Formas comunes de fraudes corporativos.

¿Cuáles son las formas más comunes de cometer un fraude?

Tema: Fraude Corporativo.


FORMAS MÁS COMUNES DE FRAUDE.

Como hemos definido anteriormente, fraude es una acción que es contraria a la verdad, la ética, los valores y la moral para cometer un perjuicio de índole económico a una persona u organización. Igualmente cualquier conducta deshonesta o engañosa que conduzca a la obtención de un beneficio personal sobre el beneficio colectivo es un fraude.
Es por ello que existen diversos comportamientos fraudulentos que son catalogados como crímenes de acuerdo a cada país. Cada sistema penal ha contemplado éstos crímenes, los cuales son castigados de acuerdo a los impactos económicos de las pérdidas, la posición laboral del perpetrador, el conocimiento, acceso y otros factores propios de cada región. Así las cosas un comportamiento fraudulento tienes diferentes connotaciones de acuerdo a la jurisdicción y sistema penal. Los siguientes son los fraudes más comunes en el mundo:

 Corrupción
 Soborno
 Doble Facturación
 Doble contabilidad
 Apropiación de activos diferentes a efectivo
 Uso de activos y otros recursos sin autorizacion
 Estafa
 Despilfarro
 Jineteo
 Hurto de efectivo y otros recursos
 Falsos o dobles reembolsos de caja menor
 Falsos o dobles gastos de viaje
 Falsos reportes financieros
 Falsificación de cheques o medios de pago
 Nómina ficticias
 Desembolsos falsos
 Adulteración y alteración de documentos

ÁRBOL DEL FRAUDE es el esquema mediante el cual categorizan las diversas modalidades de fraude de acuerdo al área o departamento de la empresa. Puede entenderse que son tipologías que hasta el momento han sido detectadas; sin embargo, la creatividad y osadía de los criminales rompen los esquemas de lo tradicional creando nuevas tipologías o combinando las que bien se conocen.

VULNERABILIDADES. Las investigaciones de fraude nos han enseñado que las organizaciones siempre tienen ciertas vulnerabilidades en diferentes áreas. Es por ello se aborda el tema desde los ciclos en los cuales el disponible, inventario y cartera siempre tienen un impacto. Trataremos la mayor cantidad de banderas rojas conocidas, sin embargo la astucia y la creatividad de los perpetradores pueden ir más allá de nuestra fe y confianza hacia los seres humanos. Nuestros ciclos son ventas, compras, nómina, contratación, estados financieros y activos no monetarios y gastos. Estos ciclos están directamente relacionados con el árbol de fraude.

Quién? Dónde? Cuando? Los sistemas de información pueden ser una de las mayores vulnerabilidades de una organización. Debido a la complejidad del proceso, directores, gerentes y administradores se ven abocados a confiar en profesionales expertos para administrar tales sistemas de información, donde en muchas oportunidades no hay acceso ni conocimiento para ejercer el control. Sin embargo, muchos de los fraudes comienzan en éstas áreas sea porque hubo errores de configuración, administración o simplemente el diseño de los sistemas de información fueron usados para cometer el fraude. Los invito a responder las siguientes preguntas desde el punto de vista criminológico del fraude.
 Quien configuró el Sistema de Información contable, administrativo y financiero?
 Quien administra los sistemas de información de la empresa?
 Quien tiene acceso a la información de su empresa?
 Quien actualiza los sistemas de información de la empresa?
 Quien hace y custodia el backup de la información?
 Donde están los sistemas de información de la empresa?
 Donde está el backup de la información?
 Cuando se configuro el Sistema de Información contable, administrativo y financiero?
 Cuando fue el último backup de la información?
 Cuando los usuarios pueden acceder a la información de la empresa?

Usuarios de los sistemas de información. Uno de las causas de la comisión del fraude es el desconocimiento de la segregación de funciones y el acceso a la información de la empresa. Como se ha explicado, los seres humanos estamos expuestos a diversas presiones y oportunidades las cuales son tentadoras para aquellos que se encuentran en el pequeño grupo del 10% que desea cometer fraude, pero de igual manera dichas oportunidades son puertas abiertas para las personas que tienen grandes presiones y requieren resolver sus problemas económicos. Es por ello que en el análisis de las banderas rojas, los usuarios de los sistemas de información son el primer foco de atención. Determinar quién es el súper usuario o administrador de la información, quien puede registrar información, quien puede copiar, quien puede imprimir, quien puede grabar información en dispositivos electrónicos, quien puede enviar y recibir correos electrónicos, quien puede usar internet, quien tiene las claves de acceso a la información, como están configuradas dichas claves, quien autoriza los pagos electrónicos, quien consulta saldo bancarios, quien puede acceder a la información electrónica de las cuentas bancarias de la organización; estas y muchas más preguntas sobre quien puede hacer algo en la compañía deben ser resueltas o al menos tenidas en cuenta de manera preventiva. La clasificación de los usuarios de los sistemas de información debe ser elaborada y enfocada en la posible comisión de un fraude.



 

Status: