Un empleado falsifica una firma en un cheque a su nombre o a nombre de otra persona.
En el caso de fraude de nómina, un empleado hace que su empresa emita un pago haciendo reclamos falsos de compensación.
Los esquemas de descremado reciben su nombre del hecho de que el dinero se toma "de la parte superior", a medida que se extrae la nata de la leche. Las principales categorías de esquemas de descremado son:
- Ventas no registradas
- Ventas y cuentas por cobrar subestimadas
- Robos de cheques a través del correo
- Skimming a corto plazo
- El skimming, la forma más común de malversación de efectivo, consiste en retirar fondos entrantes antes de que puedan registrarse en los libros de la empresa. Los esquemas de skimming no dejan un registro de auditoría directo y, a menudo, la empresa no sabe que el efectivo se recibió. Cualquier empleado que entre en contacto con el efectivo puede, en teoría, robar dinero.
Señales de advertencia de skimming - No importa quién se lleve el dinero ni cómo lo haga, el efecto contable es el mismo: los ingresos son menores de lo que deberían ser, mientras que el costo de producir esos ingresos se mantiene constante. Por lo tanto, los empleados deben estar atentos a las siguientes señales de advertencia:
- Disminución del efectivo respecto del total de activos corrientes
- Reducir la proporción de ventas en efectivo respecto de las ventas con tarjeta de crédito
- Ventas estancadas o en descenso con el aumento del coste de las ventas
- Aumento de las cuentas por cobrar en comparación con el efectivo
- Retraso en la contabilización de pagos de cuentas por cobrar
Esquemas de facturación
Los esquemas de facturación son el tipo de apropiación indebida de activos más costoso. En un esquema de facturación, la empresa paga facturas que un empleado presenta de manera fraudulenta para obtener pagos que no tiene derecho a recibir.
- Esquemas de sociedades fantasma Utilizar una entidad falsa creada por un empleado deshonesto para facturar a la empresa bienes o servicios que no recibe. El empleado convierte el pago en su propio beneficio.
- Esquemas de transferencia Utilizar una empresa fantasma creada por un empleado para comprar bienes o servicios para la empresa, que luego se marcan con un margen de beneficio y se venden a la empresa a través de la empresa fantasma. El empleado convierte el margen de beneficio en su propio beneficio.
- Esquemas de pago y devolución Implica que un empleado le paga en exceso a un proveedor legítimo de forma deliberada. Cuando el proveedor devuelve el pago en exceso a la empresa, el empleado se apropia del reembolso.
- Planes de compra personal Implica que un empleado ordene mercadería personal y la cargue a la empresa. A veces, el empleado se queda con la mercadería; otras veces, la devuelve para recibir un reembolso en efectivo.
Fraude de adquisiciones - Este tipo de fraude incluye esquemas como pedir productos en exceso y luego devolver algunos y embolsarse el reembolso, fraude de órdenes de compra donde el empleado crea una cuenta de proveedor fantasma en la que se pagan facturas fraudulentas o inicia la compra de bienes para uso personal.
Fraude de pago - Esto puede incluir esquemas de fraude por parte de proveedores, así como la creación de cuentas de clientes falsas para generar pagos falsos.
Señales de advertencia de fraude en la facturación
- Facturas por servicios de consultoría no especificados u otros servicios mal definidos.
- Vendedores desconocidos.
- Vendedores cuya única dirección sea un apartado postal.
- Vendedores cuyos nombres de empresa consisten únicamente en iniciales; muchas de estas empresas son legítimas, pero los delincuentes suelen utilizar esta convención de nombres.
- Compras en rápido aumento de un proveedor.
- Facturas de proveedores más de una vez al mes.
- Direcciones de proveedores que coinciden con las direcciones de los empleados.
- Grandes facturas divididas en varias facturas más pequeñas por importes lo suficientemente bajos como para no llamar la atención.
- Defectos de control interno, como permitir que la misma persona procese pagos y apruebe nuevos proveedores.
Los activos de una empresa pueden ser objeto de apropiación indebida de dos maneras: pueden ser utilizados indebidamente ("tomados prestados") o robados. Los activos que se utilizan indebidamente con más frecuencia son los vehículos, los suministros y el equipo de oficina de la empresa, incluidos los ordenadores.
La información y el software informáticos pueden parecer intangibles, pero son activos valiosos de la empresa. Al igual que cualquier otra propiedad de la empresa, deben protegerse contra el uso indebido, el robo, el fraude, la pérdida y el uso o la eliminación no autorizados.
La apropiación indebida de espacio, tiempo o software informático incluye:
- Usar una computadora para crear o ejecutar trabajos no autorizados
- Operar una computadora en un modo no autorizado
- Provocar intencionalmente un fallo operativo
Apropiaciones indebidas no monetarias - Robo
El robo de bienes de la empresa es una preocupación aún mayor para las empresas que el uso indebido. Las pérdidas por hurto de activos cuestan a las empresas millones de dólares. Los medios varían desde el simple hurto (un empleado roba un producto de una empresa, ya sea tomándolo físicamente o desviándolo de alguna otra manera) hasta la falsificación de documentos y libros contables.
Quien roba inventario provoca mermas de inventario, por lo que la prevención exige que una persona conocedora del inventario y ajena al sector de compras o almacenamiento realice inspecciones físicas periódicas del mismo. Toda la mercancía debe estar resguardada y bajo llave, con acceso limitado únicamente al personal autorizado.
Robo de servicios - Un empleado hace un mal uso de los servicios de la empresa o de servicios financiados por la empresa.
Robo de dinero en efectivo
El hurto de efectivo es la sustracción intencional del efectivo de un empleador (moneda, cheques o ambos). Los fondos se pueden obtener falsificando un cheque, presentando una factura falsa o alterando una tarjeta de registro de horas, entre otras actividades ilegales. Los dos tipos principales de hurto de efectivo son los robos de depósitos y el robo de registros.
A diferencia de los esquemas de robo de fondos, este dinero ya está registrado en los libros. La clave para prevenir los esquemas de robo de efectivo es un control físico adecuado sobre la custodia del efectivo.
Las señales de advertencia de robo de efectivo incluyen:
- Discrepancias de efectivo inexplicables.
- Comprobantes de depósito alterados o falsificados.
- Reclamaciones de facturación y pagos de clientes.
- Aumento de los “depósitos en tránsito”, es decir, depósitos que se realizan pero aún no son contabilizados por el banco.
En entornos minoristas donde los intercambios de efectivo son habituales, este tipo de fraude cubre simplemente:
- Robo de dinero en efectivo.
- No registrar una venta y embolsarse el dinero.
- Fraude en devoluciones (un empleado se confabula con otra persona para devolver productos de manera fraudulenta y obtener un reembolso).
Ingeniería social
El fraude por parte de personas que no son empleados (terceros) a menudo comienza con lo que se conoce como "ingeniería social": la manipulación de la tendencia humana natural de un empleado a confiar para permitir que un tercero obtenga acceso no autorizado a los recursos de la empresa.
En su forma más simple, se refiere al proceso que usaría un pirata informático para obtener la contraseña de red de un empleado, lo que le da acceso a la red de la empresa sin tener que entrar ilegalmente. El pirata informático podría luego usar este acceso para acceder a información confidencial de la empresa, robar identidades de empleados o interrumpir los sistemas o la red de la empresa.
Para reconocer un esquema de ingeniería social, esté atento a la negativa de un tercero a proporcionar información de contacto, a las prisas, a mencionar nombres, a la intimidación, a hacer preguntas extrañas y a solicitar información prohibida. Debe informar a su supervisor sobre cualquier comportamiento sospechoso.
Los hackers y la ingeniería social
Un hacker es alguien que utiliza una computadora para obtener acceso no autorizado a datos. Un hacker astuto utilizará una variedad de técnicas, incluidas una o más de las siguientes para cometer fraude de ingeniería social:
- Hacerse pasar por una persona autorizada en línea, por teléfono o incluso en persona
- Obtener información, como contraseñas, de los empleados aprovechándose de su confianza, seduciéndolos o coqueteando.
- Manipular el sistema y luego ofrecer ayuda para "arreglarlo" y acceder a contraseñas durante la reparación del sistema que han manipulado.
- Entrar al área de trabajo y mirar por encima del hombro de las personas para averiguar las contraseñas.
- Revisar los documentos no triturados en la basura
- Ofrecer sorteos que requieran una contraseña para ingresar, con la esperanza de que el participante use la misma contraseña que usa para acceder a la red.