Glosario

Definición de algunos de los términos más utilizados en materia de fraude.

A, B, C, D, E, F, G, H, I, J, K, L, M, N, Ñ, O, P, Q, R, S, T, U, V, W, X, Y y Z

A

Activos o ingresos exagerados:

Ver. Sobreestimación de activos o ingresos

Adware:

Es un tipo de malware que muestra banners publicitarios o ventanas emergentes que incluyen código para rastrear el comportamiento del usuario en Internet.

Agradecimientos ilegales:

Son elementos de valor dados para recompensar una decisión después de que se haya realizado. Son similares a los esquemas de soborno excepto que no es antes del hecho. Ocurre una vez tomada una decisión cuando la parte que se beneficia de la decisión le da un elemento de valor a la persona que tomó la decisión. El regalo simplemente se ofrece como agradecimiento por algo que se ha hecho.

Análisis vertical:

Es una técnica para analizar las relaciones entre las partidas en un balance, de una cuenta de resultado, etc. expresando las cantidades como porcentajes de un valor base específico. Permite a un analista comparar entidades de diferentes tamaños más fácilmente. El análisis vertical enfatiza la relación de las partidas dentro de cada período contable y se pueden usar con promedios históricos para determinar anomalías.

Análisis horizontal:

El análisis horizontal es una técnica para analizar el cambio porcentual en las partidas individuales de los estados financieros de un período al siguiente. El primer período en el análisis se considera el período base, y los cambios en el período posterior se calculan como un porcentaje del período base

Análisis de ratios:

El análisis de ratios es un medio para medir la relación entre dos cantidades de estados financieros diferentes. La relación y la comparación son las claves del análisis. Este análisis permite evaluaciones internas utilizando datos de estados financieros que se comparan con los promedios de la industria de la entidad. Los ratios y las comparaciones pueden ser muy útiles para detectar señales de alerta en un examen de fraude

Apetito al Riesgo:

Nivel de riesgo que la empresa quiere aceptar, es aquel nivel de riesgo con el que la organización se siente cómoda.

Apropiación indebida de activos:

Es la malversación de activos con animo de causar perjuicio a  la organización.

Uno o más empleados (asociación colusoria) se benefician de recursos (efectivo, títulos, valores , bienes). Las apropiaciones indebidas de activos son, con mucho, los fraudes ocupacionales más frecuentes

Hay tres categorías principales de esquemas de apropiación indebida de activos.

  1. Los esquemas de dinero en efectivo
  2. Los desembolsos fraudulentos de efectivo
  3. Los esquemas que involucran el hurto o uso indebido de inventario y otros activos no monetarios

B

BEC

Business Email Compromise (Correo corporativo comprometido)

Ver. Fraude al CEO

Bienes / ingresos inflados:

Ver. Sobreestimación de activos o ingresos

Bienes / ingresos infravalorados:

Ver. Subestimación de activos o ingresos

Blanqueo de capitales

El blanqueo de capitales consiste en ocultar o encubrir la identidad de beneficios obtenidos ilícitamente, de forma que parezcan provenir de fuentes legítimas. Normalmente, es un componente de otros delitos mucho más graves como el tráfico de drogas, robos con violencia o extorsión.

Botnet:

Un botnet (abreviatura de red de robots) está compuesta por computadoras que se comunican entre sí a través de Internet. Un centro de comando y control los utiliza para enviar spam, montar ataques de denegación de servicio distribuidos (DDoS) y cometer otros delitos.

C

Canal de denuncias

Un canal de denuncias supone una medida esencial para la prevención y detección de fraude y además de cumplir con los requisitos que marca la ley, contribuye a impulsar el buen gobierno corporativo, crear un clima de confianza y dotar a la organización de una mayor transparencia.

Capacidad de Riesgo

Es el nivel máximo de riesgo que la empresa puede soportar.

Clima en la cima

Es el compromiso de la Alta Dirección con el comportamiento ético y su determinación de que el comportamiento no ético no va a ser tolerado.

Colusión:

Una colusión es un acuerdo entre dos o más partes que se hace de manera secreta o ilegal, engañando a otros para obtener un beneficio ilegal. La colusión en el fraude puede ser entre personas internas a la organización o entre personas internas y externas. En los casos de colusión, los controles internos centrados en la segregación de funciones generalmente son ineficaces.

Conflicto de interés

Un conflicto de interés ocurre cuando un empleado tiene un interés personal o económico no divulgado en un asunto que podría influir en su rol profesional. Son violaciones al principio legal de actuar de buena fe, con total revelación y en el mejor interés del empleador.

Corrupción:

Es el uso indebido de influencia para obtener un beneficio para el actor u otra persona, en contra del deber o los derechos de los demás. Es un término utilizado para describir varios tipos de actos ilícitos diseñados para causar alguna ventaja injusta, y puede tomar varias formas.

Según la ACFE Corrupción es el esquema de fraude por el cual un empleado abusa de su influencia en una transacción de negocios de manera tal que viola su deber para con el empleador, con el fin de obtener un beneficio directo o indirecto (por ejemplo, los esquemas que involucran el soborno o conflictos de intereses).

Cuentas financieras fraudulentas:

Ver. Manipulación de estados financieros

D

Defraudador accidental

A pesar del acto de fraude, se considera que es una buena persona respetuosa de la ley, que en circunstancias normales nunca consideraría violar la ley ni hacer daño a los demás. Es importante comprender que el fraude ocurre en todos los niveles y cuanto más alto se encuentre dentro de una organización, mayor será la oportunidad de cometer fraude.

Deppfake

cuyo nombre proviene de “Deep learnig” y “fake” es la utilización de la inteligencia artificial para elaborar imágenes, audios o videos falsos pero que aparentemente son reales.

En función de lo que se trata de falsificar los deepfake se clasifican en Deepface si se trata de una imagen y Deepvoice si se trata de voz.

Depredador

A diferencia del defraudador ocasional el depredador es un estafador patológico y los actos ilegales tienden a repetirse. Los depredadores buscan organizaciones donde puedan comenzar a planificar su fraude casi inmediatamente después de ser contratados. Todo lo que el depredador busca es oportunidad, no requiere presión y no necesita racionalización. La arrogancia y una mentalidad criminal reemplazan los antecedentes de presión y racionalización del triángulo original del fraude.

A pesar de las diferencias el defraudador accidental, puede convertirse en depredador. Es esencial para la investigación de fraude reconocer que los depredadores existen e identificar las características distintivas y las motivaciones del depredador.

Desembolsos fraudulentos:

Se refiere a varias prácticas en las cuales los individuos malversan los fondos empresariales. El fraude de desembolso puede tomar muchas formas, pero el denominador común es el mal uso de la autoridad sobre los fondos. Entre los esquemas de desembolsos fraudulentos están los desembolsos en cajas registradoras, falsificación de cheques, esquemas de facturación, esquemas de nóminas y esquemas de reembolso de gastos entre otros.

Ver. Falsificación de cheques, Esquemas de facturación, Esquemas de nóminas y Esquemas de reembolso de gastos

Desembolsos en cajas registradoras:

En los desembolsos fraudulentos en la caja registradora el defraudador registra la devolución del efectivo. Hay dos esquemas básicos: devoluciones falsas y ventas anuladas.

Diamante del Fraude

El diamante de fraude de cuatro lados incorpora la capacidad de un individuo: rasgos personales y habilidades que juegan un papel importante en si el fraude podrá ocurrir dada la presencia de presión, oportunidad y racionalización. Muchos fraudes no habrían ocurrido sin la persona adecuada con las capacidades adecuadas. La oportunidad abre la puerta, y el incentivo y la racionalización atraen al posible defraudador, pero el individuo debe tener la capacidad de atravesar esa apertura.

DICE

El profesor Jason Thomas sugiere que las motivaciones de los perpetradores de fraude podrían ampliarse más adecuadamente e identificarse con el acrónimo DICE dinero, ideología, coacción y ego / derecho (MICE en inglés).  El primer aspecto del triángulo de fraude (presión financiera percibida) se modifica para considerar motivadores alternativos al monetario.

Diferencias en el tiempo:

Es el registro de ingresos o gastos en períodos inapropiados. Esto se puede hacer para cambiar los ingresos o los gastos entre un período y el siguiente, aumentando o disminuyendo las ganancias según lo deseado. Esta práctica también se conoce como suavización de ingresos

Ver Manipulación de los estados financieros

Divulgaciones inapropiadas

Ver  Salvedades omitidas

E

Egosurfing

Vigilar que información existe en internet sobre uno mismo. Se recomienda hacerlo regularmente.

Enganches ilegales

Se trata de un tipo de fraude en los sectores de servicios de gran consumo en el que el usuario toma el suministro de una red de manera fraudulenta. El enganche a la red se puede hacer por

  • Manipulación del contador para que se detecte menos consumo del que realmente se ha realizado
  • Por enganche directo (‘enchufándose’ a la red por sus propios medios y sin contrato)
  • Por enganches a la red de otro usuario
  • Por derivación, es decir, desviando corriente a una instalación que no estaba prevista en el contrato con la suministradora.

Los sectores entre los sectores en los que se da este tipo de fraude están Electricidad, Gas, Agua y Telecomunicaciones entre otros.

Escala de fraude

Es una de las herramientas para entender el comportamiento del defraudador y sugiere que la probabilidad de un acto fraudulento podría evaluarse mediante la evaluación de las fuerzas relativas de presión, oportunidad e integridad personal. La presión y la oportunidad son componentes del triángulo de fraude, pero la escala de fraude sustituye la racionalización por la integridad personal. Cuando las presiones situacionales y las oportunidades percibidas son altas y la integridad personal es baja, es mucho más probable que ocurra un fraude.

Esquemas de fraude de facturación:

En estos tipos de fraude se producen facturas falsas (que pueden ir acompañadas de informes de recepción falsa, órdenes de compra y autorizaciones de compra) que hacen que la empresa victima realice un desembolso fraudulento sin saberlo.  Existen tres tipos principales de esquemas de facturación: facturación falsa a través de compañías ficticias o fantasmas, facturación falsa a través de proveedores no cómplice, y compras personales hechas con fondos de la compañía.

Esquemas de fraude de nóminas:

En los esquemas de fraude de nóminas, el perpetrador generalmente falsifica el fichaje (tiempo de trabajo) o altera la información en los registros de nómina y hacen que la empresa víctima realice un desembolso fraudulento sin saberlo. En estos fraude los desembolsos fraudulentos se realizan a los empleados en lugar de a terceros. En general, los esquemas de nómina se dividen en tres categorías: esquemas de empleados fantasmas, salarios  falsificados, y esquemas de comisiones.

Esquemas de reembolso de gastos:

Consiste en manipular los procedimientos de reembolso de gastos de una organización para generar desembolsos fraudulentos. Los cuatro tipos más comunes de esquemas de reembolso de gastos son: clasificación fraudulenta de gastos, gastos exagerados o inflados, gastos ficticios y reembolsos múltiples

Extorsión económica:

La extorsión es la obtención de algo de otros, inducido por el uso indebido de la fuerza o el temor. La extorsión económica está presente cuando un empleado o funcionario, a través del uso indebido de la fuerza o el miedo real o amenazado, exige dinero para tomar una decisión comercial particular. Una demanda de un soborno o comisión ilegal, junto con una amenaza de acción adversa si el pago no se realiza es una extorsión

F

Falsificación de Cheques:

Es un tipo de fraude en el que el falsificador toma el control físico de un cheque y se lo  paga a sí mismo a través de varios métodos. La mayoría de los delitos de manipulación de cheques caen dentro de una de cuatro categorías: esquemas de falsificación, esquemas de endoso falsificado, esquemas de beneficiarios alterados y esquemas de obtención de cheques autorizados.

Fraude:

Conseguir, utilizando el engaño, un enriquecimiento ilícito a través de la apropiación indebida o del uso indebido de los recursos o activos de una organización, gobierno ó individuo.

Según la ACFE Fraude es cualquier acción u omisión intencional diseñada para engañar a otros, con el resultado de que la víctima sufra una pérdida y/o que el perpetrador logre una ganancia.

Fraude al CEO

También denominado BEC (Business email compromise) o EAC (Email account compromiso)  en una estafa en la que  los delincuentes envían un mensaje de correo electrónico (aunque también pueden utilizar mensajes de voz) que parece provenir de una fuente conocida por la víctima (habitualmente el CEO o un alto directivo)  que hace una solicitud legítima de una transferencia de dinero. Cuando la víctima cae en este engaño miles o cientos de miles de euros son enviados a la cuenta de los estafadores. El motivo de la transferencia es en muchos casos un tema muy urgente y confidencia que la víctima no debe revelar a nadie.

Este tipo de fraude se aprovecha de la confianza en el correo electrónico  para realizar negocios, tanto personales como profesionales. Se ha extendido por multitudnde países y ha afectado tanto a grandes empresas, a  pymes, a profesionales autónomos y particulares.

Es uno de los fraudes más perjudiciales desde el punto de vista financiero. En el año 2014, ya se reportaban numerosos casos y desde entonces se ha ido sofisticando dado que la investigación de la víctima es tan minuciosa que la falsificación es cada vez más difícil de detectar..  

 

Fraude conocido públicamente:

Es la parte del fraude detectado por una organización y que reporta como fraude  por lo que se conoce  públicamente.

Fraude al consumidor

Se trata de una serie de estafas al consumidor muy común en los sectores de reparación y servicios y que generalmente son cometidas por “estafadores” profesionales contra las víctimas más vulnerables. Entre los diferentes esquemas están entre otros

  • Estafas con cantidades otorgadas por adelantado, (heredero perdido, becas universitarias)
  • Consolidación de deudas, Servicios de crédito
  • Publicidad en guías o directorios
  • Falsa venta (arte, artículos raros, piedras preciosas)
  • De mejora personal (Diplomas, Escuela de modelos)
  • Recaudación de fondos para ONGs y religiosos
  • Negocios basados en el hogar (compren materiales para embalajes, efectúen llamadas)
  • Esquemas de timo y revancha (cierren el negocio y le devuelvan)
  • Sorteos, loterías, obsequios y premios
  • Estafas a personas mayores, desempleados
  • Fraude de afinidad
  • Servicios de empleo
  • Vacaciones y otros esquemas de viajes
  • Suscripciones a revistas

 

Fraude desconocido:

Es el fraude que no es detectado por la compañía, que  se perpetró o se sigue perpetrando y que todavía no ha sido investigado .

Fraude detectado:

Es el fraude que una organización ha descubierto y conoce.  No es todo el fraude que sufre la organización porque una parte del fraude sufrido es desconocido. Dentro del fraude detectado esta el fraude que la organización no reporta y el conocido públicamente.

Fraude sintético

Es el fraude en el que los defraudadores sintéticos crean identidades ficticias para engañar a las empresas e instituciones. Utilizan una combinación de elementos de identidad ficticia o creando una identidad ficticia mediante la combinación de múltiples elementos de identidad reales. 

Fraude de solicitud:

Ver: Fraude de suscripción

Fraude de suscripción

Es un tipo de fraude que se caracteriza por la presentación de información imprecisa, incorrecta,  falsa, alterada u oculta para obtener un contrato de servicio con la intención de incumplir las obligaciones de ese contrato de una forma premeditada. Se utiliza para la solicitud de crédito, para la apertura de una cuenta, o  compra de producto a plazos, alta en servicios de suministro, servicios de telecomunicaciones, etc

Fraude en los estados financieros:

Ver:  Manipulación de estados financieros

Fraude Externo:

Es el fraude organizado y perpetrado por una o varias personas externas a la institución Entre los externos involucrados en fraude están proveedores, distribuidores, clientes,  tercerizados , depredadores y crimen organizado.

Fraude Interno:

Es el fraude organizado y perpetrado por una o varias personas de  dentro de la institución. Entre el personal interno están los socios, administradores, y empleados.

Fraude No reportado:

Es la parte del fraude detectado por la organización y que no se conoce públicamente porque la organización prefiere no darlo a conocer.

Fraude Ocupacional:

El uso intencional de la ocupación para el enriquecimiento personal a través del uso indebido de los recursos o activos de la organización empleadora.

G

Gusano:

Es un tipo de malware que se replica a través de una red informática y realiza acciones maliciosas

H

Hurto antes de su registro:

Ver. Skimming

Hurto después  de su registro:

Es la apropiación intencionada del efectivo de una organización (el término efectivo incluye tanto el dinero como los cheques) sin el consentimiento y en contra de la voluntad del empleador. El hurto en efectivo involucra dinero que ya ha aparecido en los libros de la compañía de la víctima. Es uno de los esquemas de apropiación indebida de dinero en efectivo.

I

Ingresos ficticios:

Los ingresos ficticios o inventados implican el registro de ventas de bienes o servicios que no ocurrieron. Las ventas ficticias en muchos casos se realiza con clientes falsos o fantasmas, pero también pueden involucrar a clientes legítimos.

 

Ver.  Manipulación de estados financieros

K

KYC

 Know your Costumbre (KYC ) o Conoce a tu cliente involucra una serie de acciones, normas y técnicas que permiten cumplir con los principios de la lucha contra el lavado de activos y otras prácticas delictivas de las que son víctimas los ecosistemas del sector financiero.

 

Ver.  Blanqueo de capitales

L

Lavado de dinero

 Ver.  Blanqueo de capitales 

M

Manipulación de estados financieros

Es la representación falsa o tergiversación deliberada de la condición financiera de una empresa realizada a través de la distorsión intencional u omisión de cantidades o revelaciones en los estados financieros para engañar a los usuarios de los estados financieros.

 

Sinónimo: Fraude en los estados financieros,

MICE

Ver. DICE

N

NFT 

NFT es un acrónimo de Non-Fungible Token, que en español quiere decir token no fungible. Se utiliza para un bien digital (token)  no fungible, es decir, que no puede ser intercambiado por algo equivalente.

Se trata de un contrato cuyas reglas están definidas por un código informático, que puede atribuirse a un objeto virtual o real. Estas reglas pueden limitar el número de ejemplares disponibles para la venta, autorizar una “reedición” u organizar un sistema de derechos para retribuir al autor de una obra por cada transacción.

O

Oportunidad Percibida

Es un de los componentes del Triángulo del fraude. Los componentes de la oportunidad son:

  • La información general, es simplemente el conocimiento de que la posición de confianza del empleado puede ser violada.
  • Habilidad técnica, se refiere a habilidades necesarias para cometer la violación.

La oportunidad define el método por el cual se cometerá el ilícito, poder usar la posición de confianza, con baja percepción del riesgo de ser descubierto. El defraudador, no sólo será capaz cometer el delito, también tiene que ser capaz de ocultarlo.

«Otro» Triángulo de Fraude, El

Debido a que el triángulo de fraude original carece de criterios objetivos para identificar la presión y la racionalización, muchos expertos se refieren a un segundo triángulo de fraude. El “otro” triángulo consiste en el acto, la ocultación y la conversión. Este triángulo se enfoca en probar que el acto constituye fraude reuniendo evidencia de la intención de engañar (es decir, ocultación) y daños económicos de la víctima (es decir, conversión).

P

Pasivos y gastos  subestimados

Ver.  Subestimación de pasivos y gastos

Pasivos y gastos ocultos

Subestimar los pasivos y los gastos es una de las maneras en que los estados financieros pueden ser manipulados para hacer que una empresa parezca más rentable de lo que realmente es. El método preferido y más fácil de ocultar pasivos o gastos es simplemente no registrarlos también se utiliza el capitalizar los costes y depreciarlos durante varios años en lugar de considerarlos gastos.

 

Ver.  Subestimación de pasivos y gastos

Ponzi

Ver. Esquemas Ponzi o Pirámide

Presiones (‘No Compartibles’)

Uno de los componentes del Triángulo del fraude. Es lo que motiva el delito, problemas financieros inmediatos no compartibles que no es capaz de resolver por medios legítimos, así que empieza a considerar el llevar a cabo un acto ilegal.

Es crucial el que el empleado crea que su problema financiero no podía compartirse con otras personas y tuviera que resolver el problema financiero en secreto. El problema financiero puede ser personal o profesional

Programa de Prevención de Fraude

Se concibe como un marco que permite asegurar de forma razonable que los riesgos de comisión de fraude que afectan a la Sociedad estén adecuadamente identificados, documentados, valorados, controlados y mitigados, y que todo ello se mantiene debidamente actualizado.

R

Ratio de liquidez.- Fondo de maniobra:

(Activo corriente/pasivo corriente).

La capacidad de la empresa para hacer frente al pago de sus deudas que vencen a corto plazo. Al detectar el fraude, esta relación puede ser un indicador principal. La malversación hará que la relación disminuya, y la manipulación de los estados financieros causará habitualmente una proporción más favorable.

Ratio de tesorería o coeficiente de liquidez inmediata- RT

RT= Activo disponible (tesorería e inversiones financieras temporales) + Realizable / Pasivo corriente .

Mide las posibilidades de hacer frente a las obligaciones de pago a corto plazo. Su valor óptimo se sitúa entre 0,1 y 0,3. Por encima de 0,3 se puede producir un exceso de liquidez de la empresa, que afecta a su rentabilidad.

Ratio de tesorería o coeficiente de liquidez inmediata- RT

RT= Activo disponible (tesorería e inversiones financieras temporales) + Realizable / Pasivo corriente .

Mide las posibilidades de hacer frente a las obligaciones de pago a corto plazo. Su valor óptimo se sitúa entre 0,1 y 0,3. Por encima de 0,3 se puede producir un exceso de liquidez de la empresa, que afecta a su rentabilidad.

Racionalización

Es un de los componentes del Triángulo del fraude. La racionalización no es un medio ex post facto de justificar un robo que ya ha ocurrido. Es necesaria antes de que el crimen tenga lugar. El defraudador tiene que poder hacer entendible su comportamiento ilegal y mantener su concepto de sí mismo como persona de confianza. La racionalización le permite considerar el comportamiento ilegal como aceptable.

Ransomware

Es un ataque en el que se impide que los usuarios accedan a sus dispositivos y exige que paguen un rescate a través de ciertos métodos de pago en línea para recuperar el acceso. Una variante, el ransomware policial, utiliza símbolos relacionados con temática policial para otorgar autoridad al mensaje de rescate.

Revelaciones inapropiadas

Ver  Salvedades omitidas

Régimen Sancionador 

Son los criterios para las sanciones de todo tipo de comportamiento fraudulento y debe especificar los comportamientos que pueden ser causa de despido.

Régimen de Recompensas

Son las formas de recompensar los comportamientos opuestos al fraude: honestidad, transparencia y cooperación.

Riesgos inherentes

Los riesgos que están presentes antes de la acción de gestión

Riesgos residuales

Los riesgos que quedan después de la acción de gestión

Rootkit

Colección de programas que permiten el acceso de nivel de administrador a una computadora o red informática, lo que permite al atacante obtener acceso root o privilegiado a la computadora y posiblemente a otras máquinas en la misma red.

S

Salvedades omitidas

Los estados financieros deben incluir todas las revelaciones y cualquier información requerida para evitar engañar a posibles inversionistas, acreedores o cualquier otro usuario de los estados financieros. Se tiene la obligación de revelar toda la información significativa (material) de manera apropiada en los estados financieros. Además, la información divulgada no debe ser engañosa. Las divulgaciones inadecuadas que resultan en fraudes de estados financieros generalmente involucran lo siguiente: Omisiones de responsabilidad, Eventos posteriores, Fraude de gestión, Transacciones con partes relacionadas, Cambios contables

Ver.  Manipulación de estados financieros

Scareware

Es un software antivirus falso que pretende escanear y encontrar amenazas de malware / seguridad en el dispositivo de un usuario para que paguen por su eliminación.

SIM Swapping

Consiste en hacer un duplicado de tu tarjeta SIM con el fin de suplantarte la identidad y tener acceso a todo lo que tengas guardado en tu teléfono móvil..

Skimming  (Hurto antes de su registro):

Es la apropiación de efectivo de una entidad víctima antes de su entrada en el sistema contable. Normalmente son empleados que realizan ventas en efectivo que no registran  o  que reciben efectivo de cuentas por cobrar y no lo registran. Es un hurto antes de que se registren en los libros de la compañía. Los esquemas de skimming se conocen como fraudes no contabilizados, es decir, se produce el hurto antes de registrarse en las cuentas de la organización víctima. Es uno de los esquemas de apropiación indebida de dinero en efectivo.

Sobreestimación de activos o ingresos:

Uno de los esquemas de manipulación de los estados  financieros para reflejar  una falsa fortaleza financiera mediante la inclusión de activos ficticios o ingresos artificiales.

Ver.  Manipulación de estados financieros

Sobreestimación de pasivos y gastos

Uno de los esquemas de manipulación de los estados  financieros para reflejar  una falsa fortaleza financiera a través de la exclusión de gastos u obligaciones financieras.

Ver.  Manipulación de estados financieros

Soborno:

El soborno puede definirse como la oferta, la entrega, la recepción o la solicitud de cualquier cosa de valor para influir en un acto oficial o una decisión comercial. Existen dos tipos: El soborno público se refiere a la corrupción de un funcionario público para influir en un acto oficial de la Administración. Pagos realizados para influir en las decisiones de funcionarios del gobierno y El soborno comercial se refiere a la corrupción de un particular para obtener una ventaja comercial. Se ofrece algo de valor para influir en una decisión de negocio

Spyware:

Es un tipo de malware que se instala en una computadora sin el conocimiento de su propietario para monitorear su actividad y transmitir la información a un tercero.

Suavización de ingresos:

Ver Diferencia en el tiempo

Subestimación de activos o ingresos

Uno de los esquemas de manipulación de los estados  financieros para reflejar  una peor situación financiera mediante la exclusión de activos ficticios o ingresos.

Ver.  Manipulación de estados financieros

Subestimación de pasivos y gastos

Uno de los esquemas de manipulación de los estados  financieros para reflejar  una peor situación financiera a través de la inclusión de gastos u obligaciones financieras

Ver.  Manipulación de estados financieros

Suplantación de identidad:

Consiste en la utilización por terceras personas de los datos identificativos de los verdaderos titulares de los mismos. Comienza con la obtención de manera ilícita de los datos personales de un tercero y generalmente se lleva a cabo para obtener un beneficio económico o llevar a cabo actividades delictivas en nombre de otra persona.

T

Tone at the top

 Ver. Clima en la cima

Tolerancia al Riesgo

Es la desviación con respecto al nivel en el que la empresa se siente cómoda

Ver Apetito al riesgo y Capacidad de Riesgo

Triángulo de fraude

Donald R. Cressey entrevistó a unas 200 personas que habían sido encarceladas por malversar fondos y excluyó de su investigación a los empleados que tomaron sus trabajos con el propósito de robar obteniendo las siguientes conclusiones que se conocen como la hipótesis de Cressey o el triángulo de fraude. “Las personas de confianza se convierten en violadores de esa confianza, cuando teniendo un problema financiero que no es compartible, son conscientes de que este problema puede ser resuelto en secreto violando la posición de confianza financiera que tienen, y son capaces de aplicar a su propia conducta, verbalizaciones que les permitan ajustar sus concepciones de sí mismos como personas de confianza”.

El clásico triángulo de fraude ayuda a explicar la naturaleza de muchos, pero no de todos los defraudadores ocupacionales El triángulo sólo, es una herramienta inadecuada para disuadir, prevenir y detectar el fraude porque no se pueden observar dos de las características: presión y racionalización.  Como resultado, se han desarrollado otros modelos de fraude para proporcionar visiones alternativas del fraude que podrían ayudar cuando el triángulo de fraude se ha quedado corto.

La clave es entender que hay muchos factores que pueden motivar a las personas a cometer fraudes

Troyano:

Es un malware que se hace pasar por un programa legítimo o está incrustado en él, pero está diseñado para fines maliciosos, como espiar, robar datos, eliminar archivos, expandir una botnet y realizar ataques DDoS.

Troyano de puerta trasera / acceso remoto (RAT):

Accede a un sistema informático o dispositivo móvil de forma remota. Puede ser instalado por otra pieza de malware. Le da un control casi total al atacante, que puede realizar una amplia gama de acciones, que incluyen:

  • Acciones de monitoreo
  •  Ejecutar comandos
  • Enviando archivos y documentos al atacante
  • Pulsaciones de teclas de registro
  • Tomar capturas de pantalla

U

Uso indebido del inventario y otros activos:

Consiste en apropiarse indebidamente de un activo de la organización. El activo puede ser solo mal utilizado o puede ser hurtado.

Usuarios de los estados financieros:

Los esquemas de manipulación o fraude en los estados financieros generalmente son perpetrados por la dirección contra los usuarios potenciales de las declaraciones. Los usuarios de los estados financieros incluyen la propiedad y administración de la compañía, las organizaciones que conceden préstamos, los inversores, los organismos reguladores, los proveedores y los clientes.

V

Valoración indebida de activos:

Es la manipulación de la valoración de los activos de una empresa. Típicamente, un defraudador aumenta artificialmente las cuentas de activos para fortalecer el balance de la compañía y su estado financiero. En algunos casos, el estafador registra ingresos falsos, y los activos sobrevalorados son simplemente un subproducto de ese esquema.

 

Ver.  Manipulación de estados financieros