La auditoría forense surge para investigar actos de corrupción, fraude y lavado de dinero. Es una técnica que utiliza métodos de investigación criminal junto con contabilidad y conocimientos legales para proveer información a la justicia. Incluye auditorías preventivas, como controles anti-fraude, y detectivas, para determinar la magnitud del fraude y posibles responsables. También se aplica al área de sistemas de información para recuperar evidencia digital de delitos como acceso no autorizado o robo de información.
El paradigma con el que se introducen los delitos informáticos proviene del uso de la información como un medio estratégico y económico que conlleva a un uso ilegal de las herramientas tecnológicas y sus cualidades.
Por ello, una de las primeras condiciones para entender la pluralidad conceptual de este fenómeno viene dado por su codificación jurídica, es decir, su condición de ilegalidad. Mismo que se lleva a cabo en un medio no tradicional (la red), aprovechando su extendido uso y sus características para cometer actos en perjuicio moral, físico o económico de un tercero.
Auditoría forense como medio para evitar la defraudación tributariaJorge L Garcia O
Presentación sobre la manera de proceder en la auditoria forense en los casos de defraudación tributaria.
Así como la tipología de delitos tributarios comunes.
El paradigma con el que se introducen los delitos informáticos proviene del uso de la información como un medio estratégico y económico que conlleva a un uso ilegal de las herramientas tecnológicas y sus cualidades.
Por ello, una de las primeras condiciones para entender la pluralidad conceptual de este fenómeno viene dado por su codificación jurídica, es decir, su condición de ilegalidad. Mismo que se lleva a cabo en un medio no tradicional (la red), aprovechando su extendido uso y sus características para cometer actos en perjuicio moral, físico o económico de un tercero.
Auditoría forense como medio para evitar la defraudación tributariaJorge L Garcia O
Presentación sobre la manera de proceder en la auditoria forense en los casos de defraudación tributaria.
Así como la tipología de delitos tributarios comunes.
Tomo I, sentencias tributarias administrativas 2007 2014Jorge L Garcia O
3 Tomos de Sentencias Tributarias Administrativas para ser descargadas en mí blog www.itaxlegal.com, donde ademas de tener las sentencias en PDF puedes tener varios post más
Continuamos con un nuevo tema relacionado con la Evaluación del Riesgo de Fraude Organizacional, desde el punto de vista de las técnicas de detección para descubrir eventos de fraudes, cuando las medidas preventivas fallan o cuando los riesgos no mitigados se materialicen por controles inadecuados.Tener controles de detección eficaces y visibles, es uno de los mas fuertes elementos de disuasión contra el comportamiento fraudulento .
Tomo I, sentencias tributarias administrativas 2007 2014Jorge L Garcia O
3 Tomos de Sentencias Tributarias Administrativas para ser descargadas en mí blog www.itaxlegal.com, donde ademas de tener las sentencias en PDF puedes tener varios post más
Continuamos con un nuevo tema relacionado con la Evaluación del Riesgo de Fraude Organizacional, desde el punto de vista de las técnicas de detección para descubrir eventos de fraudes, cuando las medidas preventivas fallan o cuando los riesgos no mitigados se materialicen por controles inadecuados.Tener controles de detección eficaces y visibles, es uno de los mas fuertes elementos de disuasión contra el comportamiento fraudulento .
Today is Pentecost. Who is it that is here in front of you? (Wang Omma.) Jesus Christ and the substantial Holy Spirit, the only Begotten Daughter, Wang Omma, are both here. I am here because of Jesus's hope. Having no recourse but to go to the cross, he promised to return. Christianity began with the apostles, with their resurrection through the Holy Spirit at Pentecost.
Hoy es Pentecostés. ¿Quién es el que está aquí frente a vosotros? (Wang Omma.) Jesucristo y el Espíritu Santo sustancial, la única Hija Unigénita, Wang Omma, están ambos aquí. Estoy aquí por la esperanza de Jesús. No teniendo más remedio que ir a la cruz, prometió regresar. El cristianismo comenzó con los apóstoles, con su resurrección por medio del Espíritu Santo en Pentecostés.
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
El Mtro. JAVIER SOLIS NOYOLA, crea y desarrolla ACERTIJO: «CARRERA OLÍMPICA DE SUMA DE LABERINTOS». Esta actividad de aprendizaje lúdico que implica de cálculo aritmético y motricidad fina, promueve los pensamientos lógico y creativo; ya que contempla procesos mentales de: PERCEPCIÓN, ATENCIÓN, MEMORIA, IMAGINACIÓN, PERSPICACIA, LÓGICA LINGUISTICA, VISO-ESPACIAL, INFERENCIA, ETCÉTERA. Didácticamente, es una actividad de aprendizaje transversal que integra áreas de: Matemáticas, Neurociencias, Arte, Lenguaje y comunicación, etcétera.
Instrucciones del procedimiento para la oferta y la gestión conjunta del proceso de admisión a los centros públicos de primer ciclo de educación infantil de Pamplona para el curso 2024-2025.
2. La auditoría forense surge a raíz de una
confluencia de factores adversos de origen social
y contable que propician los actos de corrupción,
fraude y lavado de dinero, que a su vez han
surgido como una verdadera epidemia,
afectando a personas, empresas y gobiernos.
3. Es una técnica que tiene por objeto participar en
la investigación de fraudes, en actos conscientes
y voluntarios en los cuales se eluden las normas
legales. Se desarrolla a través de técnicas de
investigación criminalística, integradas con la
contabilidad, conocimientos jurídico -
procesales, y con habilidades en áreas
financieras, para proporcionar información y
opiniones ante la justicia.
4. Auditoria Forense Preventiva
1. Programas y controles anti fraude,
2. Esquemas de alerta temprana de
irregularidades,
3. Sistemas de administración de denuncias.
5. Auditoria Forense Detectiva
- Determinar la cuantía del fraude
- Efectos directos e indirectos
- Posible tipificación
- Presuntos autores
- Cómplices y encubridores
6. •Evaluar de los procesos de prevención de
fraudes y actos ilícitos, que dañen la propiedad
del estado o de entes privados, con la finalidad
de velar por el interés público.
•Investigar todos aquellos hechos que se le
encomienden como sospechosos de actos
delictivos, en directa asesoría a los órganos
que tienen a su cargo velar por la
transparencia en las operaciones de una
entidad.
7. En el área informática se pueden producir
ataques, y esos ataques van contra algo
medular que es la información la que puede
sufrir distintos tipos de intromisión para
agredirla en su confidencialidad o integridad.
8. • Entidades de carácter gubernamental, según
sea la vulnerabilidad de sus sistemas de gestión
y control.
• Entidades financieras
• Entidades de carácter público como son las
compañías que cotizan sus valores en bolsas de
comercio.
• Las compañías financieras son las que han
trabajado con mayor recurrencia el tema.
9. 1.-Definición y reconocimiento del problema
2.- Recopilación de evidencias de fraude
3.- Evaluación de las evidencias recolectadas o
análisis
4.-Elaboración del Informe Final con los
Hallazgos
10. • Existen fraudes o errores significativos que hayan sido
descubiertos.
• La visualización de debilidades en el diseño de los
sistemas de administración y de control interno.
• Cuestionamientos sobre la integridad o competencia de
la administración.
• Presiones inusuales internas o externas sobre la entidad.
• Transacciones inusuales.
•Problemas para obtener evidencia de auditoría suficiente
y competente.
11. Se suele aplicar el concepto a la disciplina científica
especializada, que estudiando los elementos propios
de las tecnologías de la información, ofrece un
análisis de la información residente en los mismos.
12. La auditoría forense de sistemas de información hace
su aparición como una disciplina auxiliar de los
procedimientos judiciales actuales para enfrentar los
desafíos de los delincuentes informáticos,
constituyéndose como un garante de la evidencia
digital que se pudiera presentar en un proceso.
13. •Recuperar la información destruida
intencionadamente por un empleado.
•Determinar la causa origen de una situación que ha
comprometido la disponibilidad de los sistemas de
información corporativos.
•Identificar el autor de una acción que amenazara la
integridad de los sistemas.
14. •Investigar el acceso no autorizado a datos, la fuga
de información crítica, la vulnerabilidad de
derechos sobre la propiedad intelectual, la
protección de datos de carácter personal, etc.
•Identificar el uso inapropiado de los medios de la
organización para fines que no son objeto.
15. Las tecnologías de la información y la comunicación
(TIC) son todas aquellas herramientas y programas
que tratan, administran, transmiten y comparten la
información mediante soportes tecnológicos. La
informática, Internet y las telecomunicaciones son
las TIC más extendidas, aunque su crecimiento y
evolución están haciendo que cada vez surjan cada
vez más modelos que son objeto de auditoria
forense.
16. Para algunas personas el sujeto activo de estos
delitos se encuentra conformado por un grupo de
personas con una inteligencia y educación que
superan el común con vastos conocimientos
informáticos pero no tiene necesariamente
profundos conocimientos de computación, sino que
es inducido a delinquir por la oportunidad que se le
presenta frente al uso diario del ordenador y la
impunidad que éste le brinda, o por los
conocimientos que éste tiene frente al resto del
personal.
17. Consiste en aprovechar alguna debilidad o falla
(vulnerabilidad) en el software, en el hardware, e
incluso, en las personas que forman parte de un
ambiente informático; a fin de obtener un beneficio,
por lo general de índole económico, causando un
efecto negativo en la seguridad del sistema, que
luego repercute directamente en los activos de la
organización.
18. Fase 1: Reconnaissance (Reconocimiento).
Fase 2: Scanning (Exploración).
Fase 3: Gaining Access (Obtener acceso).
Fase 4: Maintaining Access (Mantener el acceso).
Fase 5: Covering Tracks (Borrar huellas).