Un empleado falsifica la firma de un cheque a su nombre o a nombre de otra persona.
En el caso del fraude en las nóminas, un empleado hace que su empresa emita un pago mediante la presentación de reclamaciones de indemnización falsas.
Skimming schemes get their name from the fact that money is taken "off the top," as the cream is skimmed from milk. The main categories of skimming schemes are:
- Ventas no registradas
- Ventas y créditos infravalorados
- Robo de cheques por correo
- Short-term skimming
- El desvío de fondos, la forma más común de malversación de efectivo, consiste en retirar los fondos entrantes antes de que puedan registrarse en los libros de la empresa. Los esquemas de skimming no dejan un rastro de auditoría directo, y a menudo la empresa no es consciente de que el dinero se ha recibido. Cualquier empleado que entre en contacto con el efectivo puede, en teoría, sustraer dinero.
Señales de advertencia de desvío de fondos - No importa quién desvíe dinero o cómo lo haga, el efecto contable es el mismo: los ingresos son menores de lo que deberían ser, mientras que el coste de producir esos ingresos permanece constante. Por ello, los empleados deben estar atentos a las siguientes señales de advertencia:
- Disminución de la tesorería sobre el total del activo circulante
- Decreasing the ratio of cash to credit card sales
- Flat or declining sales with the increasing cost of sales
- Aumento de las cuentas por cobrar en comparación con el efectivo
- Retraso en la contabilización de los pagos de las cuentas por cobrar
Esquemas de facturación
Los esquemas de facturación son el tipo más costoso de malversación de activos. En un esquema de facturación, la empresa paga facturas que un empleado presenta fraudulentamente para obtener pagos que no tiene derecho a recibir.
- Los esquemas de empresas ficticias utilizan una entidad falsa establecida por un empleado deshonesto para facturar a la empresa bienes o servicios que no recibe. El empleado convierte el pago en su propio beneficio.
- Pass-through schemes use a shell company established by an employee to purchase goods or services for the company, which are then marked up and sold to the company through the shell. The employee converts the markup to his or her own benefit.
- Los esquemas de pago y devolución implican que un empleado provoque a propósito un pago excesivo a un proveedor legítimo. Cuando el proveedor devuelve el exceso de pago a la empresa, el empleado malversa el reembolso.
- Los esquemas de compra personal implican que un empleado pida mercancía personal y la cargue a la empresa. A veces, el empleado se queda con la mercancía; otras veces, la devuelve para que le devuelvan el dinero.
Procurement Fraud - This type of fraud includes schemes such as over-ordering products and then returning some and pocketing the refund, purchase order fraud where the employee sets up a phantom vendor account into which are paid fraudulent invoices or initiating the purchase of goods for personal use
Fraude en los pagos - Esto puede incluir esquemas de fraude de proveedores, así como la creación de cuentas de clientes falsas para generar pagos falsos.
Señales de advertencia de fraude en la facturación
- Facturas por servicios de consultoría no especificados u otros servicios mal definidos.
- Vendedores desconocidos.
- Vendedores cuya única dirección es un apartado de correos.
- Los vendedores con nombres de empresas que sólo consisten en iniciales; muchas de estas empresas son legítimas, pero los estafadores suelen utilizar esta convención de nombres.
- Aumento rápido de las compras a un proveedor.
- Facturación a proveedores más de una vez al mes.
- Direcciones de los proveedores que coinciden con las de los empleados.
- Las grandes facturaciones se dividen en múltiples facturas más pequeñas por importes lo suficientemente bajos como para no llamar la atención.
- Internal control defects, such as allowing the same person to process payments and approve new vendors.
Los activos de la empresa pueden ser malversados de dos maneras: pueden ser mal utilizados - "prestados" - o robados. Los activos más utilizados son los vehículos de la empresa, los suministros de la empresa y los equipos de oficina, incluidos los ordenadores.
Computerized information and computer software may seem intangible, but they are valuable company assets. As with any other company property, they must be protected from misuse, theft, fraud, loss, and unauthorized use or disposal.
Misappropriation of computer space, time, or software includes:
- Utilizar un ordenador para crear o ejecutar trabajos no autorizados
- Operar un ordenador en un modo no autorizado
- Provocar intencionadamente un fallo operativo
Apropiación indebida no monetaria - Robo
Theft of company property is an even greater concern to companies than misuse. Losses from larceny of assets cost companies millions of dollars. The means range from simple larceny - An employee steals a product from a company, either by physically taking it or diverting it in some other way - to falsifying documents and ledgers.
Anyone who steals inventory causes inventory shrinkage; therefore, prevention demands that someone knowledgeable about the inventory and independent of the purchasing or warehousing sectors conduct periodic physical inspections of the inventory. All merchandise should be guarded and locked, with access limited to authorized personnel only.
Robo de servicios - Un empleado hace un uso indebido de los servicios de la empresa o de los servicios financiados por ella.
Robo de efectivo
Cash larceny is the intentional removal of an employer's cash - currency, checks, or both. The funds may be obtained by forging a check, submitting a false invoice, or doctoring a timecard, among other illegal activities. The two principal types of cash larceny are thefts from deposits and register theft.
Unlike skimming schemes, this cash has already been recorded on the books. The key to preventing cash larceny schemes is adequate physical control over the custody of cash.
Los signos de advertencia del robo de dinero en efectivo incluyen:
- Discrepancias de caja inexplicables.
- Comprobantes de depósito alterados o falsificados.
- Reclamaciones de los clientes sobre la facturación y el pago.
- Aumento de los "depósitos en tránsito", es decir, depósitos realizados pero aún no contabilizados por el banco.
En los entornos de venta al por menor, en los que el cambio de efectivo es habitual, este tipo de fraude cubre simplemente:
- Robar dinero en efectivo.
- No registrar una venta y embolsarse el dinero.
- Fraude en las devoluciones (un empleado se confabula con otra persona para devolver los productos de forma fraudulenta para obtener un reembolso).
Ingeniería social
El fraude por parte de personas que no son empleados (terceros) suele comenzar con lo que se denomina "ingeniería social", es decir, la manipulación de la tendencia humana natural de un empleado a confiar para permitir que un tercero obtenga acceso no autorizado a los recursos de la empresa.
En su forma más simple, se refiere al proceso que utilizaría un pirata informático para obtener la contraseña de la red de un empleado, lo que le daría acceso a la red de la empresa sin tener que entrar. El hacker podría entonces utilizar este acceso para acceder a información confidencial de la empresa, robar la identidad de los empleados o interrumpir los sistemas o la red de la empresa.
Para reconocer un esquema de ingeniería social, esté atento a la negativa de la persona que llama (o envía un correo electrónico) a proporcionar información de contacto, a las prisas, a la mención de nombres, a la intimidación, a las preguntas extrañas y a la solicitud de información prohibida. El comportamiento sospechoso debe comunicarse a su supervisor.
Hackers e ingeniería social
Un hacker es alguien que utiliza un ordenador para obtener acceso no autorizado a los datos. Un hacker inteligente utilizará una variedad de técnicas, incluyendo una o más de las siguientes para cometer un fraude de ingeniería social:
- Impersonating an authorized person online, by telephone, or even in person
- Coaxing information such as passwords out of employees by preying on their trust, charming them, or flirting
- Amañar el sistema y luego ofrecer ayuda para "arreglarlo", y acceder a las contraseñas en el curso de la reparación del sistema que han amañado
- Entrar en el área de trabajo y mirar por encima del hombro de la gente para averiguar las contraseñas
- Rebuscar entre los documentos no triturados en la basura
- Offering sweepstakes requiring a password to enter, with the hope that the participant will use the same password used for network access