Detectarlos2.6 Estudio De Estados Financieros Por Tipo De

Industrias2.7 Análisis De Estados Contables y Flujos de Caja2.8 Estudio De Casos 2.9 Casos Prácticos

CONTENIDO TEMATICO

9 9

3. Principios De Auditoría Forense

3.1 Introducción Y Análisis Conceptual3.2 Objetivos De La Auditoría Forense. 3.3 Actividades Y Procedimientos De Planificación3.4 Elaboración De Programas De Trabajo3.5 Técnicas Y Mejores Practicas De Auditoría Forense

Para Obtener Evidencias3.6 Tipos Y Validez De La Evidencia3.7 Fuentes De Evidencia Internas Y Externas3.8 Interpretación De Resultados3.9 Presentación Y Comunicación De Resultados y

Contenido Del Informe Pericial

CONTENIDO TEMATICO

10 10

INTRODUCCION

PORQUE LAS PERSONAS COMETEN FRAUDE?

CONSECUENCIAS DEL FRAUDE?

DONDE ESTABAN LOS AUDITORES?

CUAL ES EL ROL DEL AUDITOR?

DESAFIOS ETICOS PARA EL AUDITOR?

11 11

INTRODUCCION

POR MEDIO DE CUALES HERRAMIENTAS SON DETECTADOS LOS FRAUDES?

12 12

INTRODUCCION

En el reporte a la Nación del Fraude Ocupacional y el Abuso,

la ACFE (Asociación de Examinadores de Fraudes Certificados) estudio de las

organizaciones victimizadas de los Estados Unidos, 2004

13 13

INTRODUCCION

11%

18%

21%

24%

40%

0% 5% 10% 15% 20% 25% 30% 35% 40% 45%

AUDITORIA EXTERNA

CONTROLES INTERNOS

ACCIDENTALMENTE

AUDITORIA INTERNA

DENUNCIAS

14 14

INTRODUCCION

QUIENES COMETEN LOS FRAUDES?

15 15

INTRODUCCION

68%

34%

12%

0% 10% 20% 30% 40% 50% 60% 70% 80%

EMPLEADOS

GERENTES

PROPIETARIOS

16 16

INTRODUCCION

$62,250

$140,000

$900,000

$0 $200,000 $400,000 $600,000 $800,000 $1,000,000

EMPLEADOS

GERENTES

PROPIETARIOS

17 17

INTRODUCCION

El estudio llamado “Defraudando al interés público:”, publicado en el último número de Critical Perspectives on Accounting, se basa en un análisis

de las decisiones tomadas por la Comisión de Valores de E.U. (SEC) entre 1987 Y 1999

La incidencia de fraude aumentó de alrededor del 20% por año en los primeros 10 años, 36.5 % en

los últimos dos años.

1,000 Compañías públicas han corregido sus estados financieros en los últimos cinco años por

irregularidades contables.

18 18

INTRODUCCION

Históricamente el 56% de los Jefes Financieros recibieron presiones de los Presidentes para falsear

informes financieros.

70% de los Presidentes de empresas estuvieron involucrados en el fraude

90% de los fraudes fueron cometidos por la Alta Gerencia

Las empresas pierden un 6% de los ingresos en fraudes.

19 19

INTRODUCCION

CUALES METODOS DE PREVENCION SON LOS MAS EFECTIVOS?

20 20

INTRODUCCION

2.89Vigilancia en el Área de Trabajo9

2.96Entrenamiento sobre Ética p/ Empleados8

3.12Establecimiento de Políticas anti-fraude7

3.25Revisión de Antecedentes de nuevos empleados

6

3.27Mecanismos de Reporte Anónimo de Fraudes5

3.33Entrenamiento Antifraude p/ Auditores4

3.40Auditorías Regulares P/ detecc. Del Fraude 3

3.44Decisión de la Cía. de iniciar demandas2

3.66Controles Internos1

Ranking deEfectividad

Métodos de Prevención Del Fraude

21 21

ANALISIS CONCEPTUAL

FRAUDE: Cualquier acto ilegal caracterizado por engaño, ocultación o violación de confianza. Los fraudes son perpetrados por individuos y por organizaciones para obtener dinero, bienes o servicios, para evitar pagos o pérdidas de servicios, o paraasegurarse ventajas personales o de negocio. Tomado de las "Normas para el Ejercicio Profesional de la Auditoría Interna" del IIA.

FRAUDE: Del latín fraus, fraudis. Acción contraria a la verdad y a la rectitud, que perjudica a la persona contra quien se comete. Acto tendente a eludir una disposición legal en perjuicio del Estado o de terceros. Tomado del Diccionario de la Real Academia de la Lengua Española Vigésima Segunda Edición.

22 22

ANALISIS CONCEPTUAL

CORRUPCION: Es un sistema de comportamiento de una red en que participan actores poderosos del sector privado y publico, para lograr que actores investidos de capacidad de decisión realicen actos ilegítimos que violan valores éticos, a fin de obtener beneficios particulares ilegítimos en perjuicio del bien común”, Napoleón Saltos Galarza

CORRUPCION: Es el incumplimiento intencionado del principio de imparcialidad con el propósito de derivar de tal tipo de comportamiento un beneficio personal Para personas relacionadas.” , Vito Tanzi (1995)

23 23

ANALISIS CONCEPTUAL

PECULADO: Es aprovecharse del cargo para apropiarse de dinero, valores o bienes de cuya administración, cobro o custodia se esta encargado.

MALVERSACIÓN: Es dar una aplicación distinta de aquella a que estaban destinados los recursos que se administran, perciben o custodian.

COHECHO: Hacer o dejar de hacer un acto relativo a sus funciones o contrario a los deberes propios del cargo a cambio de dádivas o cualquier otra ventaja.

CONCUSIÓN: Es el abuso las funciones para exigir u obtener dinero u otra ventaja ilegítima o en proporción a la fijada legalmente, en beneficio propio o de un tercero.

24 24

ANALISIS CONCEPTUAL

EVASIÓN FISCAL: Comportamiento ilícito, un incumplimiento a las normas tributarias.

SOBORNO: Entregar dádivas para conseguir un efecto determinado.

LAVADO DE DINERO: Es la canalización de efectivo y otros fondos generados en actividades ilegales, a través de instituciones financieras y negocios legales para ocultarla fuente de esos fondos. Tomado del documento de discusión del IFAC - Contra el lavado de dinero.

OTRAS ACTIVIDADES FRAUDULENTAS: Conflictos de intereses, falsificación o alteración de registros y documentos, crímenes financieros, delitos monetarios, pérdida o desaparición de activos, robo, desfalco, abuso de confianza, tráfico de influencias, utilización de información privilegiada, desviaciones de fondos, estafa por uso no autorizado de tarjetas de crédito, realización de operaciones ilegales a través de cajeros automáticos (ATM), etc.-

25 25

NORMA: 1210.A2 PericiaEl auditor interno debe tener suficientes conocimientos para identificar los indicadores de fraude, pero no es de esperar quetenga conocimientos similares a los de aquellas personas cuya responsabilidad principal es la detección e investigación del fraude.

Consejo para la Práctica 1210.A2-1: Identificación de Fraude

Consejo para la Práctica 1210.A2-2: Responsabilidad en la Detección de Fraude

NORMAS DE AUDITORIA INTERNA

26 26

Consejo para la Práctica 2130-1: El Rol de la Actividad de Auditoría Interna en la Cultura Ética de una OrganizaciónInterpretación Norma Relacionada: 2130 GobiernoLa actividad de auditoría interna debe evaluar y hacer lasrecomendaciones apropiadas para mejorar el proceso de gobierno en el cumplimiento de Promover la ética y los valores apropiados dentro de la organización y Asegurar la gestión y responsabilidad eficaces en el desempeño de la organización.

Norma Relacionada: 2130.A1 - La actividad de auditoría interna debe evaluar el diseño, implantación y eficacia de los objetivos, programas y actividades de la organización relacionados con la ética.

NORMAS DE AUDITORIA INTERNA

27 27

NORMAS DE AUDITORIA INTERNA

Consejo para la Práctica 2440-3: Comunicación de Información Delicada Dentro y Fuera de la Cadena de MandoInterpretación de las Normas: 2440 y la Norma 2600 de lasNormas Internacionales para el Ejercicio Profesional de la Auditoría Interna y las Reglas de Conducta de Integridad y Confidencialidad Contenidas en el Código de Ética.Norma Relacionada: 2440 Difusión de ResultadosEl director ejecutivo de auditoría debe comunicar los resultados a las partes apropiadas.Norma Relacionada: 2600 Aceptación de los Riesgos por la Dirección Cuando el director ejecutivo de auditoría considere que la alta dirección ha aceptado un nivel de riesgo residual que pueda ser inaceptable para la organización, debe discutir esta cuestión con la alta dirección. Si la decisión referida al riesgo residual no se resuelve, el director ejecutivo deauditoría y la alta dirección deben informar esta situación al Consejo para su resolución.

28 28

MARCO LEGAL

LEY SARBANES-OXLEY de 2002

VICTORY ACT‘‘Vital Interdiction of Criminal Terrorist Organizations Act of 2003’’ or the ‘‘VICTORY Act’’.

USA PATRIOTThe USA PATRIOT Act (officially the Uniting and Strengthening America by Providing Appropriate Tools Required to Intercept and Obstruct Terrorism Act)

GAFI, GAFISUD y GAFIC, DEPARTAMENTO DEL TESORO de EEUU, y sus dependencias, OFFICE OF FOREIGN ASSETS CONTROL-OFAC y la FINANCIAL CRIMES ENFORCEMENT NETWORK-FINCEN.

BASILEA II

29 29

CONSTITUCIÓN POLÍTICA DE LA REPÚBLICA DEL ECUADOR, 6 de mayo del 2004

CÓDIGO PENAL DE ECUADOR, 22 enero de 1971

MARCO LEGAL

30 30

MARCO LEGAL

PROCEDIMIENTO ANTI-LAVADO Y APLICACIÓN EXTRATERRITORIAL DE LA LEY VICTORY ACT.

Sección 229 Omisión o falsedad en reporte de transacciones, mala práctica, negligencia, ceguera intencional y responsabilidad de la persona jurídica.

Sección 231 Autoridad de intervención ante delitos de tipo financiero y lavado de dinero.

Sección 232 Investigación y confiscación de propiedades y garantías.

Sección 233/246 Procedimientos técnicos legales para localizar el producto de delitos económicos.

31 31

MARCO LEGAL

USA PATRIOT

Sección 201 hasta la 225, regula la materia estableciendo facultades a las autoridades para interceptar comunicaciones orales, escritas o electrónicas, conocer de investigaciones criminales, vigilar a presuntos sospechosos a través de seguimientos, realizar la búsqueda y respectiva captura de los mismos fuera de los Estados Unidos, obtener información de organismos de inteligencia extranjera y realizar allanamientos.

Sección 377, la Jurisdicción de Extraterritorialidad que supone la facultad de las autoridades norteamericanas para perseguir cualquier extranjero en cualquier lugar del mundo que ejecute cualquier acción constitutiva de terrorismo o de lavado de dinero que vaya en desmedro de los Estados Unidos.

32 32

MARCO LEGAL

Secciones 312 hasta la 365, se dispuso el incremento de las políticas de debida diligencia para la banca privada y cuentas corresponsales y el conocimiento del cliente y de las otras instituciones financieras a través del FINCEN poniendo en marcha estándares mínimos en sus procedimientos, la prohibición para las instituciones financieras de tomar cuentas corresponsales con Bancos Pantalla en el exterior, la creación de procedimientos para que estas instituciones compartan entre sí información sobre clientes, lavado de dinero y terrorismo, se autorizó al Departamento del Tesoro para prevenir el uso de “Cuentas de Concentración” por parte de los clientes y asímismo se prohibió informarles de su existencia; la necesidad de la creación de “programas antilavado” .

33 33

MARCO LEGAL

LEY SARBANES-OXLEY• Sección 3: Reglas de la Comisión y Supervisión. Una

violación a las reglas emitidas por la Junta Supervisora de Corporaciones Públicas de Contabilidad (“Public Company Accounting Oversight Board”).

• Sección 102(a): Registro Obligatorio Sección 102(f): Registro y Honorarios Anuales. Sección 109(d): Fondos; Honorario Anual por Asesoría de Contabilidad.

• 104: Inspección de Firmas de Contabilidad Pública Una revisión anual de calidad (inspección) será realizada a toda firma que audite más de 100 clientes públicos, las demás serán cada 3 años..

• Sección 106: Firmas Foráneas de Contabilidad Pública.

34 34

MARCO LEGAL

• Sección 201: Servicios fuera del Alcance de la Práctica del Auditor; Actividades Prohibidas.

(1) Teneduría de libros o otros servicios relacionados a los registros de contabilidad o estados financieros del cliente;

(2) Diseño e implementación de sistemas de información financiera;

(3) Servicios de tasación y valoración, opiniones de razonabilidad, o informes de aportaciones de clase;

(4) Servicios actuariales; (5) Servicios contratados de auditoría interna; (6) Funciones gerenciales o de recursos humanos; (7) Servicio de banca de valores, asesoría de valores; (8) Servicios legales o técnicos no relacionados a la auditoría; (9) Cualquier otro servicio que la Junta determine, por

reglamento, será no permisible.

35 35

MARCO LEGAL

• Sección 203: Rotación del Socio de Auditoría. La auditoría principal, socio coordinador, y el socio revisor deberá rotarse cada 5 años.

• Sección 204: El Auditor Reporta al Comité de Auditoría.La firma de contabilidad deberá reportar al Comité de Auditoría toda

• Sección 206: Conflictos de Interés. El "CEO", Contralor, "CFO", Oficial de Contabilidad o persona en posición equivalente no podrá haber sido empleada por la firma de auditoría durante el último año previo a la auditoría.

36 36

MARCO LEGAL

• Sección 302: Responsabilidad Corporativa de los informes Financieros. El "CEO" El "CEO" y "CFO" preparará una certificación que acompañará el informe de auditoría para certificar “la razonabilidad de los estados financieros y sus notas, y que los mismos representan las operaciones y la condición financiera de la empresa.” Una violación de esta sección tiene que existir el conocimiento y la intención para que resulte en una obligación.

• Sección 303: Influencia Inapropiada en Auditorías Seráilegal que cualquier oficial o director tome alguna acción para influenciar fraudulentamente, coaccionar, manipular, o engañar al auditor que esta realizando la auditoría con el propósito de que los estados financieros sean materialmente engañosos.

37 37

MARCO LEGAL

• Sección 304: Pérdida de Ciertos Bonos y Ganancias.Sección 305: Penalidades y Prohibición a Oficiales y Directores; Remedio Equitativo.

Si a una empresa pública se le requiere preparar re-emitir los estados financieros por razones de “incumplimiento material”con los requisitos de divulgación de información financiera, el principal oficial ejecutivo ("CEO") y el principal oficial financiero ("CFO") reembolsará cualquier bono u otra compensación recibida durante los 12 meses anteriores a la emisión o radicación del documento de incumplimiento, incluyendo cualquier ganancia realizada en la venta de acciones de la corporación durante dicho período.

38 38

MARCO LEGAL

• Sección 402(a): Prohibición de Préstamos Personales a Ejecutivos. Generalmente, es ilegal a la corporación, extenderle crédito a un director u oficial ejecutivo.

• Sección 404: Evaluación Gerencial de los Controles Internos. Se requiere que el informe anual contenga “un informe de control interno”, que deberá:

(1) indicar la responsabilidad de la gerencia para establecer y mantener una estructura de control interno adecuado y procedimientos para informes financieros, y

(2) tener una evaluación, a la fecha del cierre del año fiscal, de la efectividad de la estructura de control interno y de los procedimientos de los informes financieros. Cada auditor de la corporación atestiguará sobre, e informará, la evaluación hecha por la Gerencia. Se le requiere al "SEC" que exija a cada corporación que informe si ha adoptado un Código de Ética para sus oficiales ejecutivos.

39 39

MARCO LEGAL

•Título VIII: Ley de Fraude Corporativo y Criminal del 2002.Es un delito el que con “conocimiento ” destruya o crea documentos para “impedir, obstruir o influenciar” cualquier investigación federal existente o prevista. Se le requiere a los auditores mantener “todo papel de trabajo de auditoría o revisión” por cinco años. El estatuto de limitación para reclamaciones de fraude de valores se extiende a lo primero de 5 años desde el fraude, o 2 años después que se detecta el fraude, de 2 y 1 año, respectivamente.

40 40

MARCO LEGAL

Se le extiende a los empleados de la corporación y a la firma de contabilidad protección ( “whistleblower") que prohíbe al patrono tomar acción contra empleados que legalmente reportan información privada de sus patrones en procedimientos judiciales relacionados a reclamaciones de fraude. También se le otorgan remedios por daños especiales y honorarios legales. Un nuevo delito de fraude de valores que conlleva penalidades de multas yhasta 10 años de prisión.

41 41

MARCO LEGAL

•Título IX: Mejoras a la Ley de Crimen de Cuello Blanco Penalidad máxima por fraude por correo o transferencias de 5 a 10 años. Crea como delito el alterar un documento o interferir con un procedimiento.

Se le da autoridad al "SEC" para obtener por vía judicial la congelación de pagos extraordinario a directores, oficiales, socios, agentes de empleados."US Sentencing Commission" revisará sus guías sobre fraude de valores y contabilidad. El "SEC" podráprohibir a cualquier persona sentenciado por razones de fraude de valores a ejercer como oficial o director de cualquier corporación pública. Estados Financieros radicados con el "SEC" deberán ser certificados por el "CEO" y "CFO".

42 42

MARCO LEGAL

La certificación deberá indicar que los estados financieros y sus notas cumplen con las provisiones de la Ley de la Bolsa de Valores ("Securities Exchange Act") y que representa razonablemente, en todo sus aspectos materiales), las operaciones y la condición financiera de la corporación. Penalidades máximas por violaciones a esta sección serán de hasta $500,000 y prisión de hasta 5 años.

43 43

MARCO LEGAL

• Sección 1102: Alteración de Documentos o Impedimento de un Procedimiento Oficial

• Es un delito para cualquier persona el alterar, destruir, mutilar, esconder cualquier documento con la intención de afectar la integridad o disponibilidad del uso en un proceso oficial y será responsable con hasta 20 años de prisión y multas.

• Sección 1103: Autoridad para Congelar Temporalmente • El "SEC" esta autorizado a congelar el pago extraordinario a

cualquier director, oficial, socio, agente, o empleado de la compañía durante una investigación por posible violación a la ley de valores.

• Sección 1105: Autoridad del "SEC" para Prohibir a Personas de Ejercer como Oficiales o Directores

• El "SEC" podrá prohibir a una persona servir como oficial o director de una compañía pública, si la persona ha cometido fraude de valores.

44 44

MARCO LEGAL

ADMINISTRACIÓN DEL RIESGO PARA LA PREVENCIÓN DE BLANQUEO DE CAPITALES Y LAVADO DE ACTIVOS

Riesgo legal , reputacional y operativo ante el blanqueo de capitales y lavado de activos.

Procedimiento para la evaluación, medición, cuantificación y monitoreo del riesgo de blanqueo de capitales.

Riesgo potencial, presente, residual y sistema de control interno para su prevención.

45 45

MARCO LEGAL

Controles de dirección y su delegación.

Controles de administración.

Controles de operación.

Software avalados por el GAFI, como herramientas forenses para investigar blanqueo de capitales y lavado de dinero.

46 46

MARCO LEGAL PRIVADO

“CONVENCION DE LA ONU CONTRA LA CORRUPCION”Es más precisa en cuanto al sector privado, pero no ha sido puesta en vigor se encontraba en Washington a espera de ser ratificada hasta diciembre 2005.

Artículo 12-Mejorar las normas contables y de auditoría en el sector privado

-Suficientes controles internos contables

-Códigos de conducta

-Buenas practicas comerciales en relación con el Gobierno

-Promover transparencias entre entidades privadas

-Artículo 21, Soborno en el sector privado

-Artículo 22, Malversación o peculado de bienes en el sector privado

47 47

MARCO LEGAL PRIVADO

“CONVENCION INTERAMERICANA CONTRA LA CORRUPCION” “OEA”

No toma en cuenta de manera precisa claramente al sector privado

Artículo IIIMedidas preventivas

10. Medidas que impidan el soborno de funcionarios públicos nacionales y extranjeros, tales como mecanismos para asegurar que las sociedades mercantiles y otros tipos de asociaciones mantengan registros que reflejen con exactitud y razonable detalle la adquisición y enajenación de activos, y que establezcan suficientes controles contables internos que permitan a su personal detectar actos de corrupción.

48 48

INDICADORES¿CÓMO PODEMOS DETECTAR LA EXISTENCIA DE UNA

ACTIVIDADFRAUDULENTA EN NUESTRAS ORGANIZACIONES?

"BANDERAS ROJAS" son indicadores, señales, condiciones y síntomas que incrementa la posibilidad de la existencia de un fraude. La corrupción y prácticas deshonestas florecen cuando existen escenarios que las fomentan, como los que detallamos a continuación:

1. No existen líneas claras de responsabilidad y autoridad.2. Implementación de metas operativas poco realistas.3. Falta de políticas y procedimientos de personal uniformes,

claros y precisos sobre: Conducta laboral, ética de negocios y conflicto de intereses.

4. Prácticas de compensación pobres.5. Problemas de comunicación, empresas que no informan a su

personal sobre las reglas y acciones tomadas para combatir el fraude y actos deshonestos.

49 49

INDICADORES

6. Fallas en el castigo a los infractores.7. Falta de un programa de entrenamiento adecuado para el

personal.8. Estructuras de negocios complejas.9. Transacciones con partes relacionadas inusuales.10.Problemas continuos con entes reguladores.11.Sistema y ambiente de control interno bajo.12.Existencia de documentos alterados.13.Cheques con dos endosos.14.Falta de documentos soportes.15.Uso de copias en vez de usarse documentos originales.16.Correcciones realizadas con corrector y tachaduras.17.Un alto número de write-offs cancelaciones de cuentas a

cobrar

50 50

INDICADORES

18.Existencia de un sistema pobre de registro contable y un número insuficiente de personal para manejar el nivel de operaciones.

19.Realización de transacciones materiales e inusuales en fecha de cierre contable.

20.Uso de un gran número de cuentas bancarias, dificultad en el seguimiento de las operaciones.

51 51

INDICADORES

BANDERAS ROJAS RELACIONADAS CON EL PERSONAL¿QUÉ CARACTERÍSTICAS PRESENTAN LAS PERSONAS

QUE COMETEN FRAUDE?

Los perpetradores y sus cómplices son capaces, con frecuencia de adaptarse rápidamente y cambiar su modus operandi, no existe un crimen perfecto y debemos de estar alertas a las siguientes características personales:

1.Amistades nuevas poco usuales.2.Prendas costosas abundantes3.Llamadas telefónicas al trabajo, que lo ponen nervioso o irritado.

52 52

INDICADORES

4. Nuevos hábitos y costumbres.5. Realización de fiestas muy frecuentes6. Asistencia frecuente a sitios costosos.7. Despreocupación por asuntos de trabajo.8. Ha iniciado a hablar mal de la empresa.9. Frecuentemente se le nota somnoliento.10. Frecuentes demostraciones de derroche de dinero.11. Riqueza no justificada12. Grandes cantidades de efectivo que exceden los

beneficios de un empleo 13. Trabajo irregular y patrones de viaje, en especial a

paraísos fiscales

53 53

INDICADORES

14. Actividades bancarias sospechosas15. Falta de trabajo aparente16. Ser dueño o inversionista en negocios que generan

efectivo17. Utilizar nombres de terceros para comprar activos18. Uso excesivo de vehículos rentados19. Uso excesivo de teléfonos públicos20. Problemas con el alcohol.21. Asociación cercana con clientes.22. Asociación cercana con suplidores.23. Problemas de consumo de drogas.

54 54

INDICADORES

24. Problemas de juego.25. Grandes pérdidas financieras.26. Presión asociada con enfermedad de un familiar.27. Existencia de deudas personales significativas.28. Trabajo de horas en exceso fuera del horario regular.29. Empleados que se rehúsan a tomar vacaciones.30. Personal con historial delictivo.31. Baja moral del personal.32. Frecuentemente es renuente a entregar información

rutinaria al auditor.33. Gran centralización de varias funciones en una misma

persona y resistencia a delegar trabajo, jefes que realizan trabajos de subalternos.

55 55

INDICADORES

34. Comportamiento hostil, cambio brusco de comportamiento e inestabilidad emocional.

35. Récord crediticio pobre o inadecuado.36. Presión de estatus social o grupo de asociados.37. Resentimiento con superiores.38. Frustración con el trabajo, quejas frecuentes en cuanto a

nivel salarial, injusticias cometidas por la organización, etc.

39. Existencia de traumas emocionales en el trabajo o el hogar40. Administrar en base a crisis en vez de por objetivos.41. Persona individualista concentrada en sí misma.42. Excéntrico en la forma que muestra su riqueza y gasta su

dinero.

56 56

INDICADORES

43. Éxito, significa logros materiales en vez de personales.

44. Muestra favoritismo entre sus empleados.45. Personal que demanda lealtad absoluta a sus

subordinados.

57 57

PRINCIPALES FRAUDES

Las metodologías más utilizadas son:

–La apropiación indebida de bienes (85%),–El soborno y la corrupción (12%),–La realización de informes fraudulentos (5%)

–La que causa mayores perdidas económicas es la realización de informes fraudulentos.

58 58

CICLO DE INGRESOS

RETENCIÓN INDEBIDA

La apropiación indebida del dinero de una organización antes de que se haya registrado en el sistema contable.

Ventas al contado o cuentas a cobrar. Puede ocurrir en cualquier punto : vendedores, cajeros, recepcionistas y otros que reciben dinero directamente de los clientes.

Retención Indebida de Cuentas a Cobrar, más complicada al defraudador.

Retención Indebida de Ventas no registradas, menos complicada.

59 59

CICLO DE INGRESOS

Ventas en Otras Localidades:

Se encuentran en una buena posición para retener fondos.

Trabajan con poca o ninguna supervisión.

Reportan los ingresos periódicamente.

Descuentos y Bonificaciones:

•Contabilizando descuentos.

•Debitando inapropiadamente las cuentas de otros clientes.

•Cuentas que son muy grandes o que se encuentran atrasadas y están por ser consideradas incobrables.

60 60

CICLO DE INGRESOS

Compensación Indebida

•Acreditación de una cuenta por medio de la sustracción de dinero de otra cuenta. Clientes A, B, C.

Adulteración de Saldo de Cuentas o Destrucción de Registros de Transacción.

•Falsifican los registros para ocultar el hurto de los pagos provenientes de cuentas por cobrar.

Reconocimiento de Pérdidas en los Saldos de Cuentas o Débitos en Cuentas Ficticias

.

61 61

CICLO DE INGRESOS

SUGERENCIAS PARA PREVENIR Y DETECTAR LA MALVERSACIÓN DE VENTAS NO REGISTRADAS

Mantengan una permanente presencia gerencial en los lugares de venta.

Instale una cámara de video en los sitios de ingreso de dinero.

Ubique las cajas registradoras en grupos de manera tal que los empleados puedan controlarse entre sí.

Elimine sitios que no estén a la vista, cercanos a las cajas registradoras, que puedan ser utilizados para ocultar el dinero hurtado.

62 62

CICLO DE INGRESOS

Aprenda a identificar indicadores cercanos a las cajas registradoras y entrene a los gerentes para que los busquen.

Aliente a los clientes para que requieran recibos por sus compras.

Implemente la rotación de funciones y / o horarios de trabajo de los empleados.

Requiera a los vendedores en otras localidades un registro que incluya todas las visitas realizadas y otras actividades de negocios relacionadas.

Revise, en forma selectiva, la veracidad de los registros de actividades de los vendedores.

63 63

CICLO DE INGRESOS

Realice análisis de tendencias de ventas para los vendedores externos.

Verifique los reclamos de los clientes en forma independiente del personal de ventas.

Verifique siempre que el total de los depósitos coincida con el total contabilizado en las cuentas por cobrar.

Busque ajustes, correcciones y otras alteraciones en los libros. También busque transacciones irregulares contabilizadas en cuentas misceláneas.

64 64

CICLO DE INGRESOS

Efectúe el monitoreo de todos los ajustes y/o descuentos buscando patrones por empleados, clientes o importes.

Realice análisis de tendencias buscando cantidades inusuales de cuentas vencidas.

Obtenga reportes de movimientos de cuentas inactivas identificando débitos en estas cuentas.

Realice, en forma periódica, confirmaciones independientes con los clientes para asegurar que sus registros contables coincidan con los de la organización.

Revise los residuos de la oficina de correspondencia para identificar sobres de confirmaciones a clientes no enviadas.

65 65

CICLO DE INGRESOS

Observe a los empleados que dedican una cantidad importante de horas fuera del horario habitual o durante fines de semana.

Hacer cumplir las vacaciones obligatorias.

Verifique el área de trabajo y/o residuos en la oficina del sospechoso para identificar anotaciones u otra evidencia documental .

66 66

CICLO DE INGRESOS

EJERCICIOS PRACTICOS

30 MINUTOS

67 67

CICLO DE COMPRAS Y DESEMBOLSOS

ESQUEMAS DE FACTURAS

Los desembolsos fraudulentos son la forma más común de la malversación de bienes.

Hacen que la organización víctima adquiera bienes o servicios inexistentes, innecesarios o pagando sobreprecios.

Las principales categorías de los esquemas de facturas son:•Esquemas de compañía pantalla.

•Sobrefacturación de proveedores existentes.

•Compras personales con fondos de la compañía.

68 68

CICLO DE COMPRAS Y DESEMBOLSOS

¿Qué es una Compañía Pantalla?

Las compañías pantalla (shell companies) son entidades ficticias creadas con el único propósito de cometer un fraude.

Obtención del Pago de las Facturas Fraudulentas

Son cuatro los principales métodos que utilizan los defraudadores para obtener la autorización de pagos de compras ficticias:Auto aprobación.Falsa documentación de soporte.Confabulación.

Esquemas de Intermediación

Una compañía pantalla sobre factura a la víctima bienes o servicios obtenidos de una compañía real.

69 69

CICLO DE COMPRAS Y DESEMBOLSOS

OTROS ESQUEMAS

Compras Personales con Fondos de la Compañía

•Falsas requisiciones de compras, se pide un bien y se recibe otro.

•Falsificación de ordenes de compras, las cantidades, firmas adulteradas, las especificaciones.

tarjetas de crédito, poder para aprobar sus gastos sin previa aprobación. Devolución del bien comprado por dinero.

70 70

CICLO DE COMPRAS Y DESEMBOLSOS

Sugerencias para Identificar al Individuo Propietario de un Proveedor Sospechoso

• Compañías pantallas utilizando el nombre de sus parientes o cómplices. Datos que coincidan con la información personal del empleado.

•Revise los cheques cancelados pagados al proveedor sospechoso y verifique la existencia de información sobre cuenta bancaria o endosos por parte del empleado.

• Generalmente, la persona que crea una compañía pantalla tiene autoridad para que dicha compañía sea elegida como proveedor.

Examine requisiciones de compras, órdenes de compra y otra documentación de soporte relacionadas con el proveedor sospechoso.

71 71

CICLO DE COMPRAS Y DESEMBOLSOS

Investigue a los empleados que consistentemente autorizan o requieren compras del proveedor sospechoso.

Además, identifique la lista de proveedores aprobados para determinar quién recomendó a la compañía pantalla para ser incluida en esta lista.

Si se ha identificado a uno o mas sospechosos, revise su área de trabajo y / o su cesto de residuos en busca de papelería con el logotipo de dicho proveedor.

Suspenda los pagos de las facturas sospechosas. Cuando estas facturas registren atrasos en los pagos, manténgase alerta sobre las personas que efectúan su seguimiento.

Vigile la entrega de correspondencia para determinar quién recibe los cheques en nombre de la compañía pantalla.

72 72

CICLO DE COMPRAS Y DESEMBOLSOS

• Falta de detalles. Por ejemplo, números de teléfono, fax, factura, código de identificación impositiva y toda otra información que usualmente aparece en facturas legitimas. Falta de descripciones detalladas de los ítems facturados a la organización víctima.

• Si las facturas se encuentran numeradas, dicha numeración puede revelar un fraude.

En algunos casos, el número de teléfono indicado en la factura no se corresponderá con la dirección.

• Examine facturas que no contengan dobleces. Una factura enviada por un proveedor legitimo, probablemente haya sido doblada para que quepa en un sobre.

73 73

CICLO DE COMPRAS Y DESEMBOLSOS

Comuníquese con otros proveedores de la industria. Si los competidores no conocieran al proveedor, esto podría indicar que el proveedor es inexistente.

Facturas que se pagan el mismo día en que son recibidas por la organización víctima.

Bienes o servicios que la organización víctima no compra normalmente o por cantidades que se encuentran fuera del patrón de la operatoria normal de la organización víctima.

Si los bienes o servicios que la organización víctima adquiere con regularidad, investigue discrepancias en los precios.

•Obtenga informes de compras clasificadas por tipo de ítems. Identifique compras excesivas en ciertos bienes o servicios en particular. Verifique los pagos a múltiples proveedores para el mismo producto.

74 74

CICLO DE COMPRAS Y DESEMBOLSOS

• EJERCICIOS PRACTICOS

•30 MINUTOS

75 75

CICLO DE COMPRAS Y DESEMBOLSOS

ADULTERACIÓN DE CHEQUES

(1)preparar un cheque fraudulento para beneficio propio o

(2)interceptar un cheque destinado a un tercero y convertirlo para su propio beneficio.

Obtención de Cheques en Blanco

•Empleados con Acceso a los Cheques de la Compañía

•Empleados sin Acceso a los Cheques de la Compañía

76 76

CICLO DE COMPRAS Y DESEMBOLSOS

Beneficiarios de los Cheques hurtados

Adulteración de la firma de los Cheques hurtados

•Adulteración Manual

•Adulteraciones con Fotocopias

La firma autorizada se copia de algún documento (por ejemplo, una carta comercial) sobre una transparencia. Luego, esta transparencia se coloca sobre el cheque en blanco de forma tal que se pueda copiar la firma en el correspondiente lugar del cheque. El resultado es una copia perfecta de una firma autorizada.

Cheques certificados falsificados

Instrumentos Automáticos para la Firmas

77 77

CICLO DE COMPRAS Y DESEMBOLSOS

Cheques Interceptados Antes del Envío

•Empleados a Cargo de la entrega de Cheques

•Deficiencias en el control de los cheques firmados.

•Reemplazo de Cheques Interceptados

78 78

CICLO DE COMPRAS Y DESEMBOLSOS

Formas de ocultar los fraudes

•Empleado a cargo de las conciliaciones bancarias

•Contabilizar el cheque como anulado

•Reemplazo de Cheques Interceptados, duplicación de los pagos.

•Falsificación del libro de cheques, emitirlo a su nombre y registrarlo a nombre de otro.

•Emitir cheques por un monto y registrarlo por un monto mayor en los libros contables.

•Falsa documentación de soporte., ordenes de compra, avisos de recepción.

79 79

CICLO DE COMPRAS Y DESEMBOLSOS

Sugerencias para Detectar y Prevenir el Hurto de Cheques de una Organización

•Mantener los cheques en blanco custodiados bajo llave, con acceso restringido.

•Utilizar cintas de seguridad (lacradas) en las cajas donde se guardan los cheques en blanco.

•Periódicamente, realizar un conteo físico del inventario de cheques sin usar.

•Verificar que el número del primer cheque disponible sea el consecutivo al número del último cheque emitido el día anterior.

•Imprima su stock de cheques en papel con marca de agua, seguridad, etc..!

•Cheque de reemplazo para evitar el reclamo del proveedor. Evitar pagos duplicados.

80 80

CICLO DE COMPRAS Y DESEMBOLSOS

•Implemente, en conjunto con el banco, un sistema de “pago positivo” una lista de todos los cheques emitidos por la organización.

•Utilice un lapicero o tinta diferente para las firmas de cheques.

•Implemente la rotación de las personas autorizadas para firmar cheques

Los reclamos de los proveedores sean investigados por alguien independiente de la función de cuentas por pagar.

•Establezca que personal independiente se comunique con proveedores, elegidos al azar, para que confirmen la recepción de los pagos.

•Revise todos cheques cancelados con doble endoso.

81 81

INVENTARIOS, ACTIVOS FIJOSY OTROS ACTIVOS

Malversación de Inventarios, Suministros y Activos Fijos

Los métodos más comunes son:

• Hurto sin ocultación

• Requisiciones y transferencias fraudulentas

• Informes de recepción falsos

• Envíos fraudulentos de mercancías

•Hurto sin Ocultación

El más básico de los métodos.

82 82

INVENTARIOS, ACTIVOS FIJOSY OTROS ACTIVOS

Otros esquemas de fraudes

Envíos Fraudulentos

•Falsas ordenes de venta

•La cuenta por cobrar será reconocida como pérdida por descuentos, bonificaciones, incobrables o conceptos similares.

•Ventas contra entrega

•Inventarios físicos falsos.

83 83

INVENTARIOS, ACTIVOS FIJOSY OTROS ACTIVOS

Sugerencias para Prevenir y Detectar el Robo de Activos no Monetarios

• Conduces conciliado con facturas.

•Facturar antes de despachar.

•Conteo físico de inventarios en forma periódica y sorpresiva.

•Abrir las cajas y ver el contenido.

•Diferencias de Inventario (mermas y otras reducciones)

•Reclamos de los clientes sobre “faltantes” en los envíos.

•Conciliación de los auxiliares de inventario con el mayor

84 84

INVENTARIOS, ACTIVOS FIJOSY OTROS ACTIVOS

•Transacciones no justificadas en los registros de inventario.

•Reconcilie los materiales requeridos para los proyectos con los trabajos efectivamente realizados.

•Ventas anuladas después de la entrega.

•Asegúrese de que todas las facturas coincidan con los pedidos.

85 85

NOMINA

ESQUEMAS DE NÓMINA

•Las formas más comunes del fraude en la nómina de personal son:•Esquema de empleado fantasma.•Falsificación de horas y salarios.•Esquemas de comisiones.

Empleado Fantasma

Es una persona real o ficticia que figura en la nómina de una organización quien, en realidad, no trabaja para dicha organización.

Cuando el empleado fantasma es una persona real, es generalmente amigo o pariente del perpetrador.

Utilización de Ex Empleados como Fantasmas

86 86

NOMINA

Sugerencias para Prevenir y Detectar Esquemas de Empleado Fantasma

•El perpetrador posee la autoridad para agregar empleados a la nómina y aprobar las tarjetas de tiempo de estos empleados.

• Asegúrese de que los registros del personal sean mantenidos independientemente de las funciones de nómina y registros de tiempos.

• Asegúrese de que las personas que distribuyen los cheques trabajen independiente de quienes contratan empleados, autorizan tarjetas de horas y emiten los cheques.

• Requiera a los empleados que provean su identificación para recibir sus cheques.

•Si el pago se deposita directamente en cuentas bancarias, revise periódicamente la existencia de números de cuentas duplicados.

87 87

NOMINA

•Efectúe el seguimiento de todo cheque no reclamado.

•Además, investigue la existencia de varios empleados con la misma dirección.

•Compare periódicamente la nómina con los registros de personal para identificar discrepancia en los salarios y otras compensaciones.

88 88

OTROS ESQUEMAS

Licitaciones, concursos,

•Términos de referencia, apertura de propuestas, etc../

•El proveedor solo o en combinación con la entidad que solicita el concurso

•Subcontratistas

Contratos, construcciones

•Tipo de contrato, costo fijo, variable

•Sobreestimación de costos

•Vicios de construcción, obras no construidas

89 89

MEJORES PRACTICAS

1.INCULCAR DESDE LA ALTA GERENCIA EN LOS EMPLEADOS VALORES QUE RESULTEN EN UN COMPORTAMIENTO ETICO Y MORAL

2.IMPLEMENTACIÓN DE MEDIOS DE DENUNCIAS ANÓNIMAS (HOT LINES)

3.FORTALECER EL GOBIERNO CORPORATIVO, COMITÉ DE AUDITORIA, CONSEJO DE DIRECTORES

4.CREAR UN AMBIENTE POSITIVO DE TRABAJO

5.EMPLEANDO Y PROMOVIENDO EL PERSONAL APROPIADO

6.IDENTIFICAR, MEDIR Y EVALUAR LOS RIESGOS DE FRAUDES

1.MITIGANDO LOS RIESGOS IDENTIFICADOS, CONTROL INTERNO EFECTIVO

2.EVALUAR LOS PROCESOS ANTIFRAUDE Y DE CONTROL

90 90

MEJORES PRACTICAS

INCULCAR DESDE LA ALTA GERENCIA EN LOS EMPLEADOS VALORES QUE RESULTEN EN UN COMPORTAMIENTO ETICO Y

MORAL

PROGRAMAS SOBRE ÉTICASe requiere de un proceso educativo a todos los niveles. Un buen programa de formación personal y profesional, contribuye a desarrollar el comportamiento deseado y a crear el ambiente necesario.

Un buen programa sobre ética puede incluir el establecer un currículo que incluya cursos sobre la misión, visión y valores de la entidad, integridad y valores éticos, así como los procedimientos a seguir en el desempeño de las funciones correspondientes a cada puesto.

Como parte del programa, se deben ofrecer talleres en los que se trabajen casos que traten sobre situaciones reales que incluyan irregularidades, fraude y comportamiento no ético.

91 91

MEJORES PRACTICAS

EL PRINCIPAL OBJETIVO DE LOS PROGRAMAS DE ÉTICA,ES LLEVAR EN VIVO LA FILOSOFÍA DE LA ORGANIZACIÓN

A LOS NIVELES DE LÍNEA Y OPERATIVOS.

La alta gerencia debe comunicar verbalmente los valores éticos y las normas de comportamiento a los empleados.

La existencia de un código de conducta escrito y de documentación que los empleados lo han recibido y lo entienden, no constituyen en sí mismas, una garantía de que se estéaplicando, pero son elementos fundamentales. Una política de conducta debe incluir:

•Detalle de actividades prohibidas, incluyendo fraudes en beneficio de la organización.•Identificar quiénes deben ser los responsables de realizar las investigaciones de fraude.•Requerir a los empleados el reportar prontamente cualquier sospecha sobre malas acciones.

92 92

MEJORES PRACTICAS

•Exigir a la gerencia el tomar la responsabilidad en la detección y reporte de fraudes.•Todas las investigaciones de fraude deben ser reportadas al comité de auditoría.•Investigar todas las denuncias realizadas.•Prohibir desquite o venganza a testigos o informantes.

COMUNICACIÓN EFECTIVA DE LAS POLÍTICAS

•Ofrecer al personal, al iniciar sus labores en el puesto, un seminario que trate sobre la ética y los valores en el ambiente de trabajo, la “cultura” y estilos que se desea caractericen al trabajador.

93 93

MEJORES PRACTICAS

•Establecer y divulgar las medidas disciplinarias y las sancionesque habrán de ser impuestas a los empleados que violen los códigos de comportamiento.••No sólo se deben comunicar los valores éticos sino que deben darse directrices específicas respecto a lo que es correcto e incorrecto y reforzarlas con el ejemplo.

•El ejemplo constituye la forma más eficaz de transmitir un mensaje a todo el personal respecto al comportamiento ético.

•Las personas tienden a imitar a sus líderes.

94 94

MEJORES PRACTICAS

IMPLEMENTACIÓN DE MEDIOS DE DENUNCIAS ANÓNIMAS (HOT LINES)

Mecanismos para animar a los empleados a que informensospechas sobre posibles infracciones, y las acciones disciplinarias contra los empleados que no informen sobre las infracciones.

Pueden reportar actividades ilegales que podría originar pérdidas a la organización tales como:Violaciones a leyes y regulaciones.•Fraudes y conflictos de interés.•Falsificación y destrucción de información y registros de la empresa.

•Violencia en trabajo.•Uso no autorizado de recursos.•Discriminaciones y hostigamiento sexual•Revelación de información privilegiada.

95 95

FORTALECER EL GOBIERNO CORPORATIVO, COMITFORTALECER EL GOBIERNO CORPORATIVO, COMITÉÉ DE AUDITORIA, DE AUDITORIA, CONSEJO DE DIRECTORESCONSEJO DE DIRECTORES

““DEFINICIONDEFINICION””Sistema interno y externo de una InstituciSistema interno y externo de una Institucióón Privada o Publica n Privada o Publica mediante el cual se establecen las directrices que deben regir smediante el cual se establecen las directrices que deben regir su u ejercicio, el gobierno corporativo busca la transparencia, objetejercicio, el gobierno corporativo busca la transparencia, objetividad ividad y equidad en el trato de los socios y accionistas de una entidady equidad en el trato de los socios y accionistas de una entidad, la , la gestigestióón de su junta directiva y la responsabilidad social de sus n de su junta directiva y la responsabilidad social de sus organismos de control, frente a los grupos de interorganismos de control, frente a los grupos de interéés como; s como; Gobierno, Accionistas, clientes, proveedores, empleados, terceroGobierno, Accionistas, clientes, proveedores, empleados, terceros s aportantes de recursos y sociedad en general.aportantes de recursos y sociedad en general.

MEJORES PRACTICAS

96 96

GCGC

Directorio Directorio IndependienteIndependiente

Marco de Control Marco de Control Interno Interno

Transparencia/Transparencia/

RendiciRendicióón de n de cuentascuentas

ComitComitéé de Auditorde Auditoríía a SSóólidolido

AuditorAuditoríía Externa a Externa IndependienteIndependiente

AuditorAuditoríía Interna a Interna EfectivaEfectiva

GestiGestióón de Riesgos n de Riesgos EfectivaEfectiva

CCóódigo de digo de ÉÉtica/tica/

ConductaConducta

MEJORES PRACTICAS

97 97

• POR QUÉ EL GC SE HA CONVERTIDO ES UN TEMA CLAVE.

• Limita a los Directivos Y Gerentes a realizar maniobras con Oficiales del Sector Publico.

• Reduce el riesgo de fraudes que lesionen el Patrimonio de los Accionistas.

• Fuerte presión por escándalos para muchas empresas y reguladores que establecen normas más estrictas

• Los interesados solicitan más y mejor exposición de información.

• La confianza de los inversores está en su punto más bajo.

• Aumenta la responsabilidad de los funcionarios y directores de sociedades.

• Los errores dañan la reputación, credibilidad y la capacidad de realizar negocios.

MEJORES PRACTICAS

98 98

El Sector privado no han considerado el fortalecimiento del GobiEl Sector privado no han considerado el fortalecimiento del Gobierno erno Corporativo de sus Empresas como un asunto de potencial Corporativo de sus Empresas como un asunto de potencial importancia para el Desarrollo econimportancia para el Desarrollo econóómico de sus empresas y de los mico de sus empresas y de los PaPaííses, basados posiblemente en erradas creencias: ses, basados posiblemente en erradas creencias:

Han basado su estrategia Han basado su estrategia de Desarrollo y de Desarrollo y competitividad en el poder competitividad en el poder econeconóómico y polmico y políítico y lo tico y lo que pueden hacer con elque pueden hacer con el

El futuro de la regiEl futuro de la regióón esta n esta en las empresas pequeen las empresas pequeññas as y familiares, reglas claras y y familiares, reglas claras y cumplimiento nuevas leyescumplimiento nuevas leyes

Piensan que son empresas Piensan que son empresas pequepequeññas y familiares y que as y familiares y que no es necesario para atraer no es necesario para atraer nuevos inversionistas ni nuevos inversionistas ni entrar mercados capitalesentrar mercados capitales

Nuevos inversionistas, Nuevos inversionistas, Intereses minoritarios Intereses minoritarios ,Gobierno, Bancos cada vez ,Gobierno, Bancos cada vez exigen mas regulaciones y exigen mas regulaciones y revelacirevelacióón de informacin de informacióónn

REALIDADCREENCIAS

MEJORES PRACTICAS

99 99

El Gobierno Corporativo en el Sector Privado aumenta la posibiliEl Gobierno Corporativo en el Sector Privado aumenta la posibilidad dad frenar y tener frenar y tener ééxito contra la corrupcixito contra la corrupcióón y recuperar la confianza en n y recuperar la confianza en el Sector Publico y Privado.el Sector Publico y Privado.

Directivos y GerentesDirectivos y GerentesMal supervisados cometen Mal supervisados cometen fraudes y practican el fraudes y practican el soborno con el Estado, soborno con el Estado, clientes y proveedoresclientes y proveedores

ConfConfíían en sus Directivos, an en sus Directivos, Gerentes y Empleados.Gerentes y Empleados.

REALIDADCREENCIAS

MEJORES PRACTICAS

100 100

Últimos cinco años se ha implementado un número de iniciativas para el gobierno de las corporaciones en la región. Mediante leyes, códigos de Gobierno Corporativo, etc../.

Argentina, Bolivia, Brasil Chile, Colombia, México, Perú y Venezuela.

““CCóódigos de mejores practicasdigos de mejores practicas””• Algunos países han encontrado que una manera de mejorar el gobierno corporativo de las empresas es a través de la creación de Códigos de Mejores Prácticas (CMP).

• En Latinoamérica, 4 países ya tienen Códigos de Mejores Prácticas:• México: Junio del 1999• Brasil: (1) Abril del 2001; (2) Junio del 2002• Colombia: Agosto del 2002• Venezuela: Agosto del 2003 (inicio)

• Es voluntario, pero la revelación de información acerca del cumplimiento con el mismo es obligatorio.

• Se emite una calificación anual para cada empresa.• Ventajas: Diferencia a las empresa que sí protegen

MEJORES PRACTICAS

101 101

• http://www.oceg.org/ (Borradores Marcos para comentar 2005)

El Marco OCEG proporciona pautas y cotas de referencia para:Gobernabilidad Integrada, Cumplimiento, Manejo de Riesgo y Ética Misión, Visión, Valores, Cumplimiento y Programas de Ética, Líneas directas de Whistleblower, Códigos de Conducta / Códigos de Ética, Cumplimiento y Programas de Adiestramiento de Ética Programas de Auditoría, Evaluación, y Benchmarking Y más...

http://www.bsr.org/

http://www.cipe.org/index.htm

http://www.iccwbo.org/cg.htm

http://www.oecd.org/dataoecd/25/2/18976210.pdf

http://www.oecd.org/ Organisation for Economic Co-operation and Development

http://www.worldbank.org/wbi/governance/

http://www.transparency.org/tilac/herramientas/2002/index.html

Principios Empresariales para Contrarrestar el Soborno www.transparency.org

MEJORES PRACTICAS

102 102

MEJORES PRACTICAS

MITIGANDO LOS RIESGOS IDENTIFICADOS, CONTROL INTERNO EFECTIVO

•El ambiente marca las pautas de comportamiento en una entidad y tiene una influencia directa en el nivel de concienciación del personal respecto al control.

•La honradez, valores éticos y capacidad del personal; la filosofía de la dirección y su forma de actuar; la manera en que la direccióndistribuye la autoridad y las responsabilidades, organiza y desarrolla profesionalmente a sus empleados.

En la última edición de la publicación AUDITWIRE del IIA, la señora CHRISTINA BRUNE en su artículo “Hostile to Fraud" –presenta 10 recomendaciones que expertos en fraudes consideran se deben implementar el Departamento de Auditoría Interna en las organizaciones para prevenir el fraude :

103 103

MEJORES PRACTICAS

1. Asegurar que el proceso de manejo del riesgo en laorganización toma en cuenta la posibilidad de fraude y que loscontroles internos están especialmente relacionados conla identificación de los riesgos y todos los objetivos de laorganización.

2. Asegurar que la conciencia del control impregna toda laorganización.

3. Determinar si controles apropiados son aplicados encada nivel de la organización y si los mismos son reconocidoscomo responsabilidad de los administradores y empleados.

4. Patrocinar o conducir entrenamiento en fraude paralos administradores.

104 104

MEJORES PRACTICAS

5. Analizar datos, identificar tendencias, y buscar evidencia defraude en el programa regular de auditoría.

6. Asegurar que la organización de auditoría tiene un protocolo y procedimientos estructurados para la investigación del fraude.

7. Conducir o participar en investigaciones de fraude, que permitan a los auditores internos tener la oportunidad de aprender las sutilezas de cómo los controles han sido violados.

8. Auditar el programa ético y ser agresivo en los puntos donde las áreas de la organización han incumplido el código de conducta o las políticas de ética.

9. Asegurar la efectividad del entrenamiento ético y hacer seguimiento posterior.

10.Identificar factores internos y externos que puedan afectar el programa ético y los controles establecidos para mitigar los riesgos.

105 105

FRAUDES TECNOLOGICOS

Hace referencia a la manipulación o alteración que pueden realizar una o varias personas a los sistemas de información electrónicos de una entidad o individuo con el fin de copiar, activar, reactivar, modificar, suprimir y adicionar información.

Este fraude impacta fuertemente los estados financieros. Puede incluir el robo de activos, ocultación de deudas, manipulación de ingresos, manipulación de gastos, entre otros.

Se involucra un computador en el esquema de:

` Entrada` Salida` Programas de aplicación` Archivos` Operaciones del computador` Comunicaciones` Hardware` Sistema operacional

106 106

FRAUDES TECNOLOGICOS

Los delitos informáticos que se realizan con mayor frecuencia son:

•Piratería informática (hackers)

•Sabotaje informático: es el acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema.

•Reproducción no autorizada de programas informáticos de protección legal.

•Creación y difusión de virus, gusanos y bombas lógicas o cronológicas.

•Caballo de Troya: Consiste en colocar instrucciones adicionales en un programa para que además de las funciones propias, efectúe una función no autorizada.

107 107

FRAUDES TECNOLOGICOS

Bombas lógicas: Es un programa que busca una condición o estado específico. Hasta tanto esa condición o estado no se cumpla el programa trabaja bien. Cuando la condición o estado se presenta entonces una rutina realiza una acción no autorizada.

Escobitas: Es un método de conseguir información dejada en el computador o en su periferia, después de la ejecución de un trabajo. Un método simple es buscar copias no utilizadas de listados o papel carbón. Métodos sofisticados incluyen la búsqueda de datos residuales dejados en el computador después de un trabajo. Por ejemplo, cintas scratch.

Accesos no autorizados: Si se tiene acceso al computador o cualquier recurso del sistema, físicamente, se puede seguir a un funcionario autorizado; electrónicamente, usando una terminal que ya se ha activado o utilizando una terminal no autorizada. O por suplantación física o electrónica, obteniendo los passwords, códigos o cualquier otro método de imitar una persona autorizada.

Intercepción: Se requiere un equipo no costoso, que es de venta libre, se intervienen los circuitos de comunicación entre: terminales y concentradores, o entre terminales y computadores, o entre computadores y computadores.

108 108

ESPAÑA - Se calcula que un total de 24,000 españoles, han sufrido un fraude o estafa a través de Internet durante el 2002. Cifra obtenida según un informe presentado por el presidente del Observatorio Español de Internet, Francisco Canals.

BRASIL - Un estudiante de 18 años de edad, ha sido detenido en Brasil como presunto autor de la duplicación de páginas de Internet de entidades bancarias, para conseguirlos datos necesarios para realizar transferencias bancarias. Una vez construidos los sitios, semejantes a los que poseen las entidades bancarias, los usuarios que accedían a las páginas, introducían sus claves y datos necesarios para realizar transferencias. Estos datos eran almacenados y posteriormente el joven los usaba para transferirdinero y realizar compras.

ESTADOS UNIDOS DE NORTE AMÉRICA

BOSTON COLLEGE - CASO DOUGLAS BOUDREAU: Un joven estudiante universitario ha sido acusado de instalar un programa informático en decenas de computadoras para capturar las teclas que los usuarios tecleaban. Una vez almacenada esa información la utilizó para robar. Este caso pone de manifiesto las vulnerabilidades en computadorasdestinadas al acceso público, como cibercafés, bibliotecas, salas estudiantiles, etc.

FRAUDES TECNOLOGICOS

109 109

UBS PAINEWEBBER - CASO ROGER DURONIO: Un ex-empleado descontento activó una bomba lógica que provocóen la red informática de la corporación daños valorados en 3 millones de dólares. La bomba lógica, que actuó como un virus, afectó a cerca de 1,000 computadores de las 1,500 que integran la red de UBS PaineWebber, eliminando y dañando archivos. El empleado, llamado Roger Duronio, intentóaprovechar una previsible caída en la Bolsa de las acciones de la empresa para beneficiarse económicamente. Sus planes fracasaron, ya que el precio de las acciones no bajó tras el ataque.

Roger Duronio, que abandonó la compañía 10 días antes del incidente, se había quejado en varias ocasiones por su sueldo y por las primas. Fue acusado federalmente por fraude de la seguridad y en la conexión con los computadores. Cada acusación puede acarrearle hasta 10 años en prisión. El fraude en la seguridad contempla multasde hasta 1 millón de dólares, mientras que en el fraude informático la multa máxima asciende a 250,000 dólares.

FRAUDES TECNOLOGICOS

110 110

Douglas Boudreau, instaló el programa espía en más de 100 computadoras del Boston College. La información que logró capturar iba desde claves para el acceso a cuentas de correo, a datos para realizar operaciones bancarias en línea. Creó una base de datosde unas 4,800 personas, entre profesores, personal administrativo y alumnos del Boston College. Boudreau puede enfrentar a una sentencia de 20 años de prisión, si se le encuentra culpable.

VIEWSONIC - CASO ANDY GARCÍA: Ex-empleado de ViewSonic detenido por piratería informática. Andy García, de 39 años, fue detenido por autoridades federales de EE.UU. por acceder sin autorización a un computador, destruir información, desactivar un servidor. Según la acusación, el detenido que fue trabajador de la compañía, accedió a los servidores de ViewSonic en abril del 2000. En este acceso ilegal procedió al borrado de información de uno de los servidores e hizo que se apagara. ViewSonic es una compañía privada con sede en California que fabrica monitores de alta definición.

FRAUDES TECNOLOGICOS

111 111

Incremento en transacciones virtuales, en las que le cliente no se hace presente físicamente en las oficinas de la empresa.

Transacciones a través de Internet, el teléfono, el celular, cajeros automáticos, terminales punto de venta etc. han ido en constante incremento, lo que implica que se conozca menos cada día a los clientes y que se intenten mayor número de ataques de fraude electrónico.

Según las estadísticas de la mayoría de países se ha observado un incremento en los niveles de fraude y robo, y lo más grave es que en el 70% de los casos de fraude en la banca, se tiene la participación de empleados de las mismas instituciones. Las mejoras en la tecnología, que están relativamente accesible, lamentablemente son utilizadas también para fines criminales.

FRAUDES TECNOLOGICOS

112 112

FRAUDES TECNOLOGICOS

113 113

FRAUDES TECNOLOGICOS

114 114

FRAUDES TECNOLOGICOS

115 115

FRAUDES TECNOLOGICOS

116 116

Buscar indicadores de fraude en las transacciones, eventos y situación de los datos

Cuantificar el impacto del fraude

Ejecutar análisis de riesgo

Revisa rápidamente el 100% de las transacciones

Compara datos entre diferentes plataformas, aplicaciones y formatosFuncionalidad simple para la construcción de pruebas

Capacidad para el Monitoreo Continuo

Convierte/armoniza datos en una Fuente comparable

Combina datos dentro en un simple archivo o uno relacionado paraanálisis

Uso De La Tecnología En La Detección De Fraude

117 117

Uso De La Tecnología En La Detección De Fraude

•CAPACIDADES ANALÍTICAS DE LOS SOFTWARES ACL, EXCEL, IDEA

Para garantizar la integridad de los datos se pueden hacer las siguientes operaciones:

1.Contar registros2.Totalizar los valores de los campos numéricos3.Verificar los datos en los campos

Para resumir datos:

1.Estratificar 2.Antigüedad 3.Clasificar 4.Resumir

Pruebas de secuencia:

•1.Prueba para errores de secuencia•2.Buscar por faltantes•3.Buscar por duplicados

118 118

Uso De La Tecnología En La Detección De Fraude

Para aislar datos:

•1.Buscar por registros seleccionados•2.Extraer datos en un nuevo archivo•3.Exportar datos en otros formatos de archivo

Para reordenar:

•1.Clasificar datos reorganizándolo en un nuevo archivo•2.Indexar el contenido de un archivo de datos

Operaciones de muestreo:

•1.Determinar el tamaño de la muestra•2.Extraer muestras de una población•3.Evaluar efectos de errores de datos en una población

•Para combinar datos de varios archivos:

•1.Unir dos archivos de datos en uno•2.Relacionar datos creando varias relaciones virtuales•3.Combinar dos archivos de datos en uno•4.Anexar datos a los archivos existentes

119 119

Uso De La Tecnología En La Detección De Fraude

PRINCIPALES PRUEBAS POR AREAS:

Cuentas por pagar:

1.Sumarisar facturas significativas sin ordenes de compra.2.Determinar diferencias entre la ordenes de compras y las facturas.3.Extraer facturas con números de ordenes de compra duplicadas.4.Identificar proveedores con direcciones de empleados5.Sumarisar auxiliar de cuentas por pagar6.Identificar pagos significativos e inusuales7.Proveedores con saldo contrario8.Facturas de proveedores consistentemente por debajo del limite de aprobación

9.Pagos a proveedores por encima del promedio10.Analizar transacciones y archivos en busca de tendencias inusuales

120 120

Cuentas por cobrar:

1.Análisis de antigüedad de saldos2.Identificar facturas, créditos o recibos de caja duplicadas3.Generar resúmenes de facturas por clientes, facturas, zonas, etc.../.4.Sumarisar auxiliar de cuentas por cobrar5.Seleccionar confirmaciones e imprimir por lotes6.Discrepancias entre facturas y conduces de almacén

Inventarios:

1.Identificar inventarios obsoletos y el impacto en los inventarios existentes

2.Detectar códigos, precios y descripciones duplicadas.3.Analizar diferencias entre el costo standard y el real.

Ventas:

1.Analizar tendencias comparando el actual período con el previo.2.Sumarizando el rendimiento por producto, vendedor y zona.

Uso De La Tecnología En La Detección De Fraude

121 121

Uso De La Tecnología En La Detección De Fraude

Software avalados por el GAFI, BSA Y VICTORY ACT como herramientas forenses para investigar blanqueo de capitales y lavado de dinero.

La gestión de prevención, control y cumplimiento de la reglamentación de prevención de lavado de dinero y activos, debe contar con tecnología moderna que apoye esta labor, especialmente ante el gran volumen de transacciones de alto riesgo que se tramitan de manera automatizada.

Existen en el mercado software diseñados para explorar bases de datos y analizar perfiles.

Técnicamente estos programas deben entre otras:

• Identificar operaciones que exceda cierto limite preestablecido.• Resumir operaciones acumuladas en períodos de tiempo tales como: diario, semanal, mensual, anual, etc.• Identificar operaciones estructuradas o fraccionadas y que permitan detectar transacciones de crédito o débito realizadas con diferentes instrumentos financieros que van al mismo cliente.

122 122

Uso De La Tecnología En La Detección De Fraude

• Generar reportes válidos como pruebas ante posibles demandas por lavado de dinero y activos.

• Abarcar el análisis integral de operaciones realizadas por clientes, empleados, proveedores y dueños de una organización.

• Rastrear detalladamente una operación desde el inicio hasta el final para comprobar origen de fondos y destino de los mismos.

• Parametrizar información de acuerdo a criterios del oficial de cumplimiento o comites de prevención.

• Actualizar listas negras o clientes no deseados y detectarlos en bases de datos de la institución.

• Facilitar identificación de operaciones inusuales y sospechosas y contar mecanismos ágiles para reportarlas ante las unidades y autoridades correspondientes.

123 123

Uso De La Tecnología En La Detección De Fraude

• Excavar datos y relacionarlos entre sí, para facilitar análisis estadísticos y financieros.

• Monitorear transacciones bajo parámetros y perfiles personalizados.

• Mantener un registro histórico de las transacciones para crear comparativos automáticos.

Se espera de estas herramientas optimizar el tiempo y el esfuerzo de revisión, disminuir el volumen de trabajo, mejorar la veracidad y garantizar razonablemente la minimización del riesgo de lavado de dinero y activos.

Entre los software examinados vía internet y que cumplen con estas especificaciones tenemos Monitor Byte, Acl y Assist / / customerknowledge de América Software.

124 124

Uso De La Tecnología En La Detección De Fraude

Monitoreo Continuo

El Monitoreo Continuo analiza tres áreas claves:

1.Identifica anomalías dentro de las transacciones y archivos de datos

2.Examina el 100% de los datos

3.Identificación a tiempo Corre automáticamente (el usuario define la frecuencia); Reporta anomalías a personas designadas para la investigación

4.1.Construir un perfil de fraudes potenciales el cual pueda ser probado

5.Analizar datos para identificar posibles indicadores de fraude

6.Implementar monitoreo continuo de las actividades

7.críticas del negocio para automatizar los procesos de detección

125 125

PROTECCIÓN CONTRA ATAQUES INFORMÁTICOS

“Los ataques se vuelven cada vez más frecuentes y complejos”, dice Robert A. Clyde, director general de tecnología de la californiana Symantec Corp., fabricante de software de seguridad. Aberdeen Group Inc., que hace estudios de mercado, pronostica que los incidentes reportados en seguridad computarizada se duplicarána más de 200,000 este año, y los incidentes sin reportar se duplicarán a casi 16 millones.

Lista de control de los puntos vulnerables de un sistema y cómo reforzar sus defensas electrónicas, tomados del artículo "Cómo proteger los puntos flacos en su red" preparado pro Riva Richmond para The Wall Street Journal.

PERÍMETRO DE LA RED

La seguridad informática empieza en la primera línea de defensa: su perímetro de la red, que incluye cada punto en el que su sistema computarizado toca el mundo exterior.

Uso De La Tecnología En La Detección De Fraude

126 126

PROTECCIÓN CONTRA ATAQUES INFORMÁTICOS

CORREO ELECTRÓNICO Lo que puede hacer:

` Instalar y actualizar regularmente software antivirus, puede detener casi todos los ataques de e-mail.

PÁGINAS WEB Lo que puede hacer:` Puede mantener su información lejos de los hackers, al poner un firewall entre su página Web y su base de datos y usando tecnología que controle quién tiene acceso a qué información.

TELÉFONO Lo que puede hacer:

Localice los módem no autorizados y vigile la actividad de losdemás para descubrir posibles abusos. Hay firewalls especialmente diseñados para esto.

CONEXIÓN INALÁMBRICA Lo que puede hacer:` No sitúe su punto de acceso inalámbrico dentro del firewallde la red, con lo que el hacker se saltará directamente estedispositivo de seguridad.

Uso De La Tecnología En La Detección De Fraude

127 127

FRAUDE CONTABLE

Se refiere a un acto intencional por parte de uno o más individuos de la administración de una organización, empleados o terceras partes, que da como resultado una representación errónea de los estados financieros, en detrimento o beneficio de la organización. Se pueden clasificar:

Ingresos ficticios ( sobreestimación )Diferencias de tiempoRepresentaciones inapropiadas o incorrecta valuación de transacciones, activos, pasivos o ingresos, costos y gastos.Estimaciones inapropiadas de pasivosPasivos y Gastos escondidos (subestimación)Cambios contablesManipulación, falsificación o alteración de registros o documentos.Malversación de activos.Venta o cesión de activos falsos o ficticios.Supresión u omisión de los efectos de transacciones en los registros o documentos.Registros de transacciones sin sustancia.Descuido intencional de los registros o revelación de información significativa para mejorar el panorama financiero de la organización o de otras organizaciones ajenas.Mala aplicación de políticas contables.

128 128

NORMAS DE AUDITORIA ESTADOS FINANCIEROS

IFAC, NIA 240, 240A NORMAS INTERNACIONALES DE AUDITORÍA RESPONSABILIDAD DEL AUDITOR AL CONSIDERAR EL FRAUDE Y ERROR EN UNA AUDITORÍA DE ESTADOS FINANCIEROS.

NIA 220, CONTROL CALIDAD FIRMAS

NIA 230, DOCUMENTACION

NIA 260 “COMUNICACIÓN DE ASUNTOS DE AUDITORÍA CON LOS ENCARGADOS DEL MANDO”.

AICPA, SAS 99,96,16,82 NORMAS DE AUDITORÍA DE ESTADOS FINANCIEROS

INTOSAI, INTERNATIONAL ORGANIZATION OFSUPREME AUDIT INSTITUTIONS SAI, GAO, Government Accountability Office, GAGAS

129 129

MARCO LEGAL PRIVADO

MARCO INSTITUCIONAL PARA LA CONTABILIDAD Y LA AUDITORÍA EN EL SECTOR PRIVADO

Ley de Compañías de 1999, Los requisitos contables, de información financiera y de auditoría para las entidades empresariales.

Las políticas contables y los libros contables de las compañías deben cumplir con las normas emitidas por la Superintendencia deCompañías.

La Superintendencia de Compañías adoptó oficialmente las Normas Ecuatorianas de Contabilidad emitidas en 1999 y 2000. NEC emitidas ese mismo año por la Federación Nacional de Contadores del Ecuador o FNCE.

130 130

MARCO LEGAL PRIVADO

Todas las entidades empresariales ecuatorianas con activos superiores a U$S 1 millón deben someter sus estados financieros legales a una auditoría de conformidad con las NEA.

La Superintendencia no permite el uso de las NIIF para fines reglamentarios.

La obligación de preparar estados financieros consolidados todavía no fue impuesta por la Superintendencia de Compañías, visión incompleta desempeño y posición financiera; debería ser un requisito legal.

En virtud de la Ley de Régimen Tributario Interno, las compañías con acciones ordinarias deben llevar libros contables de conformidad con las NEC4.

131 131

FRAUDE CONTABLE

Diversas son las presiones que la Gerencia Superior de una organización experimenta para “maquillar” los resultados económicos

reales de sus operaciones:

La demanda de rentabilidad y dividendos de los accionistas

Sus propios bonos ligados a resultados económicos y la estabilidad de sus puestos bien remunerados.

Los fundamentos para la sobre - valorización contable de un capital son: •Obtención o conservación de empréstitos.•Ilusionar a algún inversionista•Perjuicio a socios recién ingresados.•Tranquilizar asociados o acreedores intranquilos •Proyecto de cesión o venta del negocio. •Justificación de un precio de adquisición excesivo •Reparto de mayores dividendos •Elevación de la cotización de las acciones.

132 132

FRAUDE CONTABLE

Las razones para la disminución contable de un capital son:

•Separación inminente de uno de los socios.•Detener la posible acción de lo acreedores haciéndoles ver la esterilidad a que podrían verse condenadas sus demandas.•Dar largas a ciertos créditos.•Intención de llegar a un acuerdo favorable, o de una suspención de pagos.•Quiebra fraudulenta.•Reparto de beneficios en perspectiva.•Posibles casos de discusión entre coherederos.•Fraudes fiscales.

Sector Publico, también en algunos casos trata deSobreestimar los gastos.

133 133

Análisis vertical y horizontal de los estados contables

CONTINGENCIAS CUENTAS DE

ORDEN======== ========

ANALISIS GRAFICO DE UN BALANCE PARA EVALUAR LA LOGICA DE SU COMPORTAMIENTO FRENTE AL SECTOR ECONOMICO AL QUE PERTENECE

Análisis vertical y horizontal de los estados contables

ACTIVO CORRIENTE

PASIVO CORRIENTE

ACTIVO FIJO

PASIVO A LARGO PLAZO

DIFERIDOS

PATRIMONIO

LIQUIDEZ

Y/O ILIQUIDEZ

ESTABILIDAD Y/O SOLVENCIA

INCREMENTO O DISMINUCION

PATRIMONIAL

CONTINGENCIAS CUENTAS DE

ORDEN======== ========

LIQUIDEZ Y/O

ILIQUIDEZ

ANALISIS GRAFICO DE UN BALANCE PARA EVALUAR LA LOGICA DE SU COMPORTAMIENTO FRENTE AL SECTOR ECONOMICO AL QUE PERTENECE

134 134

Análisis vertical y horizontal de los estados contables

CONTINGENCIAS CUENTAS DE

ORDEN======== ========

ANALISIS GRAFICO DE UN BALANCE PARA EVALUAR LA LOGICA DE SU COMPORTAMIENTO FRENTE AL SECTOR ECONOMICO AL QUE PERTENECE

Análisis vertical y horizontal de los estados contables

Análisis gráfico de los balances según el sector económico

(1) LIQUIDEZ (2) ACTIVOS FIJOS (3) SIN ACTIVOS FIJOS (4)SIN ACTIVOS FIJOS NI PATRIMONIO 1.Sector comercial 2.Sector industrial 3.Sector servicios 4.Empresa virtual

135 135

CLASIFICACION DE ENTRADAS Y SALIDAS EN UN FLUJO DE EFECTIVO

(NORMA INTERNACIONAL DE CONTABILIDAD NIC 7)

ENTRADAS SALDOSALIDAS

O P E R A C I O N(Afectan el estado de resultados)

I N V E R S I O N(Cambios de activos no

operacionales)

FINANCIACION DE LOS RECURSOS(Cambios de pasivos y patrimonio no operacionales)

POSICION FINAL DEL EFECTIVO

(+) saldo positivo(-) saldo negativo(φφφφ) saldo cero

ESTADO DE FLUJO

DE EFECTIVO

PARA

DETERMINAR LA

PROCEDENCIA Y

EL DESTINO DEL

DINERO DEL

INVESTIGADO

136 136

ANALISIS INDICES FINANCIEROSA SER ENTREGADO EN EL CURSO

FRAUDE CONTABLE

137 137

FRAUDE CONTABLE

Empresas con fraude ingresos van de 0.96 . a 1.041, Enron

0.649

Gastos de venta , Generales y Adm. año actual/ ventas año actual / Gastos de venta , Generales y Adm. año anterior/ ventas año anterior

Índice de Gastos de venta , Generales y Administrativos

4

Empresas con fraude ingresos van de 1. a 1.254, Enron

1.308

Cuentas a cobrar ano actual/ventas año actual / Cuentas a

cobrar año anterior / ventas año anterior

Índice Días ventas en cuentas por cobrar

3

Messod Daniel Beneish, Ph.D.,

Indiana University accounting professor, has devised analysis ratios for identifying possible financial statement frauds.

Empresas con fraude ingresos van de 1.036 a 1.193, Enron

1.448

(Margen Bruto año anterior/ Ventas año anterior / Margen Bruto año actual –

ventas) / Ventas año actual

Índice Margen Bruto2

Financial Analyst Journal, Oct. 1999

Empresas con fraude ingresos van de 1.411 a 1.607, Enron

1.526

(Ventas año actual / Ventas año anterior) Índice crecimiento ventas1

138 138

FORENSEEN EL LENGUAJE COMÚN, SE ASOCIA CON LA NECROPSIA (NECRO QUE SIGNIFICA MUERTO O MUERTE) PATOLOGÍA (CIENCIA MÉDICA QUE ESTUDIA LAS CAUSAS, SÍNTOMAS Y EVOLUCIÓN DE LAS ENFERMEDADES) Y AUTOPSIA (EXAMEN Y DISECCIÓN DE UN CADÁVER, PARA DETERMINAR LAS CAUSAS DE SU MUERTE)

EL TÉRMINO FORENSE CORRESPONDE AL LATÍN FORENSIS, QUE SIGNIFICA PÚBLICO.

FORUM DEL LATÍN QUE SIGNIFICA FORO, PLAZA PÚBLICA O DE MERCADO; EN LAS ANTIGUAS CIUDADES ROMANAS DONDE SE TRATABAN LAS ASAMBLEAS PÚBLICAS Y LOS JUICIOS.

139 139

AUDITOR

ORIGINALMENTE LA PALABRA SIGNIFICA “OIDOR U OYENTE” EN ÉPOCAS REMOTAS EN INGLATERRA CUANDO POCAS PERSONAS SABÍAN LEER Y LAS CUENTAS DE LOS GRANDES NEGOCIANTES ERAN ESCUCHADAS EN VEZ DE SER EXAMINADAS COMO SE HACE ACTUALMENTE.

140 140

AUDITORIA FORENSE

Es una auditoría especializada en descubrir, divulgar y probar fraudes y delitos en el desarrollo de las funciones públicas y privadas.

La auditoría forense se considera una alternativa para combatir la corrupción, porque permite que un experto emita conceptos u opiniones de valor técnico, para facilitar el actuar de la justicia.

141 141

OBJETIVO AUDITORIA FORENSE

INVESTIGACIONES DE CRIMEN CORPORATIVO

Las investigaciones de lavado de dinero, lavado de activos o legitimación de capitales.

El seguimiento y recuperación de activos desaparecidos por actividades criminales.

Las investigaciones de casos de corrupción y posterior comprobación de los hechos.

La entrevista de testigos para determinar la veracidad de las pruebas o de los testimonios.

Asistencia en proceso de oír el testimonio del experto contrario y proveer ayuda de contrainterrogación.

Servir de Testigo.

142 142

Actividades Y Procedimientos De Planificación

LA AUDITORÍA FORENSE DEBE COMBINAR LAS SIGUIENTES ÁREAS:

1. Investigación

2. Análisis de información financiera

3. Técnica criminalística

4. Recopilación de pruebas y evidencias legales

5. Declaraciones juradas y testimonios certificados

6. Preparación y habilitación de pruebas para

presentar ante la corte civil o criminal.

143 143

Actividades Y Procedimientos De Planificación

144 144

1. Desarrolle la teoría de fraude:

� Quien podría estar involucrado?

� Que podría haber pasado?

� Por que podría la acusación ser verdadera?

� Dónde están posibles sitios o métodos de

ocultación?

� Cuando ocurrió (pasado o presente)?

� Como fue cometido.

2. Determine donde podría estar la evidencia:

� En libros vs. Fuera de libros

� Directa o circunstancial

� Identificar testigos potenciales.

Actividades Y Procedimientos De Planificación

145 145

3. Que pruebas son necesarias para demostrarlo?

� Número de ocurrencias

� Otras áreas de delito

� Testigos

4. Revise la teoría de fraude.

5. Prepare cuadro uniendo las personas pruebas

y evidencias

Actividades Y Procedimientos De Planificación

146 146

Estrategias del crimen organizado para cometer delitos

` Ocultar el monto u origen de los ingresos.` Intencionalmente omitir llevar registros financieros.` Retener registros, cuando se le solicite

proporcionarlos.` Omitir presentar declaraciones de renta o evadir

impuestos.` Aumento inexplicable de la riqueza.` Hacer partidas falsas en los registros. ` Utilizar testaferros (esposa, hijos, socios y amigos).` Abrir cuentas bancarias con nombres ficticios.` Ejercer influencia sobre los testigos.` Sobornar o intentar sobornar a la autoridad.

Actividades Y Procedimientos De Planificación

147 147

Es indispensable además considerar aspectos circunstanciales de modo, tiempo y lugar, para identificar hábitos, estilos de vida y condiciones socio-económicas; comportamiento en el manejo de inversiones y financiamiento, legitimidad en el origen del gasto, etc.

Del estudio interrelacionado de tales circunstancias, se determinan los indicios que van a ser la base fundamental para la investigación.

Actividades Y Procedimientos De Planificación

148 148

Una vez se comprueben los hechos indicadores, la premisa que prueba la acción, conduce necesariamente a un resultado que se conoce como hecho indicado. El conjunto de hechos indicados que guarden unidad, convergencia, gravedad y conexidad, será la prueba inicial que haráparte de la valorización jurídica de la investigación.

Actividades Y Procedimientos De Planificación

149 149

Técnicas Y Mejores Practicas De Auditoría Forense Para Obtener Evidencias

FUENTES DE INFORMACIÓN:` Organismos y archivos gubernamentales.

` Bases de datos comerciales (recopilación de cantidades masivas de información que incluye directorios telefónicos, periódicos, revistas, etc).

` Fuentes contables (libros contables principales y auxiliares, soportes contables de ingresos y egresos, cheques, extractos, declaraciones de renta, y ventas, estados financieros, conciliaciones bancarias estados de cuentas mensuales, avisos de confirmación, recibos de servicios, contratos de ccompra venta, etc).

150 150

FUENTES DE INFORMACIÓN:

` Fuentes empresariales, Bancos, industriales y comerciales.

` Títulos valores (acciones, fondos de inversión, operaciones a futuro, opciones, certificados).

` Registros públicos (registros de propiedad, licencias, etc).

Técnicas Y Mejores Practicas De Auditoría Forense Para Obtener Evidencias

151 151

1. Informantes2. Registros bancarios3. Registros gubernamentales4. Registros comerciales5. Bases de datos en computadoras6. Poder judicial local7. Evidencias o artículos periodísticos8. Otras agencias encargadas del cumplimiento de la ley o de tipo regulatorias9. Investigaciones de otra índole

Técnicas Y Mejores Practicas De Auditoría Forense Para Obtener Evidencias

152 152

TIPOS Y VALIDEZ DE LA EVIDENCIA

TIPOS Y VALIDEZ DE LA PRUEBA

153 153

TIPOS Y VALIDEZ DE LA PRUEBA

ATRIBUTOS DE LA PRUEBA

154 154

RECOPILACIÓN DE EVIDENCIAS

` Usar software y hardware especializado para copiar o transferir datos, recuperar información perdida de un disco duro, leer información sobre escrita y revivir datos borrados de un disco duro. Romper códigos de seguridad, descifrar información encriptada y encontrar e identificar claves de acceso de los usuarios.

Técnicas Y Mejores Practicas De Auditoría Forense Para Obtener Evidencias

155 155

http://www.forensic-computing.ltd.uk/tools.htmhttp://www.vogon-international.com/index.htm

Pruebas electrónica puede ser:

Archivos en, excel Listas de clientes Registros financieros Email

Técnicas Y Mejores Practicas De Auditoría Forense Para Obtener pruebas

156 156

Técnicas de interrogatorio:

` Preparación.

` Forma de expresión.

` Persuasión.

` Tipos de preguntas (introductorias, informativas,

abiertas, cerradas,

de búsqueda de admisión de un hecho, etc.).

` Observación de reacciones.

` Intercambio de información.

Técnicas Y Mejores Practicas De Auditoría Forense Para Obtener Evidencias

157 157

Filosofía del engaño en un interrogatorio:

` Señales verbales: Cambios en el tono de voz,

repetición de la pregunta, amnesia selectiva,

formulación de excusas, realización de juramentos,

testimonio de carácter, responder con una pregunta,

rehusarse al terminar la entrevista.

` Señales No verbales: Respuestas físicas,

manipulación de un objeto, reacción ante evidencia,

etc.

Técnicas Y Mejores Practicas De Auditoría Forense Para Obtener Evidencias

158 158

Otras técnicas• Hacer preguntas precisas para obtener

informaciones concretas Hacer una pregunta cada vez

• Obtener la contestación a una sola pregunta en cada vez

• Evitar que la respuesta vaya implícita en la pregunta• Hacer preguntas breves, concisas, claras, sencillas• Evitar palabras repulsivas, que provoquen las

emociones del interrogado• Dar al sujeto la oportunidad de salir airoso si se le

pesca en una contradicción

Técnicas Y Mejores Practicas De Auditoría Forense Para Obtener Evidencias

159 159

1. Comprobar las respuestas que impliquen fracciones o porcentajes

2. No hacer preguntas con rapidez, sino dar al interrogado suficiente tiempo para contestar cada una

Técnicas Y Mejores Practicas De Auditoría Forense Para Obtener Evidencias

160 160

Durante la entrevista el investigador deberá gobernar por las siguientes reglas su comportamiento y su

aptitud hacia el sujeto:• Desechar su prejuicios • Ser un buen actor• No sobreestimarse• No mostrarse protector• No degradarse por sus actos o palabras• Mantenerse de buen humor• Dominar los impulsos• No mostrarse dominante• Tomar las cosas en serio cuando sea

conveniente

Técnicas Y Mejores Practicas De Auditoría Forense Para Obtener Evidencias

161 161

10.No sacar conclusiones irreflexivamente11.Sostener lo dicho12.Irradiar confianza13.Nunca amilanarse por el comportamiento o posición

del sujeto14.Aprovechar los conocimientos de los expertos15.Interrogar con calma16.Escuchar con calma17.No discutir personalidades18.Nunca dar a conocer lo que se sabe19.Desconfiar de todas las contestaciones20.Hacer que la entrevista se mantenga en calma21.No humillar el entrevistado

Técnicas Y Mejores Practicas De Auditoría Forense Para Obtener Evidencias

162 162

Cualidades del informe en el proceso judicial

IMPARCIALIDAD

` Objetividad` Evitar opiniones` Evitar supuestos` No usar antagonismos ni ambigüedades

EXACTITUD

` Exponer los hechos concretos` Asegurarse de cálculos y cómputos` Cruzar la información y referenciarla` Ser cuidadoso con la ortografía, la gramática y la

puntuación

EL INFORME

163 163

SUFICIENCIA

` Exponer sólo hechos esenciales` Documentar todos los hechos expuestos` Incluir correctamente las supuestas violaciones` Mantener todas las pruebas apropiadas

PRECISION

` Evitar datos no relevantes` No divagar` Tener cuidado con explicaciones excesivas` Mantener detallada y clara la información

PRESENTACION LOGÍSTICA

` Presentar las ideas centrales inicialmente.` Redactar el informe como si su presentación fuese

verbal.` Ser ordenado en las ideas.

EL INFORME