Parte II - delitosfinancieros.org · Seminario de Preparación para el examen CFCS. Presentadores...
Transcript of Parte II - delitosfinancieros.org · Seminario de Preparación para el examen CFCS. Presentadores...
![Page 1: Parte II - delitosfinancieros.org · Seminario de Preparación para el examen CFCS. Presentadores Juan Miguel del Cid –Catedrático, Universidad de Granada Javier Frutos –Director](https://reader031.fdocuments.mx/reader031/viewer/2022022100/5bac335e09d3f211798d8dd9/html5/thumbnails/1.jpg)
Parte II
Seguridad de la Información
Detección y Prevención de Fraude
Evasión Fiscal
Investigaciones de Delitos Financieros
Seminario de Preparación para el examen CFCS
![Page 2: Parte II - delitosfinancieros.org · Seminario de Preparación para el examen CFCS. Presentadores Juan Miguel del Cid –Catedrático, Universidad de Granada Javier Frutos –Director](https://reader031.fdocuments.mx/reader031/viewer/2022022100/5bac335e09d3f211798d8dd9/html5/thumbnails/2.jpg)
![Page 3: Parte II - delitosfinancieros.org · Seminario de Preparación para el examen CFCS. Presentadores Juan Miguel del Cid –Catedrático, Universidad de Granada Javier Frutos –Director](https://reader031.fdocuments.mx/reader031/viewer/2022022100/5bac335e09d3f211798d8dd9/html5/thumbnails/3.jpg)
Presentadores
Juan Miguel del Cid – Catedrático, Universidad de Granada
Javier Frutos – Director General, GRC Compliance
Yuri Marroquin – Director General, Vertices Corp.
Raúl Saccani, Socio - Forensic & Dispute Services, Deloitte S.C.
Pablo Sáenz Padilla - Director Colemont de México
Ricardo Sabella - Codirector de Posgrado en Prevención de Lavado de Dinero | Universidad Católica del Uruguay
Gonzalo Vila, Director para América Latina, ACFCS
![Page 4: Parte II - delitosfinancieros.org · Seminario de Preparación para el examen CFCS. Presentadores Juan Miguel del Cid –Catedrático, Universidad de Granada Javier Frutos –Director](https://reader031.fdocuments.mx/reader031/viewer/2022022100/5bac335e09d3f211798d8dd9/html5/thumbnails/4.jpg)
Seguridad de Datos y Privacidad
Curso de Preparación para el Examen CFCS
Yuri Marroquin
![Page 5: Parte II - delitosfinancieros.org · Seminario de Preparación para el examen CFCS. Presentadores Juan Miguel del Cid –Catedrático, Universidad de Granada Javier Frutos –Director](https://reader031.fdocuments.mx/reader031/viewer/2022022100/5bac335e09d3f211798d8dd9/html5/thumbnails/5.jpg)
5
Definición y Características de la Seguridad de Datos
• Objetivo es proteger, almacenar y disponer adecuadamente de la información financiera, personal y toda otra clase de información sensible de una organización, sus empleados y clientes
• Seguridad de la información y delito financiero están interconectados
• Violaciones de la información llevan al fraude y esquemas de robo de identidad
• Grupos del crimen organizado se vuelcan al ciberdelito financiero
• Robo de información interna e infracciones dan soporte a una variedad de delitos financieros
![Page 6: Parte II - delitosfinancieros.org · Seminario de Preparación para el examen CFCS. Presentadores Juan Miguel del Cid –Catedrático, Universidad de Granada Javier Frutos –Director](https://reader031.fdocuments.mx/reader031/viewer/2022022100/5bac335e09d3f211798d8dd9/html5/thumbnails/6.jpg)
6
Tipos de Ciberdelitos Financieros
• Las dos clases más importantes de ciberataques
• Ataques desde redes• Relativamente raros• Lo que la mayoría de la gente denomina hacking• Se pueden impedir con muros de proteccion
(firewalls)
• Ataques virtuales• Más comunes• Adoptan muchas formas• Se pueden impedir con políticas de seguridad
![Page 7: Parte II - delitosfinancieros.org · Seminario de Preparación para el examen CFCS. Presentadores Juan Miguel del Cid –Catedrático, Universidad de Granada Javier Frutos –Director](https://reader031.fdocuments.mx/reader031/viewer/2022022100/5bac335e09d3f211798d8dd9/html5/thumbnails/7.jpg)
7
Tipos de Ciberdelitos Financieros
• Tipos de Ataques Virtuales
• Ingeniería Social
• Malware
• Account Takeover
• Otros Ataques
![Page 8: Parte II - delitosfinancieros.org · Seminario de Preparación para el examen CFCS. Presentadores Juan Miguel del Cid –Catedrático, Universidad de Granada Javier Frutos –Director](https://reader031.fdocuments.mx/reader031/viewer/2022022100/5bac335e09d3f211798d8dd9/html5/thumbnails/8.jpg)
8
Tipos de Ciberdelitos Financieros
• Ingeniería social
• Engaño o manipulación de un objetivo para que entregue información personal, confidencial
• Utiliza tácticas similares al fraude tradicional
• A menudo incluye varios canales – e-mail, teléfono, redes sociales, contacto personal
![Page 9: Parte II - delitosfinancieros.org · Seminario de Preparación para el examen CFCS. Presentadores Juan Miguel del Cid –Catedrático, Universidad de Granada Javier Frutos –Director](https://reader031.fdocuments.mx/reader031/viewer/2022022100/5bac335e09d3f211798d8dd9/html5/thumbnails/9.jpg)
9
Tipos de Ingeniería Social
• Tipos comunes de ataques de ingeniería social
• Phishing
• SMS Phishing (Smishing)
• Voice Phishing (Vishing)
• Spear Phishing
![Page 10: Parte II - delitosfinancieros.org · Seminario de Preparación para el examen CFCS. Presentadores Juan Miguel del Cid –Catedrático, Universidad de Granada Javier Frutos –Director](https://reader031.fdocuments.mx/reader031/viewer/2022022100/5bac335e09d3f211798d8dd9/html5/thumbnails/10.jpg)
10
Tipos de Ingeniería Social
• Phishing
• Utiliza correo electrónico falso u otro mensaje electrónico para engañar al receptor para que entregue información confidencial
• Existen varios tipos de ataque mediante phishing • Obtención de información• Nigerian 419 Scam (A Menudo Fraude con Anticipo
de Honorario)• Ataque con Intermediario
• Información obtenida en phishing ayuda a esquemas de robo de identidad y apropiación de cuentas
![Page 11: Parte II - delitosfinancieros.org · Seminario de Preparación para el examen CFCS. Presentadores Juan Miguel del Cid –Catedrático, Universidad de Granada Javier Frutos –Director](https://reader031.fdocuments.mx/reader031/viewer/2022022100/5bac335e09d3f211798d8dd9/html5/thumbnails/11.jpg)
11
Tipos de Ingeniería Social
• SMS Phishing
• Smishing es realizado mediante el envío de mensajes de texto (SMS) a individuos con vínculos en sitios website que capturan la información
• Cada vez es más común
• Más exitoso que el correo phishing porque la mayoría de la gente tiene menos precaución con los mensajes SMS
![Page 12: Parte II - delitosfinancieros.org · Seminario de Preparación para el examen CFCS. Presentadores Juan Miguel del Cid –Catedrático, Universidad de Granada Javier Frutos –Director](https://reader031.fdocuments.mx/reader031/viewer/2022022100/5bac335e09d3f211798d8dd9/html5/thumbnails/12.jpg)
12
Tipos de Ingeniería Social
• Voice Phishing (Vishing)
• Vishing es básicamente el uso de llamadas telefónicas presentándose como alguien con autoridad para obtener información sensible (como claves e información para acceder a una cuenta)
• Es el más similar a los fraudes estándares del pasado
• Mucho más exitoso de lo que podría esperarse
![Page 13: Parte II - delitosfinancieros.org · Seminario de Preparación para el examen CFCS. Presentadores Juan Miguel del Cid –Catedrático, Universidad de Granada Javier Frutos –Director](https://reader031.fdocuments.mx/reader031/viewer/2022022100/5bac335e09d3f211798d8dd9/html5/thumbnails/13.jpg)
13
Tipos de Ingeniería Social
• Spear Phishing
• Muy similar al pishing estándar, pero másfocalizado en el objetivo
• Utiliza algún tipo de información personal parapersonalizar la comunicación
• Posiblemente más exitoso que un ataquephishing estándar
![Page 14: Parte II - delitosfinancieros.org · Seminario de Preparación para el examen CFCS. Presentadores Juan Miguel del Cid –Catedrático, Universidad de Granada Javier Frutos –Director](https://reader031.fdocuments.mx/reader031/viewer/2022022100/5bac335e09d3f211798d8dd9/html5/thumbnails/14.jpg)
14
Tipos Comunes de Cibeberdelitos Financieros
• Malware
• Virus de computadora- programa de computadora que puede replicarse y extenderse de una computadora a otra para proliferar mediante acciones realizadas por el usuario
• Trojan Horse o Trojan- un malware que no se autorreplica que aparenta estar realizando una función deseada en el software legítimo pero en lugar de ello facilita el acceso no autorizado a la computadora del usuario
• Computer Worm – un malware que se reproduce con el propósito de extenderse a otras computadoras en forma simultánea
![Page 15: Parte II - delitosfinancieros.org · Seminario de Preparación para el examen CFCS. Presentadores Juan Miguel del Cid –Catedrático, Universidad de Granada Javier Frutos –Director](https://reader031.fdocuments.mx/reader031/viewer/2022022100/5bac335e09d3f211798d8dd9/html5/thumbnails/15.jpg)
15
Tipos Comunes de Ciberdelitos Financieros
• Malware
• Código malicioso o invasor en la computadora utilizado para obtener y transmitir información a un tercero
• Generalmente enviado por un website malicioso o que ha sido hackeado, pero puede ser enviado dentro de otro software
• Diseñado para funcionar sin ser detectado, captura actividad en un dispositivo (por ejemplo al escribir en el teclado) o permitir acceso remoto o control a un tercero
![Page 16: Parte II - delitosfinancieros.org · Seminario de Preparación para el examen CFCS. Presentadores Juan Miguel del Cid –Catedrático, Universidad de Granada Javier Frutos –Director](https://reader031.fdocuments.mx/reader031/viewer/2022022100/5bac335e09d3f211798d8dd9/html5/thumbnails/16.jpg)
16
Tipos Comunes de Ciberdelitos Financieros
• Apropiación de Cuenta (Account Takeover)
• A menudo el resultado final de otros esquemas de ciberdelito y de robo de identidad.
• Ocurre cuando el atacante obtiene información y credenciales de ingreso a una cuenta financiera y realiza transacciones no autorizadas
![Page 17: Parte II - delitosfinancieros.org · Seminario de Preparación para el examen CFCS. Presentadores Juan Miguel del Cid –Catedrático, Universidad de Granada Javier Frutos –Director](https://reader031.fdocuments.mx/reader031/viewer/2022022100/5bac335e09d3f211798d8dd9/html5/thumbnails/17.jpg)
17
Planificación de un Programa de Seguridad de Datos
• Evaluar qué necesita protección y clasificar y priorizar la información basándose en el riesgo
• Tener en cuenta aspectos físicos y humanos de la seguridadde la información, no solo los temas tecnológicos
• La seguridad física es una vulnerabilidad muy importante. Muchas violaciones de seguridad derivan de fallas de la seguridad interna
• Las organizaciones deben tener políticas de seguridad internay políticas de seguridad externa
• Considerar y planificar las posibles repercusiones de lasviolaciones y robo de información
![Page 18: Parte II - delitosfinancieros.org · Seminario de Preparación para el examen CFCS. Presentadores Juan Miguel del Cid –Catedrático, Universidad de Granada Javier Frutos –Director](https://reader031.fdocuments.mx/reader031/viewer/2022022100/5bac335e09d3f211798d8dd9/html5/thumbnails/18.jpg)
18
Mejores Prácticas del Programa de Seguridad de Datos
• Mantener y administrar un listado (log) de las modificacionesrealizadas
• Tener derechos de acceso de múltiples niveles, con los mayoresniveles de acceso solo para los recursos internos específicos
• Cambiar todas las credenciales default, entregadas por los proveedores
• Crear murallas en las redes para aislar la información sensible• Aplicar estrictamente la política de retención de la información• Tener autenticación de varios factores para el acceso a la red• Tener políticas y procesos para la retención y eliminación de
información
![Page 19: Parte II - delitosfinancieros.org · Seminario de Preparación para el examen CFCS. Presentadores Juan Miguel del Cid –Catedrático, Universidad de Granada Javier Frutos –Director](https://reader031.fdocuments.mx/reader031/viewer/2022022100/5bac335e09d3f211798d8dd9/html5/thumbnails/19.jpg)
19
Mejores Prácticas del Programa de Seguridad de Datos
• Entrenar a empleados y clientes para que reconozcan los intentos de fraude
• Monitorear activamente la red• Restringir conexiones administrativas a fuentes internas
específicas y no permitir ninguna conexión externa• Implementar murallas de proteccion (firewalls) y
actualizarlas• Implementar políticas para mantener actualizados
todos los software
![Page 20: Parte II - delitosfinancieros.org · Seminario de Preparación para el examen CFCS. Presentadores Juan Miguel del Cid –Catedrático, Universidad de Granada Javier Frutos –Director](https://reader031.fdocuments.mx/reader031/viewer/2022022100/5bac335e09d3f211798d8dd9/html5/thumbnails/20.jpg)
20
Monitoreo Constante de la Seguridad de Datos
• Identificar y monitorear los intentos fallidos de ingreso
• Aplicar políticas de claves y autenticación
• Realizar pruebas intentando utilizar indebidamente las claves de acceso
• Realizar capacitación constante y monitoreo de los empleados
![Page 21: Parte II - delitosfinancieros.org · Seminario de Preparación para el examen CFCS. Presentadores Juan Miguel del Cid –Catedrático, Universidad de Granada Javier Frutos –Director](https://reader031.fdocuments.mx/reader031/viewer/2022022100/5bac335e09d3f211798d8dd9/html5/thumbnails/21.jpg)
21
Responder ante un Acceso Indebido a la Información
• Es solo cuestión de tiempo antes de que ocurra un acceso no permitido a la información
• Una parte importante del programa de seguridad de la información debería incluir cómo reaccionar ante las violaciones de la información
• A menudo existen obligaciones legales, según la jurisdicción
![Page 22: Parte II - delitosfinancieros.org · Seminario de Preparación para el examen CFCS. Presentadores Juan Miguel del Cid –Catedrático, Universidad de Granada Javier Frutos –Director](https://reader031.fdocuments.mx/reader031/viewer/2022022100/5bac335e09d3f211798d8dd9/html5/thumbnails/22.jpg)
22
Mejores Prácticas ante Accesos Indebidos a la Información
Además de atacar las vulnerabilidades que llevaron a la violación de seguridad, se debería:
• Identificar la sensibilidad de la información perdida y el impacto en los sujetos y la organización
• Determinar si se puede acceder a la información sin un software o técnicas especiales
• Identificar si la información puede ser recuperada• Notificar al equipo de administración de crisis• Determinar una lista de clientes afectados• Redactar comunicaciones directas y al público• Preparar una estrategia de Relaciones Públicas
![Page 23: Parte II - delitosfinancieros.org · Seminario de Preparación para el examen CFCS. Presentadores Juan Miguel del Cid –Catedrático, Universidad de Granada Javier Frutos –Director](https://reader031.fdocuments.mx/reader031/viewer/2022022100/5bac335e09d3f211798d8dd9/html5/thumbnails/23.jpg)
23
Elementos esenciales de un Programa de Seguridad de Datos
Como custodios de la información personal del cliente existen responsabilidades para mantener segura la información. Usted debería:
• Designar a un empleado para dirigir el Programa de Seguridad de la Información
• Identificar y evaluar el riesgo de perder información del cliente en cada área de la organización
• Además de implementar un programa de seguridad de la información, debería ponerlo a prueba y monitorearlo
• Asegurar que los proveedores de servicios con acceso a la información cumplan con su programa de seguridad
• Saber cómo responder a los pedidos de información de las autoridades
![Page 24: Parte II - delitosfinancieros.org · Seminario de Preparación para el examen CFCS. Presentadores Juan Miguel del Cid –Catedrático, Universidad de Granada Javier Frutos –Director](https://reader031.fdocuments.mx/reader031/viewer/2022022100/5bac335e09d3f211798d8dd9/html5/thumbnails/24.jpg)
24
Leyes Internacionales sobre Seguridad de Datos
Directiva sobre Seguridad de la Información de la Unión Europea
• Además de proteger la información del cliente de accesos indebidos, las compañías enfrentan variasregulaciones sobre cómo y cuándo pueden publicarinformación del cliente
• La Directiva sobre Privacidad de la Información de la UE es un estándar severo
• La Directiva de la UE es muy restrictiva en la protecciónde la privacidad de la información, requiere:• Consentimiento del cliente• La divulgación de la información debe ser necesaria
para el cumplimiento con una obligación legal• Y, necesaria para atender un interés legítimo
![Page 25: Parte II - delitosfinancieros.org · Seminario de Preparación para el examen CFCS. Presentadores Juan Miguel del Cid –Catedrático, Universidad de Granada Javier Frutos –Director](https://reader031.fdocuments.mx/reader031/viewer/2022022100/5bac335e09d3f211798d8dd9/html5/thumbnails/25.jpg)
Detección y
Prevención del
Fraude
Curso de Preparación para el Examen CFCS
Yuri Marroquin
![Page 26: Parte II - delitosfinancieros.org · Seminario de Preparación para el examen CFCS. Presentadores Juan Miguel del Cid –Catedrático, Universidad de Granada Javier Frutos –Director](https://reader031.fdocuments.mx/reader031/viewer/2022022100/5bac335e09d3f211798d8dd9/html5/thumbnails/26.jpg)
26
Panorama General y Definición
• El fraude puede ser definido como la tergiversación, ocultamiento o engaño intencional en búsqueda de beneficios financieros o para promover un delito financiero
• Recientes Tendencias en el Fraude• Una mayor profesionalización, ataques más inteligentes• Un mayor intercambio de prácticas de fraude• Más fraudes cometidos desde destinos internacionales• Fraude técnico o ciberdelincuencia en combinación con
técnicas tradicionales• Más colusión entre comerciantes, estafadores y
conocedores de la organización
![Page 27: Parte II - delitosfinancieros.org · Seminario de Preparación para el examen CFCS. Presentadores Juan Miguel del Cid –Catedrático, Universidad de Granada Javier Frutos –Director](https://reader031.fdocuments.mx/reader031/viewer/2022022100/5bac335e09d3f211798d8dd9/html5/thumbnails/27.jpg)
27
Entender y Reconocer Distintos Tipos de Fraudes
• Esquemas Ponzi
• Todavía son un tipo de fraude muy reconocido
• Algunas señales de alerta• Rendimientos financieros "demasiado buenos para
ser verdad"
• Los estados de inversión muestra un crecimiento o
rendimiento en dirección opuesta a las tendencias del
mercado
• Comisiones inusuales o inexistentes
• Falta de información o fundamentos detrás de la
inversión
![Page 28: Parte II - delitosfinancieros.org · Seminario de Preparación para el examen CFCS. Presentadores Juan Miguel del Cid –Catedrático, Universidad de Granada Javier Frutos –Director](https://reader031.fdocuments.mx/reader031/viewer/2022022100/5bac335e09d3f211798d8dd9/html5/thumbnails/28.jpg)
• Fraude con Títulos Valor
• Declaraciones falsas en relación con un título valor, que puede ser prácticamente cualquier activo negociable o instrumento financiero
• Información inexacta o engañosa para fomentar la inversión
• La venta de un valor que es ilegal o inexistente
• Uso de información privilegiada
• Ahora facilitado por las comunicaciones en línea, redes sociales y otras herramientas
28
Entender y Reconocer Distintos Tipos de Fraudes
![Page 29: Parte II - delitosfinancieros.org · Seminario de Preparación para el examen CFCS. Presentadores Juan Miguel del Cid –Catedrático, Universidad de Granada Javier Frutos –Director](https://reader031.fdocuments.mx/reader031/viewer/2022022100/5bac335e09d3f211798d8dd9/html5/thumbnails/29.jpg)
• Fraude con préstamos e hipotecas
– Declaración falsa u omisión de informar para obtener préstamos o créditos superiores a los que el prestamista normalmente otorga
– También puede ser cometido por los prestamistas, tales como préstamos con términos ocultos, o por los prestamistas sin licencia
29
Entender y Reconocer Distintos Tipos de Fraudes
![Page 30: Parte II - delitosfinancieros.org · Seminario de Preparación para el examen CFCS. Presentadores Juan Miguel del Cid –Catedrático, Universidad de Granada Javier Frutos –Director](https://reader031.fdocuments.mx/reader031/viewer/2022022100/5bac335e09d3f211798d8dd9/html5/thumbnails/30.jpg)
• Fraude con tarjetas de crédito y débito
No necesariamente implica fraude físico, sino que es más común para robar números, información personal en línea• La manipulación de los lectores de tarjetas en cajeros automáticos
y otros lugares de punto de venta a través de skimmers (aparatos para robar números de tarjetas)
• Robo en línea de los números a través de un acceso indebido a datos o una filtración de datos
• La recopilación de información personal mediante el envío de solicitudes falsas para tarjetas de crédito/débito para luego el robo físico de la tarjeta
30
Entender y Reconocer Distintos Tipos de Fraudes
![Page 31: Parte II - delitosfinancieros.org · Seminario de Preparación para el examen CFCS. Presentadores Juan Miguel del Cid –Catedrático, Universidad de Granada Javier Frutos –Director](https://reader031.fdocuments.mx/reader031/viewer/2022022100/5bac335e09d3f211798d8dd9/html5/thumbnails/31.jpg)
• Otros tipos de fraudes:
– Seguros
– Seguros de salud
– Prestaciones sociales
31
Entender y Reconocer Distintos Tipos de Fraudes
![Page 32: Parte II - delitosfinancieros.org · Seminario de Preparación para el examen CFCS. Presentadores Juan Miguel del Cid –Catedrático, Universidad de Granada Javier Frutos –Director](https://reader031.fdocuments.mx/reader031/viewer/2022022100/5bac335e09d3f211798d8dd9/html5/thumbnails/32.jpg)
• El tipo de fraude del consumidor de más rápidocrecimiento
• Una gran amenaza para las cuentas en institucionesfinancieras
• Caminos más comunes para robar identidades
• Ingeniería social, hacerse pasar por otra persona
• Crear falsas identidades en línea
• Herramientas tecnológicas – skimmers, phishing, malware
• Fraude interno y robo de datos/información
32
Robo de Identidad
![Page 33: Parte II - delitosfinancieros.org · Seminario de Preparación para el examen CFCS. Presentadores Juan Miguel del Cid –Catedrático, Universidad de Granada Javier Frutos –Director](https://reader031.fdocuments.mx/reader031/viewer/2022022100/5bac335e09d3f211798d8dd9/html5/thumbnails/33.jpg)
• Señales comunes que indican una identidad robada o comprometida
--Advertencias de una institución de evaluación crediticia--Documentos sospechosos, incluyendo documentos falsos o modificados--Información de identificación personal inconsistente--Nueva solicitud de tarjeta de crédito o débito inmediatamente después de notificar un cambio de dirección
• El robo de identidad promueve otros esquemas de fraude--Utilizar identidades robadas para obtener beneficios del gobierno, devoluciones de impuestos--La obtención de préstamos o hipotecas con identidades falsas--Apertura de cuentas con identidades robadas o falsas
33
Señales de Alerta en el Robo de Identidad
![Page 34: Parte II - delitosfinancieros.org · Seminario de Preparación para el examen CFCS. Presentadores Juan Miguel del Cid –Catedrático, Universidad de Granada Javier Frutos –Director](https://reader031.fdocuments.mx/reader031/viewer/2022022100/5bac335e09d3f211798d8dd9/html5/thumbnails/34.jpg)
Prevenir el Fraude
34
• Similar a otros programas de cumplimiento, pero la capacitación y el conocimiento son aún más importantes en la prevención del fraude
• Se inicia con una evaluación integral del riesgo de fraude
• Crear un equipo con la experiencia y conocimiento necesarios
• Identificar los riesgos totales de fraude de la organización
--Reportes financieros fraudulentos
--Apropiación indebida de activos
--Gastos y pasivos para fines indebidos
--Ingresos y Bienes obtenidos de manera fraudulenta
--Se evitan de forma fraudulenta costos y gastos
--Mala conducta financiera por parte de la gerencia y administración de la firma
![Page 35: Parte II - delitosfinancieros.org · Seminario de Preparación para el examen CFCS. Presentadores Juan Miguel del Cid –Catedrático, Universidad de Granada Javier Frutos –Director](https://reader031.fdocuments.mx/reader031/viewer/2022022100/5bac335e09d3f211798d8dd9/html5/thumbnails/35.jpg)
Prevenir el Fraude
35
• Evaluar la posibilidad de que existan o se creen
escenarios o esquemas de fraude
• Evaluar la posibilidad de que se materialicen
estos riesgos y cuáles esquemas tendrían el
mayor impacto
• Evaluar los controles de fraude existentes y
compararlos con los riesgos
• Considerar cómo los controles puede ser
manipulados o anulados por empleados o terceros
![Page 36: Parte II - delitosfinancieros.org · Seminario de Preparación para el examen CFCS. Presentadores Juan Miguel del Cid –Catedrático, Universidad de Granada Javier Frutos –Director](https://reader031.fdocuments.mx/reader031/viewer/2022022100/5bac335e09d3f211798d8dd9/html5/thumbnails/36.jpg)
Lucha contra la
Evasión Fiscal
Curso de Preparación para el Examen CFCS
Raúl Saccani
![Page 37: Parte II - delitosfinancieros.org · Seminario de Preparación para el examen CFCS. Presentadores Juan Miguel del Cid –Catedrático, Universidad de Granada Javier Frutos –Director](https://reader031.fdocuments.mx/reader031/viewer/2022022100/5bac335e09d3f211798d8dd9/html5/thumbnails/37.jpg)
37
Panorama General de la Lucha
contra la Evasión Fiscal
• Evitar intencional, e ilegalmente, el pago de
impuestos
• A menudo existe una delgada línea entre la
evasión fiscal y la "elusión fiscal" legal
• La evasión fiscal es un delito financiero en sí
mismo, así como un elemento común de todos
los demás delitos financieros
![Page 38: Parte II - delitosfinancieros.org · Seminario de Preparación para el examen CFCS. Presentadores Juan Miguel del Cid –Catedrático, Universidad de Granada Javier Frutos –Director](https://reader031.fdocuments.mx/reader031/viewer/2022022100/5bac335e09d3f211798d8dd9/html5/thumbnails/38.jpg)
Mayor Convergencia y Criminalización en el Cumplimiento ALD y Antievasión Fiscal
• La evasión fiscal es parte de la convergencia con otros aspectos en el campo de los delitos financieros, como el lavado de dinero, extinción de dominio, confiscación de activos, recopilación de la evidencia internacional
38
![Page 39: Parte II - delitosfinancieros.org · Seminario de Preparación para el examen CFCS. Presentadores Juan Miguel del Cid –Catedrático, Universidad de Granada Javier Frutos –Director](https://reader031.fdocuments.mx/reader031/viewer/2022022100/5bac335e09d3f211798d8dd9/html5/thumbnails/39.jpg)
Mayor Convergencia y Criminalización en el Cumplimiento ALD y Antievasión Fiscal
39
• En febrero de 2012, el GAFI modificó sus
recomendaciones sobre lavado de dinero
• Por primera vez, los delitos fiscales fueron
incluidos como delitos subyacentes para
el delito de lavado de dinero
![Page 40: Parte II - delitosfinancieros.org · Seminario de Preparación para el examen CFCS. Presentadores Juan Miguel del Cid –Catedrático, Universidad de Granada Javier Frutos –Director](https://reader031.fdocuments.mx/reader031/viewer/2022022100/5bac335e09d3f211798d8dd9/html5/thumbnails/40.jpg)
40
Tax Shelter o Refugio Fiscal
• Mecanismo por el cual los contribuyentes pueden impedir que activos sean gravados o demorar la aplicación de un impuesto
• Las inversiones en planes de pensiones y en bienes raíces son ejemplos comunes, muchos «refugios fiscales» son completamente legales
• Los refugios fiscales son considerados abusivos por parte de las autoridades fiscales cuando son diseñados exclusivamente para eludir o evadir impuestos
![Page 41: Parte II - delitosfinancieros.org · Seminario de Preparación para el examen CFCS. Presentadores Juan Miguel del Cid –Catedrático, Universidad de Granada Javier Frutos –Director](https://reader031.fdocuments.mx/reader031/viewer/2022022100/5bac335e09d3f211798d8dd9/html5/thumbnails/41.jpg)
41
Paraísos Fiscales
• Jurisdicciones que proporcionan secretismo, confidencialidad u otros medios de protección para que los activos colocados allí no sean gravados por otras jurisdicciones
• Individuos, sociedades y otras entidades pueden trasladar activos a los paraísos fiscales a través de una mudanza física, mediante la apertura de filiales o empresas ficticias.
• Los paraísos fiscales ahora se encuentran bajo unamayor presión internacional
![Page 42: Parte II - delitosfinancieros.org · Seminario de Preparación para el examen CFCS. Presentadores Juan Miguel del Cid –Catedrático, Universidad de Granada Javier Frutos –Director](https://reader031.fdocuments.mx/reader031/viewer/2022022100/5bac335e09d3f211798d8dd9/html5/thumbnails/42.jpg)
42
Características de los Paraísos Fiscales
• Impuestos mínimos o inexistentes
• Falta de un efectivo intercambio internacional de información fiscal
• Falta de transparencia en el funcionamiento de los procesos legislativos, judiciales o administrativos
• Creación de la compañía en forma anónima
• Tasas impositivas negociadas
• Aplicación inconsistente de las leyes fiscales
• Poca o ninguna supervisión regulatoria
![Page 43: Parte II - delitosfinancieros.org · Seminario de Preparación para el examen CFCS. Presentadores Juan Miguel del Cid –Catedrático, Universidad de Granada Javier Frutos –Director](https://reader031.fdocuments.mx/reader031/viewer/2022022100/5bac335e09d3f211798d8dd9/html5/thumbnails/43.jpg)
43
Características de los Paraísos Fiscales
• No hay necesidad de tener presencia física, lo que permite sociedades pantalla
• Autopromoción como centro financiero offshore
Ejemplos de paraísos fiscales
• Seychelles
• Luxemburgo
• Los estados de Delaware y Nevada en Estados Unidos
![Page 44: Parte II - delitosfinancieros.org · Seminario de Preparación para el examen CFCS. Presentadores Juan Miguel del Cid –Catedrático, Universidad de Granada Javier Frutos –Director](https://reader031.fdocuments.mx/reader031/viewer/2022022100/5bac335e09d3f211798d8dd9/html5/thumbnails/44.jpg)
44
Métodos de Evasión y Fraude Fiscal
• La evasión fiscal puede ser sencilla, como declarar menos ingresos de los reales, exagerar las deducciones o no declarar cuentas en el extranjero
• También pude ser muy compleja, con cuentas en el exterior y varias capas de entidades jurídicas
• Las leyes fiscales de muchas jurisdicciones son complicadas y la mayoría requiere una intención dolosa de defraudar a fin de demostrar la evasión fiscal
![Page 45: Parte II - delitosfinancieros.org · Seminario de Preparación para el examen CFCS. Presentadores Juan Miguel del Cid –Catedrático, Universidad de Granada Javier Frutos –Director](https://reader031.fdocuments.mx/reader031/viewer/2022022100/5bac335e09d3f211798d8dd9/html5/thumbnails/45.jpg)
45
Métodos de Evasión y Fraude Fiscal
• Contrabando y evasión de los derechos aduaneros
• Fraude Fiscal en los Contratos Laborales
Falsificación o representación errónea de estatus del empleado
Fraude en la retención de terceros
Pagos en Efectivo
• Evasión del impuesto al valor agregado (IVA)
• Fraude carrusel (carousel fraud) - Se trata de una variedad
de fraude fiscal que utiliza varios nombres, entre ellos
fraude de "operador desaparecido" (missing trader).
![Page 46: Parte II - delitosfinancieros.org · Seminario de Preparación para el examen CFCS. Presentadores Juan Miguel del Cid –Catedrático, Universidad de Granada Javier Frutos –Director](https://reader031.fdocuments.mx/reader031/viewer/2022022100/5bac335e09d3f211798d8dd9/html5/thumbnails/46.jpg)
46
Señales de Alerta de Evasión Fiscal
• No seguir el consejo de contador, abogado o preparador de impuestos
• No informar a un profesional de impuestos de los hechos relevantes
• Elementos que muestran una retención irregular de impuestos por parte de los empleados, prácticas comerciales sospechosas
• Alteración u omisiones en libros y registros contables• Traspaso de bienes a una jurisdicción offshore o a un paraíso
fiscal• Documentos fiscales y otros relacionados parecen contar con
información o valores con fecha anterior a la verdadera• El uso de muchos números de información fiscal para una
sola persona o entidad• Presentación de un salario sospechoso y otras declaraciones
![Page 47: Parte II - delitosfinancieros.org · Seminario de Preparación para el examen CFCS. Presentadores Juan Miguel del Cid –Catedrático, Universidad de Granada Javier Frutos –Director](https://reader031.fdocuments.mx/reader031/viewer/2022022100/5bac335e09d3f211798d8dd9/html5/thumbnails/47.jpg)
• Marzo de 2010 – FATCA fue aprobada como ley
• Febrero de 2012 – IRS emitió regulacionesprovisionales
• 17 de enero de 2013 – IRS emitó regulacions finales
• Entró en vigor el 1ro de julio de 2014
FATCA
![Page 48: Parte II - delitosfinancieros.org · Seminario de Preparación para el examen CFCS. Presentadores Juan Miguel del Cid –Catedrático, Universidad de Granada Javier Frutos –Director](https://reader031.fdocuments.mx/reader031/viewer/2022022100/5bac335e09d3f211798d8dd9/html5/thumbnails/48.jpg)
• Esencialmente coloca a las “Instituciones Financieras Extranjeras (FFI)” para que actúen como una extensión de la red de cumplimiento de IRS
• Identificar los contribuyentes estadounidenses que tengan cuentas financieras o inversiones en sus instituciones
• Reportar activos financieros e ingresos de origen en EEUU anualmente a IRS
• Retener el 30%, en nombre del IRS, en algunos pagos procedentes de EEUU para cuentas e instituciones incumplidoras
• Reportar y retener cuentas y pagos para otras FFIs que no cumplan con FATCA
Panorama de FATCA
![Page 49: Parte II - delitosfinancieros.org · Seminario de Preparación para el examen CFCS. Presentadores Juan Miguel del Cid –Catedrático, Universidad de Granada Javier Frutos –Director](https://reader031.fdocuments.mx/reader031/viewer/2022022100/5bac335e09d3f211798d8dd9/html5/thumbnails/49.jpg)
49
FATCA: Acuerdos Intergubernamentales (IGA)
Acuerdos Modelo I y Modelo II
El Modelo I requiere que la FFI reporte información sobre titulares de cuentas estadounidenses a sus autoridades fiscales, que éstas luego entregarán la información al IRS
El Modelo II requiere que la FFI reporte la información sobre el titular de cuenta directamente al IRS
Los IGAs llevaron a que algunos países modifiquen sus leyes fiscales y de privacidad
Algunos IGAs requieren un reporte recíproco por parte de las instituciones estadounidenses, que deben informar sobre titulares de cuentas a las autoridades fiscales de los países signatarios
![Page 50: Parte II - delitosfinancieros.org · Seminario de Preparación para el examen CFCS. Presentadores Juan Miguel del Cid –Catedrático, Universidad de Granada Javier Frutos –Director](https://reader031.fdocuments.mx/reader031/viewer/2022022100/5bac335e09d3f211798d8dd9/html5/thumbnails/50.jpg)
50
FATCA
FATCA entró en vigor el primero de julio de 2014 y
el número de países/jurisdicciones que firmaron
un acuerdo intergubernamental con EEUU (o
llegaron a un acuerdo “en esencia”) asciende a
88 para el Modelo I IGA y 13 para el Modelo II
IGA, aunque todavía quedan 149
países/jurisdicciones sin llegar a un acuerdo con
EEUU.
![Page 51: Parte II - delitosfinancieros.org · Seminario de Preparación para el examen CFCS. Presentadores Juan Miguel del Cid –Catedrático, Universidad de Granada Javier Frutos –Director](https://reader031.fdocuments.mx/reader031/viewer/2022022100/5bac335e09d3f211798d8dd9/html5/thumbnails/51.jpg)
51
FATCA
Al 27 de octubre habían 116.104 instituciones de
más de 200 países (con y sin acuerdos IGA).
Al 21 de noviembre de 2014, 101
países/jurisdicciones habían firmado acuerdo
IGAs o habían alcanzado acuerdos IGAs en
esencia (in substance)
![Page 52: Parte II - delitosfinancieros.org · Seminario de Preparación para el examen CFCS. Presentadores Juan Miguel del Cid –Catedrático, Universidad de Granada Javier Frutos –Director](https://reader031.fdocuments.mx/reader031/viewer/2022022100/5bac335e09d3f211798d8dd9/html5/thumbnails/52.jpg)
Investigaciones de
Delitos Financieros
Curso de Preparación para el Examen CFCS
Raúl Saccani
![Page 53: Parte II - delitosfinancieros.org · Seminario de Preparación para el examen CFCS. Presentadores Juan Miguel del Cid –Catedrático, Universidad de Granada Javier Frutos –Director](https://reader031.fdocuments.mx/reader031/viewer/2022022100/5bac335e09d3f211798d8dd9/html5/thumbnails/53.jpg)
53
Consideraciones Legales
Tres importantes sistemas legales
• Common Law, Derecho Común o Derecho Anglosajón
• Se basa en casos legales, precedentes
• Soluciones disponibles bajo equidad
• Ejemplos – Reino Unido, EEUU, Canadá, India, Australia
• Derecho Romano (Civil Law o tradición jurídica civil)
• Códigos escritos determinan derechos
– América Latina, Europa
• Ley Sharia
![Page 54: Parte II - delitosfinancieros.org · Seminario de Preparación para el examen CFCS. Presentadores Juan Miguel del Cid –Catedrático, Universidad de Granada Javier Frutos –Director](https://reader031.fdocuments.mx/reader031/viewer/2022022100/5bac335e09d3f211798d8dd9/html5/thumbnails/54.jpg)
54
Herramientas y Técnicas de Investigación
• Fuerza de presión para obtener documentos, testimonios
• Escuchas telefónicas e intercepciones electrónicas por parte de las agencias gubernamentales
• Órdenes de allanamiento
• Tratados de Asistencia Legal Mutua y otras ayudas
• Operaciones encubiertas
• Vigilancia física
• Denunciantes, información anónima, informantes
• Revisión de la basura y desperdicios del blanco de investigación
![Page 55: Parte II - delitosfinancieros.org · Seminario de Preparación para el examen CFCS. Presentadores Juan Miguel del Cid –Catedrático, Universidad de Granada Javier Frutos –Director](https://reader031.fdocuments.mx/reader031/viewer/2022022100/5bac335e09d3f211798d8dd9/html5/thumbnails/55.jpg)
55
Inteligencia de Fuente Abierta
•La información a disposición del público, a menudo en línea
•Muchas fuentes, a menudo gratis y fácil de obtener
• Búsqueda en línea y contenido en la Web• Medios de comunicación y fuentes de noticias• Registros públicos• Conferencias profesionales, eventos en vivo• Observación y notificación• Las investigaciones en general deben comenzar con la búsqueda exhaustiva de la inteligencia de fuente abierto antes de pasar a otros métodos
![Page 56: Parte II - delitosfinancieros.org · Seminario de Preparación para el examen CFCS. Presentadores Juan Miguel del Cid –Catedrático, Universidad de Granada Javier Frutos –Director](https://reader031.fdocuments.mx/reader031/viewer/2022022100/5bac335e09d3f211798d8dd9/html5/thumbnails/56.jpg)
56
Inteligencia de Fuente Abierta Online
La información en línea es cada vez más crítica en las
investigaciones de delitos financieros
• Búsqueda avanzada en Internet
• Buscar redes sociales, blogs
• La utilización de bases de datos en línea gratuitos y pagos
• "Web profunda", fuentes históricas web
• Búsquedas reversas de imágenes
• Sitios web de archivos
• Los delincuentes financieros también utilizan las herramientas
en línea, los investigadores deben tomar medidas para
permanecer en línea seguros y anónimos
![Page 57: Parte II - delitosfinancieros.org · Seminario de Preparación para el examen CFCS. Presentadores Juan Miguel del Cid –Catedrático, Universidad de Granada Javier Frutos –Director](https://reader031.fdocuments.mx/reader031/viewer/2022022100/5bac335e09d3f211798d8dd9/html5/thumbnails/57.jpg)
57
Técnicas de Entrevistas
• Por lo general, lo mejor para empezar las entrevistas es
con las personas que están más alejadas del presunto
delito
• Debe planificar todos los elementos de la entrevista: la
ubicación, los objetivos, las necesidades de contar con
testigos
• En entrevista, el investigador debe establecer una buena
relación con los testigos y buscar respuestas detalladas.
Buscar información/conocimiento del caso, las personas o
entidades involucradas, y las pruebas físicas e intangibles
![Page 58: Parte II - delitosfinancieros.org · Seminario de Preparación para el examen CFCS. Presentadores Juan Miguel del Cid –Catedrático, Universidad de Granada Javier Frutos –Director](https://reader031.fdocuments.mx/reader031/viewer/2022022100/5bac335e09d3f211798d8dd9/html5/thumbnails/58.jpg)
58
Inteligencia vs Prueba
La inteligencia promueve una investigación, pero en general no es admisible en la corte. Ejemplos:
• Fotos publicadas en línea
• La información en un artículo periodístico
• Comentarios
Las pruebas deben cumplir con las normas legales de la admisibilidad, sea material y probar o refutar una cuestión relevante
• Registros comerciales obtenidos por citación
• Declaraciones hechas libremente a agente de la ley
• Datos observados por el agente de ley que realiza una vigilancia legal
![Page 59: Parte II - delitosfinancieros.org · Seminario de Preparación para el examen CFCS. Presentadores Juan Miguel del Cid –Catedrático, Universidad de Granada Javier Frutos –Director](https://reader031.fdocuments.mx/reader031/viewer/2022022100/5bac335e09d3f211798d8dd9/html5/thumbnails/59.jpg)
59
Investigaciones Internacionales
Muchas investigaciones de delitos financieros requieren la ayuda
de otros países y jurisdicciones
Al solicitar esta ayuda tenga en cuenta:
• Los requisitos legales y reglamentarios
• Cómo asegurar que la información será admisible como prueba
• ¿Se notificará al objeto de investigación de la solicitud de
asistencia?
• ¿Está usted legalmente obligado de informar al sujeto de la
entrevista?
• Considere el nivel de causa probable necesaria para autorizar
técnicas de investigación y hacer cumplir las órdenes judiciales
![Page 60: Parte II - delitosfinancieros.org · Seminario de Preparación para el examen CFCS. Presentadores Juan Miguel del Cid –Catedrático, Universidad de Granada Javier Frutos –Director](https://reader031.fdocuments.mx/reader031/viewer/2022022100/5bac335e09d3f211798d8dd9/html5/thumbnails/60.jpg)
60
Información e Informantes
• Son un disparador común de investigaciones de delitos
financieros
• Alentados por las leyes que autorizan recompensas y
protecciones
• Puede venir de cualquier nivel de la organización hasta la
junta directiva o consejo de administración
• Es una buena idea tomar con mucho cuidado a
informantes que pueden tener sus propio motivos, sea de
recompensa económica o venganza
![Page 61: Parte II - delitosfinancieros.org · Seminario de Preparación para el examen CFCS. Presentadores Juan Miguel del Cid –Catedrático, Universidad de Granada Javier Frutos –Director](https://reader031.fdocuments.mx/reader031/viewer/2022022100/5bac335e09d3f211798d8dd9/html5/thumbnails/61.jpg)
61
Investigar Empleados
• Algunas compañías cuentan con normas sobre la cooperación de los empleados en las investigaciones internas, pero no deben entrar en conflicto con las leyes
• El empleado generalmente no tiene la obligación legal de aceptar una entrevista
• Empleador puede normalmente obtener datos del correo electrónico, registros telefónicos y uso de la computadora sin permiso o conocimiento del empleado
• El investigador debe consultar a un abogado sobre si es legal y recomendable obtener los registros de empleados sin su consentimiento
![Page 62: Parte II - delitosfinancieros.org · Seminario de Preparación para el examen CFCS. Presentadores Juan Miguel del Cid –Catedrático, Universidad de Granada Javier Frutos –Director](https://reader031.fdocuments.mx/reader031/viewer/2022022100/5bac335e09d3f211798d8dd9/html5/thumbnails/62.jpg)
62
Órdenes Judiciales
Órdenes de Registro• Concedido por el juez a las agencias gubernamentales• En ellas se indica el tiempo, lugar y elementos de
búsqueda• El incumplimiento de los términos puede hacer que las
pruebas se vuelvan inútiles
Citación• Obliga a una persona o entidad a producir documentos,
artículos o testimonios en un lugar y fecha determinada• Existe una considerable variación en el proceso entre los
países
Órdenes de conservación (retención por litigio)• Previene que pruebas electrónicas sean eliminadas o
alteradas
![Page 63: Parte II - delitosfinancieros.org · Seminario de Preparación para el examen CFCS. Presentadores Juan Miguel del Cid –Catedrático, Universidad de Granada Javier Frutos –Director](https://reader031.fdocuments.mx/reader031/viewer/2022022100/5bac335e09d3f211798d8dd9/html5/thumbnails/63.jpg)
63
Beneficiarios Finales
• Por lo general se refiere a la persona que tiene el control final sobre los fondos, bienes, personas jurídicas o cuentas financieras
• Incluye a las personas que directa o indirectamente poseen o controlan un cierto porcentaje de una persona jurídica o una cuenta
• Reconoce que la persona a cuyo nombre se forma una entidad, se mantiene un activo o se abre una cuenta no siempre es la persona que realmente tiene el control final
• Saber quiénes son los beneficiarios es fundamental en los proceso de «Conocer al Cliente», debida diligencia, investigaciones, ALD y contra la corrupción, ya que es clave para saber quién es la verdadera fuente, origen y control de los fondos
![Page 64: Parte II - delitosfinancieros.org · Seminario de Preparación para el examen CFCS. Presentadores Juan Miguel del Cid –Catedrático, Universidad de Granada Javier Frutos –Director](https://reader031.fdocuments.mx/reader031/viewer/2022022100/5bac335e09d3f211798d8dd9/html5/thumbnails/64.jpg)
64
Registros Mercantiles
Recogen y almacenan información sobre empresas y otras entidades creadas en una jurisdicción
• Por lo general son mantenidos por una agencia del gobierno
• Puede ser un registro único para un país o varios registros para los diferentes estados, regiones o ciudades
• Sirven para varios propósitos:• La creación de nuevas entidades jurídicas• Recopilar la información necesaria sobre las personas
jurídicas• Hacer parte o la totalidad de la información disponible al
público
![Page 65: Parte II - delitosfinancieros.org · Seminario de Preparación para el examen CFCS. Presentadores Juan Miguel del Cid –Catedrático, Universidad de Granada Javier Frutos –Director](https://reader031.fdocuments.mx/reader031/viewer/2022022100/5bac335e09d3f211798d8dd9/html5/thumbnails/65.jpg)
65
Registros Mercantiles
Los registros mercantiles por lo general tienen la siguiente información:
• Nombre y tipo de la persona jurídica
• Fecha de creación de empresas y cuándo la empresa se disolvió
• Documento de constitución y otros documentos de formación
• Dirección física del agente de corporación o formación
• Nombre y dirección del agente registrado de la compañía
• Algunas jurisdicciones proporcionan:
• Nombres y direcciones de los directores y funcionarios
• Nombres y direcciones de los accionistas u otros propietarios de la entidad
• Los beneficiarios finales de una entidad no siempre se dan a conocer
![Page 66: Parte II - delitosfinancieros.org · Seminario de Preparación para el examen CFCS. Presentadores Juan Miguel del Cid –Catedrático, Universidad de Granada Javier Frutos –Director](https://reader031.fdocuments.mx/reader031/viewer/2022022100/5bac335e09d3f211798d8dd9/html5/thumbnails/66.jpg)
66
Registros Mercantiles
•Muchas jurisdicciones ofrecen acceso a los registros a través de sitios web
• Algunos organismos internacionales mantienen sitios que permiten el acceso directo o indirecto al registro, como por ejemplo:
• International Association of Commercial Administrators (IACA) http://www.iaca.org/
• Corporate Registers Forum (CRF) http://www.corporateregistersforum.org
• European Business Register (EBR) http://www.ebr.org/section/4/index.html
• European Commerce Registers’ Forum http://www.ecrforum.org/• Association of Registrars of Latin America and the Caribbean
(ASORLAC) http://www.asorlac.org/ingles/portal/default.aspx
![Page 67: Parte II - delitosfinancieros.org · Seminario de Preparación para el examen CFCS. Presentadores Juan Miguel del Cid –Catedrático, Universidad de Granada Javier Frutos –Director](https://reader031.fdocuments.mx/reader031/viewer/2022022100/5bac335e09d3f211798d8dd9/html5/thumbnails/67.jpg)