SlideShare una empresa de Scribd logo
1 de 31
Auditoría Forense
Agenda

• Qué es el fraude y la conducta irregular
• Factores que contribuyen a la ocurrencia del
Fraude
• Responsabilidad de la Gerencia frente al Fraude
• Tipología de fraude
• Estrategia efectiva en la Administración de los
Riesgos de Fraude
Qué es el Fraude y la Conducta Irregular

El lenguaje del fraude
Qué es el Fraude y la Conducta Irregular

El fraude abarca una gama completa de irregularidades y

actos ilegales, caracterizada por un engaño intencionado.
El fraude puede ser perpetrado en beneficio o en
detrimento de la organización y puede ser efectuado
tanto por personas de fuera como de dentro de la

misma.*

* Consejo para la práctica 1210.A2-1 de Auditoría Interna (IIA)
Qué es el Fraude y la Conducta Irregular
Escepticismo profesional

“El escepticismo profesional es una
actitud que incluye ser cuestionador
y evaluar de manera crítica los
hechos y la evidencia de control
interno.”
El Costo del Fraude
Consecuencias
Cobertura
negativa de
los medios

Atención de
las
autoridades

Ausencia de
nuevas
inversiones
de capital

Gastos de
investigación
Litigio

Consecuencias de casos de
fraude

Efecto bola
de nieve

Reacción
negativa del
mercado

Pérdida de
confianza en
el negocio
Líneas de defensa frente al fraude
- Directorio
- CC omité de Auditoría Interna
- Comité de Riesgos
Alta gerencia
Monitoreo continuo de:
- Actividades
- Procesos
- Controles
- Cuestiones
- ‘Cultura de liderar con el
ejemplo’

1° línea de defensa
1° nivel de control

Cumplimiento de
administración de
riesgos

Supervisión diaria:
- Normas internas
- Procedimientos

2° línea de defensa

Auditoría interna

Verificación objetiva del
sistema de control interno y la
eficiencia operativa

3° línea de defensa

2° nivel de control
Clasificación de Fraude
Malversación
de Activos

Robo o uso indebido
de recursos de la
compañía

Corrupción

El defraudador usa
indebidamente su
influencia en una
transacción comercial
a fin de obtener un
beneficio para él o un
tercero, contrario a
sus obligaciones con
su empleador o los
derechos de otro

Estados Contables
Fraudulentos

Alteración de los
estados contables de
la compañía
Malversación de Activos - Ejemplos
Desembolsos fraudulentos

Activos

Personal (Payroll)

Robo de inventario,
insumos o equipo

Empleados fantasma
Comisiones falsas

Compras personales

Uso indebido de
equipo

Alteración de tiempos
y gastos

Empresas fantasma

Malversación de
fondos

Manipulación de
beneficios
Falta de control en
contratistas

Compras

Pagos duplicados
Facturas apócrifas

Reembolso de gastos
Manipulación de cheques
Estados Contables Fraudulentos

Patrón general en que evoluciona el
fraude*
•
•
•
•

No comienza de manera deshonesta
Comienza con presión
Comienza pequeño
Comienza en áreas aleatorias de los Estados
Contables
• El fraude crece a lo largo del tiempo
• No hay salida
* Fuente: Michael Young, Irregularidades Contables y Fraude Financiero, Capítulo 1: El Origen del Fraude Financiero
Estados Contables Fraudulentos - Ejemplos
 Ventas y clientes falsos
 Manipulación de descuentos

 Contabilizaciones de
Caja indebidas

 Reconocimiento de ingresos acelerado
o demorado

 Registración de recibos para
cancelar saldos de otros clientes

 Alteración de la situación crediticia

Tesorería

Ingresos

Inventario

Gastos

 Manipulación del costo estándar
 Falso estado de propiedad
 Falsificación de calidad
 Incorrecta valuación
 Diferencias en cantidad

 Términos de ocultos de
contratación
 Contabilización irregular
de bienes de capital

 Manipulación de reembolsos y
descuentos
 Reconocimiento de gastos
acelerado o demorado
¿Cuál ha sido el papel de las empresas respecto al Fraude?
El Pasado

El Presente y el Futuro

• Reactivas – Investigación

• Proactivas – Prevención y
Detección

• Enfoque en pruebas de
cumplimiento sobre los
controles

• Detección de pautas de
comportamiento fraudulento

• Trabajos basados en
muestras seleccionadas de
transacciones
• Poco enfoque en la prueba

• Trabajos basados en la
totalidad de la población
• Enfoque en la prueba:
entrevistas, documentos, prue
ba digital
• Uso de la Tecnología

• Reducido uso de la Tecnología
¿En qué consiste la Administración del Riesgo de Fraude?
Monitoreo continuo

Prevención

Respuesta

Detección

Diseño

Monitoreo
continuo

Monitoreo
continuo
Modelo de los componentes de un Programa para la Prevención del
Fraude
Prevención

Detección

Respuesta

Supervisión del directorio/comité de auditoríade la gerencia
Funciones de los ejecutivos y
Funciones de los ejecutivos y de la gerencia
Funciones deFuncionesinterna, cumplimiento de la gerencia
auditoría de los ejecutivos y normativo y monitoreo
Evaluación de los
riesgos de fraude
y conductas
irregulares

Información a
través de
denuncias y líneas
éticas

Código de conducta
y normas

Auditoría y
monitoreo

Procedimientos de
due diligence para
empleados y
terceros

Análisis proactivo
de datos

Comunicación y
capacitación
Controles anti
fraude específicos
en procesos

Protocolos
internos de
investigación
Protocolos de
cumplimiento y
rendición de
cuentas
Protocolos de
provisión de
información a
terceros
Protocolos de
acciones
correctivas
(remediación)
Evaluación del riesgo de fraude y conducta irregular*
Planificación estratégica:
Identificación de unidades de negocios / ubicaciones / procesos a evaluar

Inventario de RF&CI y Controles
Inventario y clasificación de los RF&CI y controles anti fraude asociados

Medición de RF&CI y Controles
Calificación de los riesgos en base a la probabilidad de ocurrencia y materialidad

Evaluación de Controles Anti fraude
Testeo del diseño y efectividad de controles anti fraude manuales y automáticos
* RF&CI

Remediación
Minimización de los RF&CI mediante la optimización de los controles anti fraude
Procedimientos para solicitar asesoramiento
e informar conductas irregulares
 Las líneas éticas constituyen un método viable para que empleados y terceros, si corresponde, se
animen a:
 Comunicar sus inquietudes acerca de posibles fraudes y conductas irregulares
 Solicitar asesoramiento antes de tomar decisiones cuando el curso de acción no es claro

Línea
0800

Página
Web

Email

Entrevistas
personales

Correo
postal

Fax
Análisis proactivo de datos
 Uso de herramientas y metodologías sofisticadas de análisis de datos
 Cotejo automático de datos
 Identificación de relaciones no evidentes para detectar posibles fraudes y conductas irregulares
 Beneficios:
 Identificación de relaciones ocultas entre personas, organizaciones y hechos
 Un medio para analizar operaciones sospechosas
 La capacidad de evaluar la efectividad de los controles internos tendientes a prevenir o detectar
actividades fraudulentas
 Potencial para monitorear continuamente amenazas de fraude y vulnerabilidades
 Capacidad para considerar y analizar miles de operaciones (100% de los datos)

 Capacidad para considerar los asuntos organizacionales y de la industria específicos de la
compañía
Protocolos internos de investigación

Supervisión por parte del comité de auditoría de la organización
o de un comité especial del directorio
Dirección por parte del asesor legal externo seleccionado por el
comité de auditoría
Verificaciones por parte del auditor externo
Absoluta cooperación

Protocolos de emisión de informes
Protocolos internos de investigación

¿qué es una investigación?
Indagación sistemática diseñada para
asistir en el tratamiento de
denuncias, sospechas, asuntos o
problemas relacionados con
malversación de activos, fraudes
financieros fraudulentos, corrupción
o conducta irregular
Protocolos internos de investigación

Auditoría de Fraude vs. Investigación
Auditorías de Fraude




Investigaciones

El objetivo de la auditoría de fraude es
identificar transacciones que presenten alertas
no resueltas respecto de un esquema de fraude.
La Gerencia se transforma en el juez del hecho
Las auditorías de fraude están basadas en
normas de auditoría, principios contables,
políticas y procedimientos

Investigaciones





El objetivo de la investigación de fraude es
refutar o confirmar sospechas y brindar
pruebas sobre los actos requeridos por una ley.
El juez y el jurado son quienes juzgan el hecho
Las investigaciones están basadas en
procedimientos forenses y procedimientos
criminales o civiles

En un procedimiento penal, la violación es una cuestión de
derecho y exige la presentación de pruebas.
En un procedimiento civil, se trata de los derechos y las
obligaciones que surjan de un contrato o bien de una acción por
responsabilidad extracontractual
Etapas de una Investigación

I.
Consideraciones
Preliminares

II.
Planeamiento

III.

IV.

Obtención de
Información

Análisis de
Información

V.
Reporte

VI.
Cierre de la
Investigación
I.
Consideraciones
Preliminares

II.
Planeamiento

III.

IV.

Obtención de
Información

Análisis de
Información

Importancia:


Esta etapa ayuda a mitigar el riesgo

Comprende:
 Entendimiento preliminar de las sospechas / incidentes reportados
 Identificación de posibles partes implicadas
 Identificación de evidencia preliminar
 Consideraciones regulatorias y legales
 Capacidades y recursos necesarios (internos / externos)
 Consideraciones financieras

V.
Reporte

VI.
Cierre de la
Investigación
I.
Consideraciones
Preliminares

II.
Planeamiento

III.

IV.

Obtención de
Información

Análisis de
Información

V.
Reporte

Importancia:


Identificación correcta del alcance y requerimientos de la investigación



Mantiene el curso de la investigación y asegura que se cumplan plazos y tareas



Administra y planifica costos: honorarios, gastos, plan para lograr adecuada relación
costo-beneficio

Comprende:






Comprensión de los temas de la investigación
Desarrollo del plan de trabajo
Administración del proyecto
Selección, contratación e involucramiento de profesionales externos, de requerirse

VI.
Cierre de la
Investigación
I.
Consideraciones
Preliminares

II.
Planeamiento

III.

IV.

Obtención de
Información

Análisis de
Información

V.
Reporte

VI.
Cierre de la
Investigación

La información (evidencia) puede obtenerse aplicando uno o más de los siguientes procedimientos:
1.

Corporate Intelligence & Background Information: Búsqueda de antecedentes y ubicación de personas o
activos

2.

Vigilancia física y electrónica: Observancia planificada de personas, lugares, objetos o sistemas
electrónicos en tiempo real para reunir evidencia

3.

Búsqueda y recolección de evidencia: Obtención sistemática de documentos u otros bienes a partir de la
revisión de edificios (ej.depósito), locaciones (ej. oficina) u objetos (ej. escritorio)

4.

Documentos fuente: Es importante asegurar que el origen, integridad y continuidad de los documentos
sea comprobable. Se debe guardar el original y trabajar con una copia, identificando la fuente del
documento, codificándola. También, resguardar información contenida en sistemas y bases de datos

5.

Recupero de evidencia digital: Obtención y conservación de evidencia digital (discos rígidos, backups) en
legal forma

6.

Entrevistas: Permiten obtener información o evidencia de testigos, sospechosos o terceros
I.
Consideraciones
Preliminares

II.
Planeamiento

III.

IV.

Obtención de
Información

Análisis de
Información

V.
Reporte

El análisis de información puede hacerse aplicando los siguientes procedimientos:
1. Análisis financiero
2. Análisis no financiero
3. Cuadros
4. Comparación de información

VI.
Cierre de la
Investigación
I.

Consideraciones
Preliminares

II.
Planeamiento

III.

IV.

Obtención de
Información

Análisis de
Información

V.
Reporte

1. Selección del formato del informe: Comenzar el proyecto por el final. Oral o escrito
2. Administración de informes largos
3. Informes escritos
4. Informes orales
5. Ayudas visuales
6. Inclusión de recomendaciones
7. Procedimientos de revisión y aseguramiento de calidad

VI.
Cierre de la
Investigación
I.

II.

Consideraciones
Preliminares

Planeamiento

III.

IV.

Obtención de
Información

Análisis de
Información

V.
Reporte

1. Coordinación del cierre
2. Administración de la documentación: Formato impreso y magnético (archivos, emails,
CDs, DVDs, etc.)


Almacenamiento de la documentación



Distribución a terceros



Retención de documentos



Eliminación de documentos (borradores, documentación innecesaria que no
respalda hallazgos detallados en el informe)

3. Consideraciones de Forensic Technology: Retención de evidencia
4. Necesidad de informar a terceros

VI.
Cierre de la
Investigación
Preguntas
Raúl Saccani
e-mail: raul.saccani@gmail.com

Más contenido relacionado

La actualidad más candente

Valoración Del Riesgo Legal Mod I Valuación y Gestión
Valoración Del Riesgo Legal Mod I Valuación y GestiónValoración Del Riesgo Legal Mod I Valuación y Gestión
Valoración Del Riesgo Legal Mod I Valuación y GestiónHernan Huwyler, MBA CPA
 
Riesgo legal contractual
Riesgo legal contractualRiesgo legal contractual
Riesgo legal contractualMenos Riesgo
 
iiR Valoración y Gestión del Riesgo Legal Hernan Huwyler
iiR Valoración y Gestión del Riesgo Legal Hernan HuwyleriiR Valoración y Gestión del Riesgo Legal Hernan Huwyler
iiR Valoración y Gestión del Riesgo Legal Hernan HuwylerHernan Huwyler, MBA CPA
 
Mapping Compliance Risks - Criminal Liability of Legal Persons - Mapa de Ries...
Mapping Compliance Risks - Criminal Liability of Legal Persons - Mapa de Ries...Mapping Compliance Risks - Criminal Liability of Legal Persons - Mapa de Ries...
Mapping Compliance Risks - Criminal Liability of Legal Persons - Mapa de Ries...Hernan Huwyler, MBA CPA
 
Sopra Banking Compliance. Resumen de Compañía.
Sopra Banking Compliance. Resumen de Compañía.Sopra Banking Compliance. Resumen de Compañía.
Sopra Banking Compliance. Resumen de Compañía.Enrique Hermoso
 
Caso evaluaciã³n integral
Caso evaluaciã³n integralCaso evaluaciã³n integral
Caso evaluaciã³n integraljorge 32-17
 
Compliance Sectorial para Oil&Gas, Minería y Energía (Sector primario)
Compliance Sectorial para Oil&Gas, Minería y Energía (Sector primario)Compliance Sectorial para Oil&Gas, Minería y Energía (Sector primario)
Compliance Sectorial para Oil&Gas, Minería y Energía (Sector primario)Hernan Huwyler, MBA CPA
 
Cuantificación del riesgo de Compliance: Recomendaciones y alternativas a lo...
 Cuantificación del riesgo de Compliance: Recomendaciones y alternativas a lo... Cuantificación del riesgo de Compliance: Recomendaciones y alternativas a lo...
Cuantificación del riesgo de Compliance: Recomendaciones y alternativas a lo...Hernan Huwyler, MBA CPA
 
Valoración Del Riesgo Legal Mod II Integración ERM al GRC
Valoración Del Riesgo Legal Mod II Integración ERM al GRCValoración Del Riesgo Legal Mod II Integración ERM al GRC
Valoración Del Riesgo Legal Mod II Integración ERM al GRCHernan Huwyler, MBA CPA
 
Creando una Cultura de Compliance - Creating a Compliance Culture
Creando una Cultura de Compliance - Creating a Compliance CultureCreando una Cultura de Compliance - Creating a Compliance Culture
Creando una Cultura de Compliance - Creating a Compliance CultureHernan Huwyler, MBA CPA
 
Global Compliance Program - Programa de Compliance Global (Multinacionales)
Global Compliance Program - Programa de Compliance Global (Multinacionales)Global Compliance Program - Programa de Compliance Global (Multinacionales)
Global Compliance Program - Programa de Compliance Global (Multinacionales)Hernan Huwyler, MBA CPA
 
Curso de refuerzo_-evaluacion_integral_abril_2010-
Curso de refuerzo_-evaluacion_integral_abril_2010-Curso de refuerzo_-evaluacion_integral_abril_2010-
Curso de refuerzo_-evaluacion_integral_abril_2010-Dylan Martinez
 

La actualidad más candente (13)

Valoración Del Riesgo Legal Mod I Valuación y Gestión
Valoración Del Riesgo Legal Mod I Valuación y GestiónValoración Del Riesgo Legal Mod I Valuación y Gestión
Valoración Del Riesgo Legal Mod I Valuación y Gestión
 
Riesgo legal contractual
Riesgo legal contractualRiesgo legal contractual
Riesgo legal contractual
 
iiR Valoración y Gestión del Riesgo Legal Hernan Huwyler
iiR Valoración y Gestión del Riesgo Legal Hernan HuwyleriiR Valoración y Gestión del Riesgo Legal Hernan Huwyler
iiR Valoración y Gestión del Riesgo Legal Hernan Huwyler
 
Mapping Compliance Risks - Criminal Liability of Legal Persons - Mapa de Ries...
Mapping Compliance Risks - Criminal Liability of Legal Persons - Mapa de Ries...Mapping Compliance Risks - Criminal Liability of Legal Persons - Mapa de Ries...
Mapping Compliance Risks - Criminal Liability of Legal Persons - Mapa de Ries...
 
Cap.17. SOX
Cap.17. SOXCap.17. SOX
Cap.17. SOX
 
Sopra Banking Compliance. Resumen de Compañía.
Sopra Banking Compliance. Resumen de Compañía.Sopra Banking Compliance. Resumen de Compañía.
Sopra Banking Compliance. Resumen de Compañía.
 
Caso evaluaciã³n integral
Caso evaluaciã³n integralCaso evaluaciã³n integral
Caso evaluaciã³n integral
 
Compliance Sectorial para Oil&Gas, Minería y Energía (Sector primario)
Compliance Sectorial para Oil&Gas, Minería y Energía (Sector primario)Compliance Sectorial para Oil&Gas, Minería y Energía (Sector primario)
Compliance Sectorial para Oil&Gas, Minería y Energía (Sector primario)
 
Cuantificación del riesgo de Compliance: Recomendaciones y alternativas a lo...
 Cuantificación del riesgo de Compliance: Recomendaciones y alternativas a lo... Cuantificación del riesgo de Compliance: Recomendaciones y alternativas a lo...
Cuantificación del riesgo de Compliance: Recomendaciones y alternativas a lo...
 
Valoración Del Riesgo Legal Mod II Integración ERM al GRC
Valoración Del Riesgo Legal Mod II Integración ERM al GRCValoración Del Riesgo Legal Mod II Integración ERM al GRC
Valoración Del Riesgo Legal Mod II Integración ERM al GRC
 
Creando una Cultura de Compliance - Creating a Compliance Culture
Creando una Cultura de Compliance - Creating a Compliance CultureCreando una Cultura de Compliance - Creating a Compliance Culture
Creando una Cultura de Compliance - Creating a Compliance Culture
 
Global Compliance Program - Programa de Compliance Global (Multinacionales)
Global Compliance Program - Programa de Compliance Global (Multinacionales)Global Compliance Program - Programa de Compliance Global (Multinacionales)
Global Compliance Program - Programa de Compliance Global (Multinacionales)
 
Curso de refuerzo_-evaluacion_integral_abril_2010-
Curso de refuerzo_-evaluacion_integral_abril_2010-Curso de refuerzo_-evaluacion_integral_abril_2010-
Curso de refuerzo_-evaluacion_integral_abril_2010-
 

Destacado

Fraude bancario pecha kucha
Fraude bancario pecha kuchaFraude bancario pecha kucha
Fraude bancario pecha kuchaalejandrina1988
 
Guía directiva transferencia de la gestión administrativa de los gobiernos lo...
Guía directiva transferencia de la gestión administrativa de los gobiernos lo...Guía directiva transferencia de la gestión administrativa de los gobiernos lo...
Guía directiva transferencia de la gestión administrativa de los gobiernos lo...Heiko Lombardi Lizano
 
Semana 7 fraude aduanero
Semana 7   fraude aduaneroSemana 7   fraude aduanero
Semana 7 fraude aduaneroAndres Vega
 
Trabajo grupal peritaje contable judicial.tg2
Trabajo grupal peritaje contable judicial.tg2Trabajo grupal peritaje contable judicial.tg2
Trabajo grupal peritaje contable judicial.tg2kariyandy
 
Falsificación en documentos notariales
Falsificación en documentos notarialesFalsificación en documentos notariales
Falsificación en documentos notarialesWael Hikal
 
Diapositivas de finanzas
Diapositivas de finanzasDiapositivas de finanzas
Diapositivas de finanzasRouzbell Jimy
 
Falsificación de documentos un delito !!!
Falsificación de documentos un delito !!!Falsificación de documentos un delito !!!
Falsificación de documentos un delito !!!EstebanAcosta018
 
Dr. Collazo Sistemas de Justicia Criminal en Puerto Rico
Dr. Collazo Sistemas de Justicia Criminal en Puerto RicoDr. Collazo Sistemas de Justicia Criminal en Puerto Rico
Dr. Collazo Sistemas de Justicia Criminal en Puerto RicoDr. Jose Collazo Gonzalez
 
Delitos contra la administracion publica mario amoretti pachas
Delitos contra la administracion publica mario amoretti pachasDelitos contra la administracion publica mario amoretti pachas
Delitos contra la administracion publica mario amoretti pachasCARLOS ANGELES
 

Destacado (15)

Fraude bancario pecha kucha
Fraude bancario pecha kuchaFraude bancario pecha kucha
Fraude bancario pecha kucha
 
Perito contable
Perito contablePerito contable
Perito contable
 
Perito
PeritoPerito
Perito
 
Guía directiva transferencia de la gestión administrativa de los gobiernos lo...
Guía directiva transferencia de la gestión administrativa de los gobiernos lo...Guía directiva transferencia de la gestión administrativa de los gobiernos lo...
Guía directiva transferencia de la gestión administrativa de los gobiernos lo...
 
Semana 7 fraude aduanero
Semana 7   fraude aduaneroSemana 7   fraude aduanero
Semana 7 fraude aduanero
 
Trabajo grupal peritaje contable judicial.tg2
Trabajo grupal peritaje contable judicial.tg2Trabajo grupal peritaje contable judicial.tg2
Trabajo grupal peritaje contable judicial.tg2
 
Falsificación en documentos notariales
Falsificación en documentos notarialesFalsificación en documentos notariales
Falsificación en documentos notariales
 
Diapositivas de finanzas
Diapositivas de finanzasDiapositivas de finanzas
Diapositivas de finanzas
 
Falsificación de documentos un delito !!!
Falsificación de documentos un delito !!!Falsificación de documentos un delito !!!
Falsificación de documentos un delito !!!
 
Capacitacion en Auditoria Social
Capacitacion en Auditoria SocialCapacitacion en Auditoria Social
Capacitacion en Auditoria Social
 
Dr. Collazo Sistemas de Justicia Criminal en Puerto Rico
Dr. Collazo Sistemas de Justicia Criminal en Puerto RicoDr. Collazo Sistemas de Justicia Criminal en Puerto Rico
Dr. Collazo Sistemas de Justicia Criminal en Puerto Rico
 
Tipos de riesgos
Tipos de riesgosTipos de riesgos
Tipos de riesgos
 
Delitos contra la administracion publica mario amoretti pachas
Delitos contra la administracion publica mario amoretti pachasDelitos contra la administracion publica mario amoretti pachas
Delitos contra la administracion publica mario amoretti pachas
 
Gestion de riesgo empresarial
Gestion de riesgo empresarialGestion de riesgo empresarial
Gestion de riesgo empresarial
 
Ejemplo informe de auditoria ambiental
Ejemplo informe de auditoria ambientalEjemplo informe de auditoria ambiental
Ejemplo informe de auditoria ambiental
 

Similar a Mesas Redondas E - Auditoria Forense

Auditoría forense
Auditoría forenseAuditoría forense
Auditoría forenseTHELALEY
 
Auditoria Forense - FINAL.pptx
Auditoria Forense - FINAL.pptxAuditoria Forense - FINAL.pptx
Auditoria Forense - FINAL.pptxErnestoCalvo9
 
Auditoria Forense - FINAL.pptx
Auditoria Forense - FINAL.pptxAuditoria Forense - FINAL.pptx
Auditoria Forense - FINAL.pptxErnestoCalvo9
 
Modulo II: Prevencion de fraude en los negocios
Modulo II: Prevencion de fraude en los negociosModulo II: Prevencion de fraude en los negocios
Modulo II: Prevencion de fraude en los negociosControl Interno
 
Aspectos generales sobre la Auditoria Forense UASD.pptx
Aspectos generales sobre la Auditoria Forense  UASD.pptxAspectos generales sobre la Auditoria Forense  UASD.pptx
Aspectos generales sobre la Auditoria Forense UASD.pptxJuanMateo47
 
9 Congreso latinoamericano de Contabilidad y Auditoria - La Paz - Bolivia
9 Congreso latinoamericano de Contabilidad y Auditoria - La Paz - Bolivia9 Congreso latinoamericano de Contabilidad y Auditoria - La Paz - Bolivia
9 Congreso latinoamericano de Contabilidad y Auditoria - La Paz - BoliviaMartin Santiago Ghirardotti
 
Control interno en un programa de fraude
Control interno en un programa de fraudeControl interno en un programa de fraude
Control interno en un programa de fraudeControl Interno
 
Presentación Modelo de Prevención y Gestión de Riesgos
Presentación Modelo de Prevención y Gestión de Riesgos Presentación Modelo de Prevención y Gestión de Riesgos
Presentación Modelo de Prevención y Gestión de Riesgos Carlos Barrios
 
Auditoria Forense AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
Auditoria Forense AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAuditoria Forense AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
Auditoria Forense AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAkaritatorrez27
 
Una nueva especialidad_IAFJSR
Una nueva especialidad_IAFJSRUna nueva especialidad_IAFJSR
Una nueva especialidad_IAFJSRMauri Rojas
 
Conferencia colegio de economistas de madrid
Conferencia colegio de economistas de madridConferencia colegio de economistas de madrid
Conferencia colegio de economistas de madridCarlos Barrios
 
EY - Investigación de fraudes y actos irregulares
EY - Investigación de fraudes y actos irregularesEY - Investigación de fraudes y actos irregulares
EY - Investigación de fraudes y actos irregularesEY Perú
 
Tratamiento al Riesgo Profesional
Tratamiento al Riesgo ProfesionalTratamiento al Riesgo Profesional
Tratamiento al Riesgo ProfesionalRicardo Ruette
 

Similar a Mesas Redondas E - Auditoria Forense (20)

Auditora
AuditoraAuditora
Auditora
 
Auditoría forense
Auditoría forenseAuditoría forense
Auditoría forense
 
MARCO LEGAL REVISORIA FISCAL.pptx
MARCO LEGAL REVISORIA FISCAL.pptxMARCO LEGAL REVISORIA FISCAL.pptx
MARCO LEGAL REVISORIA FISCAL.pptx
 
Auditoria Forense - FINAL.pptx
Auditoria Forense - FINAL.pptxAuditoria Forense - FINAL.pptx
Auditoria Forense - FINAL.pptx
 
Auditoria Forense - FINAL.pptx
Auditoria Forense - FINAL.pptxAuditoria Forense - FINAL.pptx
Auditoria Forense - FINAL.pptx
 
Modulo II: Prevencion de fraude en los negocios
Modulo II: Prevencion de fraude en los negociosModulo II: Prevencion de fraude en los negocios
Modulo II: Prevencion de fraude en los negocios
 
Aspectos generales sobre la Auditoria Forense UASD.pptx
Aspectos generales sobre la Auditoria Forense  UASD.pptxAspectos generales sobre la Auditoria Forense  UASD.pptx
Aspectos generales sobre la Auditoria Forense UASD.pptx
 
Francis dia
Francis diaFrancis dia
Francis dia
 
9 Congreso latinoamericano de Contabilidad y Auditoria - La Paz - Bolivia
9 Congreso latinoamericano de Contabilidad y Auditoria - La Paz - Bolivia9 Congreso latinoamericano de Contabilidad y Auditoria - La Paz - Bolivia
9 Congreso latinoamericano de Contabilidad y Auditoria - La Paz - Bolivia
 
Control interno en un programa de fraude
Control interno en un programa de fraudeControl interno en un programa de fraude
Control interno en un programa de fraude
 
Presentación Modelo de Prevención y Gestión de Riesgos
Presentación Modelo de Prevención y Gestión de Riesgos Presentación Modelo de Prevención y Gestión de Riesgos
Presentación Modelo de Prevención y Gestión de Riesgos
 
Auditoria Forense AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
Auditoria Forense AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAuditoria Forense AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
Auditoria Forense AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
 
Una nueva especialidad_IAFJSR
Una nueva especialidad_IAFJSRUna nueva especialidad_IAFJSR
Una nueva especialidad_IAFJSR
 
Auditoria Forense Informatica
Auditoria Forense InformaticaAuditoria Forense Informatica
Auditoria Forense Informatica
 
Conferencia colegio de economistas de madrid
Conferencia colegio de economistas de madridConferencia colegio de economistas de madrid
Conferencia colegio de economistas de madrid
 
Fraude empresarial conseptos
Fraude empresarial   conseptosFraude empresarial   conseptos
Fraude empresarial conseptos
 
Nia 240 auditor con respecto al fraude
Nia 240 auditor con respecto al fraudeNia 240 auditor con respecto al fraude
Nia 240 auditor con respecto al fraude
 
EY - Investigación de fraudes y actos irregulares
EY - Investigación de fraudes y actos irregularesEY - Investigación de fraudes y actos irregulares
EY - Investigación de fraudes y actos irregulares
 
Tratamiento al Riesgo Profesional
Tratamiento al Riesgo ProfesionalTratamiento al Riesgo Profesional
Tratamiento al Riesgo Profesional
 
Auditoria (1)
Auditoria (1)Auditoria (1)
Auditoria (1)
 

Más de Emily Mermell

Mesas Redondas I - Herramientas Analiticas
Mesas Redondas I - Herramientas AnaliticasMesas Redondas I - Herramientas Analiticas
Mesas Redondas I - Herramientas AnaliticasEmily Mermell
 
Mesas Redondas H - Beneficiario Final
Mesas Redondas H - Beneficiario FinalMesas Redondas H - Beneficiario Final
Mesas Redondas H - Beneficiario FinalEmily Mermell
 
Mesas Redondas G - Nuevas Tendencias Lat Am Sucre
Mesas Redondas G - Nuevas Tendencias Lat Am SucreMesas Redondas G - Nuevas Tendencias Lat Am Sucre
Mesas Redondas G - Nuevas Tendencias Lat Am SucreEmily Mermell
 
Mesas Redondas F - Fraude
Mesas Redondas F - FraudeMesas Redondas F - Fraude
Mesas Redondas F - FraudeEmily Mermell
 
Mesas Redondas D - Gafi Evasion-Fiscal
Mesas Redondas D - Gafi Evasion-FiscalMesas Redondas D - Gafi Evasion-Fiscal
Mesas Redondas D - Gafi Evasion-FiscalEmily Mermell
 
Mesas Redondas C - Fideicomisos
Mesas Redondas C - FideicomisosMesas Redondas C - Fideicomisos
Mesas Redondas C - FideicomisosEmily Mermell
 
Mesas Redondas B - Clientes Alto-Riesgo
Mesas Redondas B - Clientes Alto-RiesgoMesas Redondas B - Clientes Alto-Riesgo
Mesas Redondas B - Clientes Alto-RiesgoEmily Mermell
 
Mesas Redondas A - Delitos Ciberneticos
Mesas Redondas A - Delitos CiberneticosMesas Redondas A - Delitos Ciberneticos
Mesas Redondas A - Delitos CiberneticosEmily Mermell
 
Panel General 5 - Corrupcion
Panel General 5 - CorrupcionPanel General 5 - Corrupcion
Panel General 5 - CorrupcionEmily Mermell
 
Panel General 4 - Fuentes Abiertas
Panel General 4 - Fuentes AbiertasPanel General 4 - Fuentes Abiertas
Panel General 4 - Fuentes AbiertasEmily Mermell
 
Panel General 3 - FATCA
Panel General 3 - FATCAPanel General 3 - FATCA
Panel General 3 - FATCAEmily Mermell
 
Panel General 2 - Convergencia
Panel General 2 - ConvergenciaPanel General 2 - Convergencia
Panel General 2 - ConvergenciaEmily Mermell
 
Panel General 1 - FATCA
Panel General 1 - FATCAPanel General 1 - FATCA
Panel General 1 - FATCAEmily Mermell
 
Mock Hearing: The Great E-Discovery Cost-Shifting Debate
Mock Hearing: The Great E-Discovery Cost-Shifting DebateMock Hearing: The Great E-Discovery Cost-Shifting Debate
Mock Hearing: The Great E-Discovery Cost-Shifting DebateEmily Mermell
 
Demystifying Advanced Technologies to Find Solutions that Work
Demystifying Advanced Technologies to Find Solutions that WorkDemystifying Advanced Technologies to Find Solutions that Work
Demystifying Advanced Technologies to Find Solutions that WorkEmily Mermell
 
Igniting Information Governance by Uniting Departments, Disciplines and Data ...
Igniting Information Governance by Uniting Departments, Disciplines and Data ...Igniting Information Governance by Uniting Departments, Disciplines and Data ...
Igniting Information Governance by Uniting Departments, Disciplines and Data ...Emily Mermell
 
Helping Hoarders: Practical, Cost-Effective Strategies for Defensibly Deletin...
Helping Hoarders: Practical, Cost-Effective Strategies for Defensibly Deletin...Helping Hoarders: Practical, Cost-Effective Strategies for Defensibly Deletin...
Helping Hoarders: Practical, Cost-Effective Strategies for Defensibly Deletin...Emily Mermell
 
Getting Past Guesswork: Achieving Cost Predictability through Process and Rep...
Getting Past Guesswork: Achieving Cost Predictability through Process and Rep...Getting Past Guesswork: Achieving Cost Predictability through Process and Rep...
Getting Past Guesswork: Achieving Cost Predictability through Process and Rep...Emily Mermell
 

Más de Emily Mermell (18)

Mesas Redondas I - Herramientas Analiticas
Mesas Redondas I - Herramientas AnaliticasMesas Redondas I - Herramientas Analiticas
Mesas Redondas I - Herramientas Analiticas
 
Mesas Redondas H - Beneficiario Final
Mesas Redondas H - Beneficiario FinalMesas Redondas H - Beneficiario Final
Mesas Redondas H - Beneficiario Final
 
Mesas Redondas G - Nuevas Tendencias Lat Am Sucre
Mesas Redondas G - Nuevas Tendencias Lat Am SucreMesas Redondas G - Nuevas Tendencias Lat Am Sucre
Mesas Redondas G - Nuevas Tendencias Lat Am Sucre
 
Mesas Redondas F - Fraude
Mesas Redondas F - FraudeMesas Redondas F - Fraude
Mesas Redondas F - Fraude
 
Mesas Redondas D - Gafi Evasion-Fiscal
Mesas Redondas D - Gafi Evasion-FiscalMesas Redondas D - Gafi Evasion-Fiscal
Mesas Redondas D - Gafi Evasion-Fiscal
 
Mesas Redondas C - Fideicomisos
Mesas Redondas C - FideicomisosMesas Redondas C - Fideicomisos
Mesas Redondas C - Fideicomisos
 
Mesas Redondas B - Clientes Alto-Riesgo
Mesas Redondas B - Clientes Alto-RiesgoMesas Redondas B - Clientes Alto-Riesgo
Mesas Redondas B - Clientes Alto-Riesgo
 
Mesas Redondas A - Delitos Ciberneticos
Mesas Redondas A - Delitos CiberneticosMesas Redondas A - Delitos Ciberneticos
Mesas Redondas A - Delitos Ciberneticos
 
Panel General 5 - Corrupcion
Panel General 5 - CorrupcionPanel General 5 - Corrupcion
Panel General 5 - Corrupcion
 
Panel General 4 - Fuentes Abiertas
Panel General 4 - Fuentes AbiertasPanel General 4 - Fuentes Abiertas
Panel General 4 - Fuentes Abiertas
 
Panel General 3 - FATCA
Panel General 3 - FATCAPanel General 3 - FATCA
Panel General 3 - FATCA
 
Panel General 2 - Convergencia
Panel General 2 - ConvergenciaPanel General 2 - Convergencia
Panel General 2 - Convergencia
 
Panel General 1 - FATCA
Panel General 1 - FATCAPanel General 1 - FATCA
Panel General 1 - FATCA
 
Mock Hearing: The Great E-Discovery Cost-Shifting Debate
Mock Hearing: The Great E-Discovery Cost-Shifting DebateMock Hearing: The Great E-Discovery Cost-Shifting Debate
Mock Hearing: The Great E-Discovery Cost-Shifting Debate
 
Demystifying Advanced Technologies to Find Solutions that Work
Demystifying Advanced Technologies to Find Solutions that WorkDemystifying Advanced Technologies to Find Solutions that Work
Demystifying Advanced Technologies to Find Solutions that Work
 
Igniting Information Governance by Uniting Departments, Disciplines and Data ...
Igniting Information Governance by Uniting Departments, Disciplines and Data ...Igniting Information Governance by Uniting Departments, Disciplines and Data ...
Igniting Information Governance by Uniting Departments, Disciplines and Data ...
 
Helping Hoarders: Practical, Cost-Effective Strategies for Defensibly Deletin...
Helping Hoarders: Practical, Cost-Effective Strategies for Defensibly Deletin...Helping Hoarders: Practical, Cost-Effective Strategies for Defensibly Deletin...
Helping Hoarders: Practical, Cost-Effective Strategies for Defensibly Deletin...
 
Getting Past Guesswork: Achieving Cost Predictability through Process and Rep...
Getting Past Guesswork: Achieving Cost Predictability through Process and Rep...Getting Past Guesswork: Achieving Cost Predictability through Process and Rep...
Getting Past Guesswork: Achieving Cost Predictability through Process and Rep...
 

Mesas Redondas E - Auditoria Forense

  • 1. Auditoría Forense Agenda • Qué es el fraude y la conducta irregular • Factores que contribuyen a la ocurrencia del Fraude • Responsabilidad de la Gerencia frente al Fraude • Tipología de fraude • Estrategia efectiva en la Administración de los Riesgos de Fraude
  • 2. Qué es el Fraude y la Conducta Irregular El lenguaje del fraude
  • 3. Qué es el Fraude y la Conducta Irregular El fraude abarca una gama completa de irregularidades y actos ilegales, caracterizada por un engaño intencionado. El fraude puede ser perpetrado en beneficio o en detrimento de la organización y puede ser efectuado tanto por personas de fuera como de dentro de la misma.* * Consejo para la práctica 1210.A2-1 de Auditoría Interna (IIA)
  • 4. Qué es el Fraude y la Conducta Irregular Escepticismo profesional “El escepticismo profesional es una actitud que incluye ser cuestionador y evaluar de manera crítica los hechos y la evidencia de control interno.”
  • 5. El Costo del Fraude Consecuencias Cobertura negativa de los medios Atención de las autoridades Ausencia de nuevas inversiones de capital Gastos de investigación Litigio Consecuencias de casos de fraude Efecto bola de nieve Reacción negativa del mercado Pérdida de confianza en el negocio
  • 6. Líneas de defensa frente al fraude - Directorio - CC omité de Auditoría Interna - Comité de Riesgos Alta gerencia Monitoreo continuo de: - Actividades - Procesos - Controles - Cuestiones - ‘Cultura de liderar con el ejemplo’ 1° línea de defensa 1° nivel de control Cumplimiento de administración de riesgos Supervisión diaria: - Normas internas - Procedimientos 2° línea de defensa Auditoría interna Verificación objetiva del sistema de control interno y la eficiencia operativa 3° línea de defensa 2° nivel de control
  • 7. Clasificación de Fraude Malversación de Activos Robo o uso indebido de recursos de la compañía Corrupción El defraudador usa indebidamente su influencia en una transacción comercial a fin de obtener un beneficio para él o un tercero, contrario a sus obligaciones con su empleador o los derechos de otro Estados Contables Fraudulentos Alteración de los estados contables de la compañía
  • 8. Malversación de Activos - Ejemplos Desembolsos fraudulentos Activos Personal (Payroll) Robo de inventario, insumos o equipo Empleados fantasma Comisiones falsas Compras personales Uso indebido de equipo Alteración de tiempos y gastos Empresas fantasma Malversación de fondos Manipulación de beneficios Falta de control en contratistas Compras Pagos duplicados Facturas apócrifas Reembolso de gastos Manipulación de cheques
  • 9. Estados Contables Fraudulentos Patrón general en que evoluciona el fraude* • • • • No comienza de manera deshonesta Comienza con presión Comienza pequeño Comienza en áreas aleatorias de los Estados Contables • El fraude crece a lo largo del tiempo • No hay salida * Fuente: Michael Young, Irregularidades Contables y Fraude Financiero, Capítulo 1: El Origen del Fraude Financiero
  • 10. Estados Contables Fraudulentos - Ejemplos  Ventas y clientes falsos  Manipulación de descuentos  Contabilizaciones de Caja indebidas  Reconocimiento de ingresos acelerado o demorado  Registración de recibos para cancelar saldos de otros clientes  Alteración de la situación crediticia Tesorería Ingresos Inventario Gastos  Manipulación del costo estándar  Falso estado de propiedad  Falsificación de calidad  Incorrecta valuación  Diferencias en cantidad  Términos de ocultos de contratación  Contabilización irregular de bienes de capital  Manipulación de reembolsos y descuentos  Reconocimiento de gastos acelerado o demorado
  • 11. ¿Cuál ha sido el papel de las empresas respecto al Fraude? El Pasado El Presente y el Futuro • Reactivas – Investigación • Proactivas – Prevención y Detección • Enfoque en pruebas de cumplimiento sobre los controles • Detección de pautas de comportamiento fraudulento • Trabajos basados en muestras seleccionadas de transacciones • Poco enfoque en la prueba • Trabajos basados en la totalidad de la población • Enfoque en la prueba: entrevistas, documentos, prue ba digital • Uso de la Tecnología • Reducido uso de la Tecnología
  • 12. ¿En qué consiste la Administración del Riesgo de Fraude? Monitoreo continuo Prevención Respuesta Detección Diseño Monitoreo continuo Monitoreo continuo
  • 13. Modelo de los componentes de un Programa para la Prevención del Fraude Prevención Detección Respuesta Supervisión del directorio/comité de auditoríade la gerencia Funciones de los ejecutivos y Funciones de los ejecutivos y de la gerencia Funciones deFuncionesinterna, cumplimiento de la gerencia auditoría de los ejecutivos y normativo y monitoreo Evaluación de los riesgos de fraude y conductas irregulares Información a través de denuncias y líneas éticas Código de conducta y normas Auditoría y monitoreo Procedimientos de due diligence para empleados y terceros Análisis proactivo de datos Comunicación y capacitación Controles anti fraude específicos en procesos Protocolos internos de investigación Protocolos de cumplimiento y rendición de cuentas Protocolos de provisión de información a terceros Protocolos de acciones correctivas (remediación)
  • 14.
  • 15. Evaluación del riesgo de fraude y conducta irregular* Planificación estratégica: Identificación de unidades de negocios / ubicaciones / procesos a evaluar Inventario de RF&CI y Controles Inventario y clasificación de los RF&CI y controles anti fraude asociados Medición de RF&CI y Controles Calificación de los riesgos en base a la probabilidad de ocurrencia y materialidad Evaluación de Controles Anti fraude Testeo del diseño y efectividad de controles anti fraude manuales y automáticos * RF&CI Remediación Minimización de los RF&CI mediante la optimización de los controles anti fraude
  • 16.
  • 17. Procedimientos para solicitar asesoramiento e informar conductas irregulares  Las líneas éticas constituyen un método viable para que empleados y terceros, si corresponde, se animen a:  Comunicar sus inquietudes acerca de posibles fraudes y conductas irregulares  Solicitar asesoramiento antes de tomar decisiones cuando el curso de acción no es claro Línea 0800 Página Web Email Entrevistas personales Correo postal Fax
  • 18. Análisis proactivo de datos  Uso de herramientas y metodologías sofisticadas de análisis de datos  Cotejo automático de datos  Identificación de relaciones no evidentes para detectar posibles fraudes y conductas irregulares  Beneficios:  Identificación de relaciones ocultas entre personas, organizaciones y hechos  Un medio para analizar operaciones sospechosas  La capacidad de evaluar la efectividad de los controles internos tendientes a prevenir o detectar actividades fraudulentas  Potencial para monitorear continuamente amenazas de fraude y vulnerabilidades  Capacidad para considerar y analizar miles de operaciones (100% de los datos)  Capacidad para considerar los asuntos organizacionales y de la industria específicos de la compañía
  • 19.
  • 20. Protocolos internos de investigación Supervisión por parte del comité de auditoría de la organización o de un comité especial del directorio Dirección por parte del asesor legal externo seleccionado por el comité de auditoría Verificaciones por parte del auditor externo Absoluta cooperación Protocolos de emisión de informes
  • 21. Protocolos internos de investigación ¿qué es una investigación? Indagación sistemática diseñada para asistir en el tratamiento de denuncias, sospechas, asuntos o problemas relacionados con malversación de activos, fraudes financieros fraudulentos, corrupción o conducta irregular
  • 22. Protocolos internos de investigación Auditoría de Fraude vs. Investigación Auditorías de Fraude   Investigaciones El objetivo de la auditoría de fraude es identificar transacciones que presenten alertas no resueltas respecto de un esquema de fraude. La Gerencia se transforma en el juez del hecho Las auditorías de fraude están basadas en normas de auditoría, principios contables, políticas y procedimientos Investigaciones   El objetivo de la investigación de fraude es refutar o confirmar sospechas y brindar pruebas sobre los actos requeridos por una ley. El juez y el jurado son quienes juzgan el hecho Las investigaciones están basadas en procedimientos forenses y procedimientos criminales o civiles En un procedimiento penal, la violación es una cuestión de derecho y exige la presentación de pruebas. En un procedimiento civil, se trata de los derechos y las obligaciones que surjan de un contrato o bien de una acción por responsabilidad extracontractual
  • 23. Etapas de una Investigación I. Consideraciones Preliminares II. Planeamiento III. IV. Obtención de Información Análisis de Información V. Reporte VI. Cierre de la Investigación
  • 24. I. Consideraciones Preliminares II. Planeamiento III. IV. Obtención de Información Análisis de Información Importancia:  Esta etapa ayuda a mitigar el riesgo Comprende:  Entendimiento preliminar de las sospechas / incidentes reportados  Identificación de posibles partes implicadas  Identificación de evidencia preliminar  Consideraciones regulatorias y legales  Capacidades y recursos necesarios (internos / externos)  Consideraciones financieras V. Reporte VI. Cierre de la Investigación
  • 25. I. Consideraciones Preliminares II. Planeamiento III. IV. Obtención de Información Análisis de Información V. Reporte Importancia:  Identificación correcta del alcance y requerimientos de la investigación  Mantiene el curso de la investigación y asegura que se cumplan plazos y tareas  Administra y planifica costos: honorarios, gastos, plan para lograr adecuada relación costo-beneficio Comprende:     Comprensión de los temas de la investigación Desarrollo del plan de trabajo Administración del proyecto Selección, contratación e involucramiento de profesionales externos, de requerirse VI. Cierre de la Investigación
  • 26. I. Consideraciones Preliminares II. Planeamiento III. IV. Obtención de Información Análisis de Información V. Reporte VI. Cierre de la Investigación La información (evidencia) puede obtenerse aplicando uno o más de los siguientes procedimientos: 1. Corporate Intelligence & Background Information: Búsqueda de antecedentes y ubicación de personas o activos 2. Vigilancia física y electrónica: Observancia planificada de personas, lugares, objetos o sistemas electrónicos en tiempo real para reunir evidencia 3. Búsqueda y recolección de evidencia: Obtención sistemática de documentos u otros bienes a partir de la revisión de edificios (ej.depósito), locaciones (ej. oficina) u objetos (ej. escritorio) 4. Documentos fuente: Es importante asegurar que el origen, integridad y continuidad de los documentos sea comprobable. Se debe guardar el original y trabajar con una copia, identificando la fuente del documento, codificándola. También, resguardar información contenida en sistemas y bases de datos 5. Recupero de evidencia digital: Obtención y conservación de evidencia digital (discos rígidos, backups) en legal forma 6. Entrevistas: Permiten obtener información o evidencia de testigos, sospechosos o terceros
  • 27. I. Consideraciones Preliminares II. Planeamiento III. IV. Obtención de Información Análisis de Información V. Reporte El análisis de información puede hacerse aplicando los siguientes procedimientos: 1. Análisis financiero 2. Análisis no financiero 3. Cuadros 4. Comparación de información VI. Cierre de la Investigación
  • 28. I. Consideraciones Preliminares II. Planeamiento III. IV. Obtención de Información Análisis de Información V. Reporte 1. Selección del formato del informe: Comenzar el proyecto por el final. Oral o escrito 2. Administración de informes largos 3. Informes escritos 4. Informes orales 5. Ayudas visuales 6. Inclusión de recomendaciones 7. Procedimientos de revisión y aseguramiento de calidad VI. Cierre de la Investigación
  • 29. I. II. Consideraciones Preliminares Planeamiento III. IV. Obtención de Información Análisis de Información V. Reporte 1. Coordinación del cierre 2. Administración de la documentación: Formato impreso y magnético (archivos, emails, CDs, DVDs, etc.)  Almacenamiento de la documentación  Distribución a terceros  Retención de documentos  Eliminación de documentos (borradores, documentación innecesaria que no respalda hallazgos detallados en el informe) 3. Consideraciones de Forensic Technology: Retención de evidencia 4. Necesidad de informar a terceros VI. Cierre de la Investigación