Skip to main content Skip to main menu Skip to footer

Fraude de información privilegiada

Fraude de información privilegiada

Disminuir el tamaño del texto Aumentar el tamaño del texto

Page Article

Comprobar la manipulación

En este esquema, el empleado deshonesto convierte los fondos de una empresa falsificando, alterando o robando un cheque. Las siguientes señales de advertencia de manipulación de cheques deberían desencadenar una investigación más profunda:
  • Cheques anulados o desaparecidos
  • Non-payroll checks made out to employees
  • Anotaciones modificadas o dobles anotaciones
  • Cheques devueltos con endosos dudosos
  • Controles duplicados
  • Fechas de depósito dudosas
  • Anticipos de efectivo
  • Reclamaciones de los clientes

Falsificación de cheques

Un empleado falsifica la firma de un cheque a su nombre o a nombre de otra persona.
  • Firma falsa - El empleado falsifica la firma de la persona con autoridad para firmar cheques. Para ello, el empleado debe tener acceso a cheques en blanco o sin firmar.
  • Forged Endorsement - The employee intercepts a company check that is payable to another party, endorses the check using the payee's name, and, if necessary, provides a second endorsement. To conceal this act, the employee removes the original document from the bank statement, erases the second endorsement, or simply destroys the document. He or she then re-enters the original invoice for payment to the original vendor, often arranging for payment by a manual check.
  • Beneficiario alterado - El empleado inserta su nombre, el nombre de un cómplice o el nombre de una entidad ficticia en la línea del beneficiario y convierte el cheque para uso personal.
  • Alteración del importe del pago - Un cheque legítimamente emitido al empleado es alterado para aumentar el importe del pago.
  • Cheque oculto - Un empleado prepara un cheque fraudulento y lo presenta, normalmente junto con cheques legítimos, a un emisor autorizado, que lo firma sin la debida revisión.

Fraude en las nóminas

En el caso del fraude en las nóminas, un empleado hace que su empresa emita un pago mediante la presentación de reclamaciones de indemnización falsas.
  • Empleados fantasma - Este término se refiere a alguien en la nómina que en realidad no trabaja para la empresa. El fantasma puede ser un empleado recientemente fallecido, una persona inventada o un amigo o familiar del empleado deshonesto.
  • Falsified Hours and Salary - Here, dishonest employees exaggerate the time they work in order to increase their compensation. Dishonest payroll clerks sometimes find internal control defects that permit them to adjust their own salaries. For a share of the extra money, a dishonest supervisor may approve an employee's falsified hours.
  • Commission Schemes - Salespeople and other similar workers can sometimes fraudulently increase their pay. These schemes depend on the employee's finding a way either to falsify the number of sales or to increase the commission rate.
  • Reclamaciones falsas por lesiones: en este caso, los empleados deshonestos fingen las lesiones para cobrar las indemnizaciones de los trabajadores. Algunos empleados incluso tienen otros trabajos a tiempo completo mientras sus empleadores les pagan para que se queden en casa y se recuperen. Los médicos deshonestos han ganado millones emitiendo diagnósticos falsos para los trabajadores, que luego devuelven parte de sus beneficios a los médicos.

Sobornos y comisiones ilegales

El soborno es especialmente frecuente en las transacciones de compra. En el caso típico, un agente de compras acepta sobornos para favorecer a un proveedor que vende bienes o servicios a una empresa.

Los sobornos y las comisiones ilegales pueden estar entre los fraudes laborales más difíciles de detectar porque la transferencia ilegal de fondos se produce fuera de los libros de la empresa. Sin embargo, hay tres pistas que están presentes en la mayoría de estos casos: 
  • La empresa favorece cada vez más a un proveedor, a menudo excluyendo a otros proveedores cualificados.
  • Purchases from questionable vendor tend to be made at above-market prices.
  • Dishonest purchasing agents sometimes maintain excessive lifestyles, conspicuously spending on such items as homes, cars, boats, clothing, or jewelry.
Señales de alarma que pueden indicar sobornos o coimas:
    • Aumento de los gastos en bienes y servicios.
    • Aumento rápido de las compras a un proveedor.
    • Compra excesiva de bienes o servicios
    • La misma persona que aprueba los nuevos proveedores y autoriza las compras.
    • Redactar contratos para limitar la competencia (por ejemplo, contratos de proveedor único).
    • Adjudicación repetida de contratos al mismo proveedor por pequeños márgenes.
    • Adjudicación repetida de contratos a la última oferta recibida.
    • Dividir una compra en varias para eludir un proceso de aprobación.
    • Pagar precios superiores a los del mercado por bienes o servicios.

Descremada

Skimming schemes get their name from the fact that money is taken "off the top," as the cream is skimmed from milk. The main categories of skimming schemes are:
  • Ventas no registradas
  • Ventas y créditos infravalorados
  • Robo de cheques por correo
  • Short-term skimming
  • El desvío de fondos, la forma más común de malversación de efectivo, consiste en retirar los fondos entrantes antes de que puedan registrarse en los libros de la empresa. Los esquemas de skimming no dejan un rastro de auditoría directo, y a menudo la empresa no es consciente de que el dinero se ha recibido. Cualquier empleado que entre en contacto con el efectivo puede, en teoría, sustraer dinero.
Señales de advertencia de desvío de fondos - No importa quién desvíe dinero o cómo lo haga, el efecto contable es el mismo: los ingresos son menores de lo que deberían ser, mientras que el coste de producir esos ingresos permanece constante. Por ello, los empleados deben estar atentos a las siguientes señales de advertencia:
  • Disminución de la tesorería sobre el total del activo circulante
  • Decreasing the ratio of cash to credit card sales
  • Flat or declining sales with the increasing cost of sales
  • Aumento de las cuentas por cobrar en comparación con el efectivo
  • Retraso en la contabilización de los pagos de las cuentas por cobrar

Esquemas de facturación

Los esquemas de facturación son el tipo más costoso de malversación de activos. En un esquema de facturación, la empresa paga facturas que un empleado presenta fraudulentamente para obtener pagos que no tiene derecho a recibir.
  • Los esquemas de empresas ficticias utilizan una entidad falsa establecida por un empleado deshonesto para facturar a la empresa bienes o servicios que no recibe. El empleado convierte el pago en su propio beneficio.
  • Pass-through schemes use a shell company established by an employee to purchase goods or services for the company, which are then marked up and sold to the company through the shell. The employee converts the markup to his or her own benefit.
  • Los esquemas de pago y devolución implican que un empleado provoque a propósito un pago excesivo a un proveedor legítimo. Cuando el proveedor devuelve el exceso de pago a la empresa, el empleado malversa el reembolso.
  • Los esquemas de compra personal implican que un empleado pida mercancía personal y la cargue a la empresa. A veces, el empleado se queda con la mercancía; otras veces, la devuelve para que le devuelvan el dinero. 
  • Procurement Fraud - This type of fraud includes schemes such as over-ordering products and then returning some and pocketing the refund, purchase order fraud where the employee sets up a phantom vendor account into which are paid fraudulent invoices or initiating the purchase of goods for personal use
  • Fraude en los pagos - Esto puede incluir esquemas de fraude de proveedores, así como la creación de cuentas de clientes falsas para generar pagos falsos.
Señales de advertencia de fraude en la facturación
  • Facturas por servicios de consultoría no especificados u otros servicios mal definidos.
  • Vendedores desconocidos.
  • Vendedores cuya única dirección es un apartado de correos.
  • Los vendedores con nombres de empresas que sólo consisten en iniciales; muchas de estas empresas son legítimas, pero los estafadores suelen utilizar esta convención de nombres.
  • Aumento rápido de las compras a un proveedor.
  • Facturación a proveedores más de una vez al mes.
  • Direcciones de los proveedores que coinciden con las de los empleados.
  • Las grandes facturaciones se dividen en múltiples facturas más pequeñas por importes lo suficientemente bajos como para no llamar la atención.
  • Internal control defects, such as allowing the same person to process payments and approve new vendors.

Apropiación indebida no monetaria

Los activos de la empresa pueden ser malversados de dos maneras: pueden ser mal utilizados - "prestados" - o robados. Los activos más utilizados son los vehículos de la empresa, los suministros de la empresa y los equipos de oficina, incluidos los ordenadores.

Computerized information and computer software may seem intangible, but they are valuable company assets. As with any other company property, they must be protected from misuse, theft, fraud, loss, and unauthorized use or disposal.

Misappropriation of computer space, time, or software includes:
  • Utilizar un ordenador para crear o ejecutar trabajos no autorizados
  • Operar un ordenador en un modo no autorizado
  • Provocar intencionadamente un fallo operativo
Apropiación indebida no monetaria - Robo
Theft of company property is an even greater concern to companies than misuse. Losses from larceny of assets cost companies millions of dollars. The means range from simple larceny - An employee steals a product from a company, either by physically taking it or diverting it in some other way - to falsifying documents and ledgers.

Anyone who steals inventory causes inventory shrinkage; therefore, prevention demands that someone knowledgeable about the inventory and independent of the purchasing or warehousing sectors conduct periodic physical inspections of the inventory. All merchandise should be guarded and locked, with access limited to authorized personnel only.

Robo de servicios - Un empleado hace un uso indebido de los servicios de la empresa o de los servicios financiados por ella.

Robo de efectivo

Cash larceny is the intentional removal of an employer's cash - currency, checks, or both. The funds may be obtained by forging a check, submitting a false invoice, or doctoring a timecard, among other illegal activities. The two principal types of cash larceny are thefts from deposits and register theft.

Unlike skimming schemes, this cash has already been recorded on the books. The key to preventing cash larceny schemes is adequate physical control over the custody of cash.

Los signos de advertencia del robo de dinero en efectivo incluyen:
  • Discrepancias de caja inexplicables.
  • Comprobantes de depósito alterados o falsificados.
  • Reclamaciones de los clientes sobre la facturación y el pago.
  • Aumento de los "depósitos en tránsito", es decir, depósitos realizados pero aún no contabilizados por el banco.
En los entornos de venta al por menor, en los que el cambio de efectivo es habitual, este tipo de fraude cubre simplemente:
  • Robar dinero en efectivo.
  • No registrar una venta y embolsarse el dinero.
  • Fraude en las devoluciones (un empleado se confabula con otra persona para devolver los productos de forma fraudulenta para obtener un reembolso).

Ingeniería social

El fraude por parte de personas que no son empleados (terceros) suele comenzar con lo que se denomina "ingeniería social", es decir, la manipulación de la tendencia humana natural de un empleado a confiar para permitir que un tercero obtenga acceso no autorizado a los recursos de la empresa.

En su forma más simple, se refiere al proceso que utilizaría un pirata informático para obtener la contraseña de la red de un empleado, lo que le daría acceso a la red de la empresa sin tener que entrar. El hacker podría entonces utilizar este acceso para acceder a información confidencial de la empresa, robar la identidad de los empleados o interrumpir los sistemas o la red de la empresa.

Para reconocer un esquema de ingeniería social, esté atento a la negativa de la persona que llama (o envía un correo electrónico) a proporcionar información de contacto, a las prisas, a la mención de nombres, a la intimidación, a las preguntas extrañas y a la solicitud de información prohibida. El comportamiento sospechoso debe comunicarse a su supervisor.

Hackers e ingeniería social
Un hacker es alguien que utiliza un ordenador para obtener acceso no autorizado a los datos. Un hacker inteligente utilizará una variedad de técnicas, incluyendo una o más de las siguientes para cometer un fraude de ingeniería social:
  • Impersonating an authorized person online, by telephone, or even in person
  • Coaxing information such as passwords out of employees by preying on their trust, charming them, or flirting
  • Amañar el sistema y luego ofrecer ayuda para "arreglarlo", y acceder a las contraseñas en el curso de la reparación del sistema que han amañado
  • Entrar en el área de trabajo y mirar por encima del hombro de la gente para averiguar las contraseñas
  • Rebuscar entre los documentos no triturados en la basura
  • Offering sweepstakes requiring a password to enter, with the hope that the participant will use the same password used for network access

Fraude en el reembolso de gastos

También llamado fraude de gastos, este tipo de fraude incluye:
  • Gastos mal caracterizados - Los empleados presentan documentación legítima para transacciones no relacionadas con el negocio - por ejemplo, llevar a un amigo a cenar y cargarlo a la empresa como "desarrollo del negocio".
  • Gastos mal caracterizados - Los empleados presentan documentación legítima para transacciones no relacionadas con el negocio - por ejemplo, llevar a un amigo a cenar y cargarlo a la empresa como "desarrollo del negocio".
  • Gastos ficticios: los empleados presentan documentación falsa para el reembolso, por ejemplo, elaborando una factura de hotel falsa en el ordenador de casa.
  • Reembolsos múltiples: los empleados copian las facturas y las vuelven a presentar para su pago más de una vez; por ejemplo, copiando la factura de un restaurante y reclamando el coste de nuevo en el reembolso de gastos del mes siguiente.

Otros tipos de fraude con información privilegiada

  • Workers’ Compensation Fraud - In this type of fraud, an employee exaggerates injuries or a disability, invents injuries that did not occur, or attributes injuries that occurred outside of the work environment to work to receive compensation pay.  Employees also commit workers’ compensation fraud when they lie about their health or work status while receiving compensation.
  • Health Insurance Fraud - An employee conspires or colludes with health care providers to defraud an insurance company by submitting false or inflated receipts. An employee claims reimbursement for medical or health services not received.
  • Commission Fraud - An employee inflates sales numbers to receive higher commissions, falsifies sales that did not occur, or colludes with customers to record and collect commissions on falsified sales.
  • Uso personal del vehículo de la empresa: es similar al robo de servicios, pero implica que el empleado utilice un vehículo de la empresa (y a menudo la tarjeta de crédito emitida por la empresa para el combustible) para actividades personales no autorizadas.

Para prevenir y detectar la malversación de activos:

  1. Realice comprobaciones exhaustivas de los antecedentes de los nuevos empleados.
  2. Implementar controles y equilibrios.
  3. Separate the functions of the check preparer and check signer.
  4. Rotar las funciones de los empleados en las cuentas.
  5. Realizar auditorías aleatorias de las cuentas de la empresa.
  6. No pague la comisión hasta que los bienes o servicios hayan sido entregados.
  7. Guarde los cheques en un armario cerrado y destruya los cheques anulados.
  8. Poner en marcha una línea telefónica anónima de ética para animar a los empleados a denunciar las infracciones.



Page Footer has no content