Top Banner
Parte II Seguridad de la Información Detección y Prevención de Fraude Evasión Fiscal Investigaciones de Delitos Financieros Seminario de Preparación para el examen CFCS
67

Parte II - delitosfinancieros.org · Seminario de Preparación para el examen CFCS. Presentadores Juan Miguel del Cid –Catedrático, Universidad de Granada Javier Frutos –Director

Sep 27, 2018

Download

Documents

phungnhi
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: Parte II - delitosfinancieros.org · Seminario de Preparación para el examen CFCS. Presentadores Juan Miguel del Cid –Catedrático, Universidad de Granada Javier Frutos –Director

Parte II

Seguridad de la Información

Detección y Prevención de Fraude

Evasión Fiscal

Investigaciones de Delitos Financieros

Seminario de Preparación para el examen CFCS

Page 2: Parte II - delitosfinancieros.org · Seminario de Preparación para el examen CFCS. Presentadores Juan Miguel del Cid –Catedrático, Universidad de Granada Javier Frutos –Director
Page 3: Parte II - delitosfinancieros.org · Seminario de Preparación para el examen CFCS. Presentadores Juan Miguel del Cid –Catedrático, Universidad de Granada Javier Frutos –Director

Presentadores

Juan Miguel del Cid – Catedrático, Universidad de Granada

Javier Frutos – Director General, GRC Compliance

Yuri Marroquin – Director General, Vertices Corp.

Raúl Saccani, Socio - Forensic & Dispute Services, Deloitte S.C.

Pablo Sáenz Padilla - Director Colemont de México

Ricardo Sabella - Codirector de Posgrado en Prevención de Lavado de Dinero | Universidad Católica del Uruguay

Gonzalo Vila, Director para América Latina, ACFCS

Page 4: Parte II - delitosfinancieros.org · Seminario de Preparación para el examen CFCS. Presentadores Juan Miguel del Cid –Catedrático, Universidad de Granada Javier Frutos –Director

Seguridad de Datos y Privacidad

Curso de Preparación para el Examen CFCS

Yuri Marroquin

Page 5: Parte II - delitosfinancieros.org · Seminario de Preparación para el examen CFCS. Presentadores Juan Miguel del Cid –Catedrático, Universidad de Granada Javier Frutos –Director

5

Definición y Características de la Seguridad de Datos

• Objetivo es proteger, almacenar y disponer adecuadamente de la información financiera, personal y toda otra clase de información sensible de una organización, sus empleados y clientes

• Seguridad de la información y delito financiero están interconectados

• Violaciones de la información llevan al fraude y esquemas de robo de identidad

• Grupos del crimen organizado se vuelcan al ciberdelito financiero

• Robo de información interna e infracciones dan soporte a una variedad de delitos financieros

Page 6: Parte II - delitosfinancieros.org · Seminario de Preparación para el examen CFCS. Presentadores Juan Miguel del Cid –Catedrático, Universidad de Granada Javier Frutos –Director

6

Tipos de Ciberdelitos Financieros

• Las dos clases más importantes de ciberataques

• Ataques desde redes• Relativamente raros• Lo que la mayoría de la gente denomina hacking• Se pueden impedir con muros de proteccion

(firewalls)

• Ataques virtuales• Más comunes• Adoptan muchas formas• Se pueden impedir con políticas de seguridad

Page 7: Parte II - delitosfinancieros.org · Seminario de Preparación para el examen CFCS. Presentadores Juan Miguel del Cid –Catedrático, Universidad de Granada Javier Frutos –Director

7

Tipos de Ciberdelitos Financieros

• Tipos de Ataques Virtuales

• Ingeniería Social

• Malware

• Account Takeover

• Otros Ataques

Page 8: Parte II - delitosfinancieros.org · Seminario de Preparación para el examen CFCS. Presentadores Juan Miguel del Cid –Catedrático, Universidad de Granada Javier Frutos –Director

8

Tipos de Ciberdelitos Financieros

• Ingeniería social

• Engaño o manipulación de un objetivo para que entregue información personal, confidencial

• Utiliza tácticas similares al fraude tradicional

• A menudo incluye varios canales – e-mail, teléfono, redes sociales, contacto personal

Page 9: Parte II - delitosfinancieros.org · Seminario de Preparación para el examen CFCS. Presentadores Juan Miguel del Cid –Catedrático, Universidad de Granada Javier Frutos –Director

9

Tipos de Ingeniería Social

• Tipos comunes de ataques de ingeniería social

• Phishing

• SMS Phishing (Smishing)

• Voice Phishing (Vishing)

• Spear Phishing

Page 10: Parte II - delitosfinancieros.org · Seminario de Preparación para el examen CFCS. Presentadores Juan Miguel del Cid –Catedrático, Universidad de Granada Javier Frutos –Director

10

Tipos de Ingeniería Social

• Phishing

• Utiliza correo electrónico falso u otro mensaje electrónico para engañar al receptor para que entregue información confidencial

• Existen varios tipos de ataque mediante phishing • Obtención de información• Nigerian 419 Scam (A Menudo Fraude con Anticipo

de Honorario)• Ataque con Intermediario

• Información obtenida en phishing ayuda a esquemas de robo de identidad y apropiación de cuentas

Page 11: Parte II - delitosfinancieros.org · Seminario de Preparación para el examen CFCS. Presentadores Juan Miguel del Cid –Catedrático, Universidad de Granada Javier Frutos –Director

11

Tipos de Ingeniería Social

• SMS Phishing

• Smishing es realizado mediante el envío de mensajes de texto (SMS) a individuos con vínculos en sitios website que capturan la información

• Cada vez es más común

• Más exitoso que el correo phishing porque la mayoría de la gente tiene menos precaución con los mensajes SMS

Page 12: Parte II - delitosfinancieros.org · Seminario de Preparación para el examen CFCS. Presentadores Juan Miguel del Cid –Catedrático, Universidad de Granada Javier Frutos –Director

12

Tipos de Ingeniería Social

• Voice Phishing (Vishing)

• Vishing es básicamente el uso de llamadas telefónicas presentándose como alguien con autoridad para obtener información sensible (como claves e información para acceder a una cuenta)

• Es el más similar a los fraudes estándares del pasado

• Mucho más exitoso de lo que podría esperarse

Page 13: Parte II - delitosfinancieros.org · Seminario de Preparación para el examen CFCS. Presentadores Juan Miguel del Cid –Catedrático, Universidad de Granada Javier Frutos –Director

13

Tipos de Ingeniería Social

• Spear Phishing

• Muy similar al pishing estándar, pero másfocalizado en el objetivo

• Utiliza algún tipo de información personal parapersonalizar la comunicación

• Posiblemente más exitoso que un ataquephishing estándar

Page 14: Parte II - delitosfinancieros.org · Seminario de Preparación para el examen CFCS. Presentadores Juan Miguel del Cid –Catedrático, Universidad de Granada Javier Frutos –Director

14

Tipos Comunes de Cibeberdelitos Financieros

• Malware

• Virus de computadora- programa de computadora que puede replicarse y extenderse de una computadora a otra para proliferar mediante acciones realizadas por el usuario

• Trojan Horse o Trojan- un malware que no se autorreplica que aparenta estar realizando una función deseada en el software legítimo pero en lugar de ello facilita el acceso no autorizado a la computadora del usuario

• Computer Worm – un malware que se reproduce con el propósito de extenderse a otras computadoras en forma simultánea

Page 15: Parte II - delitosfinancieros.org · Seminario de Preparación para el examen CFCS. Presentadores Juan Miguel del Cid –Catedrático, Universidad de Granada Javier Frutos –Director

15

Tipos Comunes de Ciberdelitos Financieros

• Malware

• Código malicioso o invasor en la computadora utilizado para obtener y transmitir información a un tercero

• Generalmente enviado por un website malicioso o que ha sido hackeado, pero puede ser enviado dentro de otro software

• Diseñado para funcionar sin ser detectado, captura actividad en un dispositivo (por ejemplo al escribir en el teclado) o permitir acceso remoto o control a un tercero

Page 16: Parte II - delitosfinancieros.org · Seminario de Preparación para el examen CFCS. Presentadores Juan Miguel del Cid –Catedrático, Universidad de Granada Javier Frutos –Director

16

Tipos Comunes de Ciberdelitos Financieros

• Apropiación de Cuenta (Account Takeover)

• A menudo el resultado final de otros esquemas de ciberdelito y de robo de identidad.

• Ocurre cuando el atacante obtiene información y credenciales de ingreso a una cuenta financiera y realiza transacciones no autorizadas

Page 17: Parte II - delitosfinancieros.org · Seminario de Preparación para el examen CFCS. Presentadores Juan Miguel del Cid –Catedrático, Universidad de Granada Javier Frutos –Director

17

Planificación de un Programa de Seguridad de Datos

• Evaluar qué necesita protección y clasificar y priorizar la información basándose en el riesgo

• Tener en cuenta aspectos físicos y humanos de la seguridadde la información, no solo los temas tecnológicos

• La seguridad física es una vulnerabilidad muy importante. Muchas violaciones de seguridad derivan de fallas de la seguridad interna

• Las organizaciones deben tener políticas de seguridad internay políticas de seguridad externa

• Considerar y planificar las posibles repercusiones de lasviolaciones y robo de información

Page 18: Parte II - delitosfinancieros.org · Seminario de Preparación para el examen CFCS. Presentadores Juan Miguel del Cid –Catedrático, Universidad de Granada Javier Frutos –Director

18

Mejores Prácticas del Programa de Seguridad de Datos

• Mantener y administrar un listado (log) de las modificacionesrealizadas

• Tener derechos de acceso de múltiples niveles, con los mayoresniveles de acceso solo para los recursos internos específicos

• Cambiar todas las credenciales default, entregadas por los proveedores

• Crear murallas en las redes para aislar la información sensible• Aplicar estrictamente la política de retención de la información• Tener autenticación de varios factores para el acceso a la red• Tener políticas y procesos para la retención y eliminación de

información

Page 19: Parte II - delitosfinancieros.org · Seminario de Preparación para el examen CFCS. Presentadores Juan Miguel del Cid –Catedrático, Universidad de Granada Javier Frutos –Director

19

Mejores Prácticas del Programa de Seguridad de Datos

• Entrenar a empleados y clientes para que reconozcan los intentos de fraude

• Monitorear activamente la red• Restringir conexiones administrativas a fuentes internas

específicas y no permitir ninguna conexión externa• Implementar murallas de proteccion (firewalls) y

actualizarlas• Implementar políticas para mantener actualizados

todos los software

Page 20: Parte II - delitosfinancieros.org · Seminario de Preparación para el examen CFCS. Presentadores Juan Miguel del Cid –Catedrático, Universidad de Granada Javier Frutos –Director

20

Monitoreo Constante de la Seguridad de Datos

• Identificar y monitorear los intentos fallidos de ingreso

• Aplicar políticas de claves y autenticación

• Realizar pruebas intentando utilizar indebidamente las claves de acceso

• Realizar capacitación constante y monitoreo de los empleados

Page 21: Parte II - delitosfinancieros.org · Seminario de Preparación para el examen CFCS. Presentadores Juan Miguel del Cid –Catedrático, Universidad de Granada Javier Frutos –Director

21

Responder ante un Acceso Indebido a la Información

• Es solo cuestión de tiempo antes de que ocurra un acceso no permitido a la información

• Una parte importante del programa de seguridad de la información debería incluir cómo reaccionar ante las violaciones de la información

• A menudo existen obligaciones legales, según la jurisdicción

Page 22: Parte II - delitosfinancieros.org · Seminario de Preparación para el examen CFCS. Presentadores Juan Miguel del Cid –Catedrático, Universidad de Granada Javier Frutos –Director

22

Mejores Prácticas ante Accesos Indebidos a la Información

Además de atacar las vulnerabilidades que llevaron a la violación de seguridad, se debería:

• Identificar la sensibilidad de la información perdida y el impacto en los sujetos y la organización

• Determinar si se puede acceder a la información sin un software o técnicas especiales

• Identificar si la información puede ser recuperada• Notificar al equipo de administración de crisis• Determinar una lista de clientes afectados• Redactar comunicaciones directas y al público• Preparar una estrategia de Relaciones Públicas

Page 23: Parte II - delitosfinancieros.org · Seminario de Preparación para el examen CFCS. Presentadores Juan Miguel del Cid –Catedrático, Universidad de Granada Javier Frutos –Director

23

Elementos esenciales de un Programa de Seguridad de Datos

Como custodios de la información personal del cliente existen responsabilidades para mantener segura la información. Usted debería:

• Designar a un empleado para dirigir el Programa de Seguridad de la Información

• Identificar y evaluar el riesgo de perder información del cliente en cada área de la organización

• Además de implementar un programa de seguridad de la información, debería ponerlo a prueba y monitorearlo

• Asegurar que los proveedores de servicios con acceso a la información cumplan con su programa de seguridad

• Saber cómo responder a los pedidos de información de las autoridades

Page 24: Parte II - delitosfinancieros.org · Seminario de Preparación para el examen CFCS. Presentadores Juan Miguel del Cid –Catedrático, Universidad de Granada Javier Frutos –Director

24

Leyes Internacionales sobre Seguridad de Datos

Directiva sobre Seguridad de la Información de la Unión Europea

• Además de proteger la información del cliente de accesos indebidos, las compañías enfrentan variasregulaciones sobre cómo y cuándo pueden publicarinformación del cliente

• La Directiva sobre Privacidad de la Información de la UE es un estándar severo

• La Directiva de la UE es muy restrictiva en la protecciónde la privacidad de la información, requiere:• Consentimiento del cliente• La divulgación de la información debe ser necesaria

para el cumplimiento con una obligación legal• Y, necesaria para atender un interés legítimo

Page 25: Parte II - delitosfinancieros.org · Seminario de Preparación para el examen CFCS. Presentadores Juan Miguel del Cid –Catedrático, Universidad de Granada Javier Frutos –Director

Detección y

Prevención del

Fraude

Curso de Preparación para el Examen CFCS

Yuri Marroquin

Page 26: Parte II - delitosfinancieros.org · Seminario de Preparación para el examen CFCS. Presentadores Juan Miguel del Cid –Catedrático, Universidad de Granada Javier Frutos –Director

26

Panorama General y Definición

• El fraude puede ser definido como la tergiversación, ocultamiento o engaño intencional en búsqueda de beneficios financieros o para promover un delito financiero

• Recientes Tendencias en el Fraude• Una mayor profesionalización, ataques más inteligentes• Un mayor intercambio de prácticas de fraude• Más fraudes cometidos desde destinos internacionales• Fraude técnico o ciberdelincuencia en combinación con

técnicas tradicionales• Más colusión entre comerciantes, estafadores y

conocedores de la organización

Page 27: Parte II - delitosfinancieros.org · Seminario de Preparación para el examen CFCS. Presentadores Juan Miguel del Cid –Catedrático, Universidad de Granada Javier Frutos –Director

27

Entender y Reconocer Distintos Tipos de Fraudes

• Esquemas Ponzi

• Todavía son un tipo de fraude muy reconocido

• Algunas señales de alerta• Rendimientos financieros "demasiado buenos para

ser verdad"

• Los estados de inversión muestra un crecimiento o

rendimiento en dirección opuesta a las tendencias del

mercado

• Comisiones inusuales o inexistentes

• Falta de información o fundamentos detrás de la

inversión

Page 28: Parte II - delitosfinancieros.org · Seminario de Preparación para el examen CFCS. Presentadores Juan Miguel del Cid –Catedrático, Universidad de Granada Javier Frutos –Director

• Fraude con Títulos Valor

• Declaraciones falsas en relación con un título valor, que puede ser prácticamente cualquier activo negociable o instrumento financiero

• Información inexacta o engañosa para fomentar la inversión

• La venta de un valor que es ilegal o inexistente

• Uso de información privilegiada

• Ahora facilitado por las comunicaciones en línea, redes sociales y otras herramientas

28

Entender y Reconocer Distintos Tipos de Fraudes

Page 29: Parte II - delitosfinancieros.org · Seminario de Preparación para el examen CFCS. Presentadores Juan Miguel del Cid –Catedrático, Universidad de Granada Javier Frutos –Director

• Fraude con préstamos e hipotecas

– Declaración falsa u omisión de informar para obtener préstamos o créditos superiores a los que el prestamista normalmente otorga

– También puede ser cometido por los prestamistas, tales como préstamos con términos ocultos, o por los prestamistas sin licencia

29

Entender y Reconocer Distintos Tipos de Fraudes

Page 30: Parte II - delitosfinancieros.org · Seminario de Preparación para el examen CFCS. Presentadores Juan Miguel del Cid –Catedrático, Universidad de Granada Javier Frutos –Director

• Fraude con tarjetas de crédito y débito

No necesariamente implica fraude físico, sino que es más común para robar números, información personal en línea• La manipulación de los lectores de tarjetas en cajeros automáticos

y otros lugares de punto de venta a través de skimmers (aparatos para robar números de tarjetas)

• Robo en línea de los números a través de un acceso indebido a datos o una filtración de datos

• La recopilación de información personal mediante el envío de solicitudes falsas para tarjetas de crédito/débito para luego el robo físico de la tarjeta

30

Entender y Reconocer Distintos Tipos de Fraudes

Page 31: Parte II - delitosfinancieros.org · Seminario de Preparación para el examen CFCS. Presentadores Juan Miguel del Cid –Catedrático, Universidad de Granada Javier Frutos –Director

• Otros tipos de fraudes:

– Seguros

– Seguros de salud

– Prestaciones sociales

31

Entender y Reconocer Distintos Tipos de Fraudes

Page 32: Parte II - delitosfinancieros.org · Seminario de Preparación para el examen CFCS. Presentadores Juan Miguel del Cid –Catedrático, Universidad de Granada Javier Frutos –Director

• El tipo de fraude del consumidor de más rápidocrecimiento

• Una gran amenaza para las cuentas en institucionesfinancieras

• Caminos más comunes para robar identidades

• Ingeniería social, hacerse pasar por otra persona

• Crear falsas identidades en línea

• Herramientas tecnológicas – skimmers, phishing, malware

• Fraude interno y robo de datos/información

32

Robo de Identidad

Page 33: Parte II - delitosfinancieros.org · Seminario de Preparación para el examen CFCS. Presentadores Juan Miguel del Cid –Catedrático, Universidad de Granada Javier Frutos –Director

• Señales comunes que indican una identidad robada o comprometida

--Advertencias de una institución de evaluación crediticia--Documentos sospechosos, incluyendo documentos falsos o modificados--Información de identificación personal inconsistente--Nueva solicitud de tarjeta de crédito o débito inmediatamente después de notificar un cambio de dirección

• El robo de identidad promueve otros esquemas de fraude--Utilizar identidades robadas para obtener beneficios del gobierno, devoluciones de impuestos--La obtención de préstamos o hipotecas con identidades falsas--Apertura de cuentas con identidades robadas o falsas

33

Señales de Alerta en el Robo de Identidad

Page 34: Parte II - delitosfinancieros.org · Seminario de Preparación para el examen CFCS. Presentadores Juan Miguel del Cid –Catedrático, Universidad de Granada Javier Frutos –Director

Prevenir el Fraude

34

• Similar a otros programas de cumplimiento, pero la capacitación y el conocimiento son aún más importantes en la prevención del fraude

• Se inicia con una evaluación integral del riesgo de fraude

• Crear un equipo con la experiencia y conocimiento necesarios

• Identificar los riesgos totales de fraude de la organización

--Reportes financieros fraudulentos

--Apropiación indebida de activos

--Gastos y pasivos para fines indebidos

--Ingresos y Bienes obtenidos de manera fraudulenta

--Se evitan de forma fraudulenta costos y gastos

--Mala conducta financiera por parte de la gerencia y administración de la firma

Page 35: Parte II - delitosfinancieros.org · Seminario de Preparación para el examen CFCS. Presentadores Juan Miguel del Cid –Catedrático, Universidad de Granada Javier Frutos –Director

Prevenir el Fraude

35

• Evaluar la posibilidad de que existan o se creen

escenarios o esquemas de fraude

• Evaluar la posibilidad de que se materialicen

estos riesgos y cuáles esquemas tendrían el

mayor impacto

• Evaluar los controles de fraude existentes y

compararlos con los riesgos

• Considerar cómo los controles puede ser

manipulados o anulados por empleados o terceros

Page 36: Parte II - delitosfinancieros.org · Seminario de Preparación para el examen CFCS. Presentadores Juan Miguel del Cid –Catedrático, Universidad de Granada Javier Frutos –Director

Lucha contra la

Evasión Fiscal

Curso de Preparación para el Examen CFCS

Raúl Saccani

Page 37: Parte II - delitosfinancieros.org · Seminario de Preparación para el examen CFCS. Presentadores Juan Miguel del Cid –Catedrático, Universidad de Granada Javier Frutos –Director

37

Panorama General de la Lucha

contra la Evasión Fiscal

• Evitar intencional, e ilegalmente, el pago de

impuestos

• A menudo existe una delgada línea entre la

evasión fiscal y la "elusión fiscal" legal

• La evasión fiscal es un delito financiero en sí

mismo, así como un elemento común de todos

los demás delitos financieros

Page 38: Parte II - delitosfinancieros.org · Seminario de Preparación para el examen CFCS. Presentadores Juan Miguel del Cid –Catedrático, Universidad de Granada Javier Frutos –Director

Mayor Convergencia y Criminalización en el Cumplimiento ALD y Antievasión Fiscal

• La evasión fiscal es parte de la convergencia con otros aspectos en el campo de los delitos financieros, como el lavado de dinero, extinción de dominio, confiscación de activos, recopilación de la evidencia internacional

38

Page 39: Parte II - delitosfinancieros.org · Seminario de Preparación para el examen CFCS. Presentadores Juan Miguel del Cid –Catedrático, Universidad de Granada Javier Frutos –Director

Mayor Convergencia y Criminalización en el Cumplimiento ALD y Antievasión Fiscal

39

• En febrero de 2012, el GAFI modificó sus

recomendaciones sobre lavado de dinero

• Por primera vez, los delitos fiscales fueron

incluidos como delitos subyacentes para

el delito de lavado de dinero

Page 40: Parte II - delitosfinancieros.org · Seminario de Preparación para el examen CFCS. Presentadores Juan Miguel del Cid –Catedrático, Universidad de Granada Javier Frutos –Director

40

Tax Shelter o Refugio Fiscal

• Mecanismo por el cual los contribuyentes pueden impedir que activos sean gravados o demorar la aplicación de un impuesto

• Las inversiones en planes de pensiones y en bienes raíces son ejemplos comunes, muchos «refugios fiscales» son completamente legales

• Los refugios fiscales son considerados abusivos por parte de las autoridades fiscales cuando son diseñados exclusivamente para eludir o evadir impuestos

Page 41: Parte II - delitosfinancieros.org · Seminario de Preparación para el examen CFCS. Presentadores Juan Miguel del Cid –Catedrático, Universidad de Granada Javier Frutos –Director

41

Paraísos Fiscales

• Jurisdicciones que proporcionan secretismo, confidencialidad u otros medios de protección para que los activos colocados allí no sean gravados por otras jurisdicciones

• Individuos, sociedades y otras entidades pueden trasladar activos a los paraísos fiscales a través de una mudanza física, mediante la apertura de filiales o empresas ficticias.

• Los paraísos fiscales ahora se encuentran bajo unamayor presión internacional

Page 42: Parte II - delitosfinancieros.org · Seminario de Preparación para el examen CFCS. Presentadores Juan Miguel del Cid –Catedrático, Universidad de Granada Javier Frutos –Director

42

Características de los Paraísos Fiscales

• Impuestos mínimos o inexistentes

• Falta de un efectivo intercambio internacional de información fiscal

• Falta de transparencia en el funcionamiento de los procesos legislativos, judiciales o administrativos

• Creación de la compañía en forma anónima

• Tasas impositivas negociadas

• Aplicación inconsistente de las leyes fiscales

• Poca o ninguna supervisión regulatoria

Page 43: Parte II - delitosfinancieros.org · Seminario de Preparación para el examen CFCS. Presentadores Juan Miguel del Cid –Catedrático, Universidad de Granada Javier Frutos –Director

43

Características de los Paraísos Fiscales

• No hay necesidad de tener presencia física, lo que permite sociedades pantalla

• Autopromoción como centro financiero offshore

Ejemplos de paraísos fiscales

• Seychelles

• Luxemburgo

• Los estados de Delaware y Nevada en Estados Unidos

Page 44: Parte II - delitosfinancieros.org · Seminario de Preparación para el examen CFCS. Presentadores Juan Miguel del Cid –Catedrático, Universidad de Granada Javier Frutos –Director

44

Métodos de Evasión y Fraude Fiscal

• La evasión fiscal puede ser sencilla, como declarar menos ingresos de los reales, exagerar las deducciones o no declarar cuentas en el extranjero

• También pude ser muy compleja, con cuentas en el exterior y varias capas de entidades jurídicas

• Las leyes fiscales de muchas jurisdicciones son complicadas y la mayoría requiere una intención dolosa de defraudar a fin de demostrar la evasión fiscal

Page 45: Parte II - delitosfinancieros.org · Seminario de Preparación para el examen CFCS. Presentadores Juan Miguel del Cid –Catedrático, Universidad de Granada Javier Frutos –Director

45

Métodos de Evasión y Fraude Fiscal

• Contrabando y evasión de los derechos aduaneros

• Fraude Fiscal en los Contratos Laborales

Falsificación o representación errónea de estatus del empleado

Fraude en la retención de terceros

Pagos en Efectivo

• Evasión del impuesto al valor agregado (IVA)

• Fraude carrusel (carousel fraud) - Se trata de una variedad

de fraude fiscal que utiliza varios nombres, entre ellos

fraude de "operador desaparecido" (missing trader).

Page 46: Parte II - delitosfinancieros.org · Seminario de Preparación para el examen CFCS. Presentadores Juan Miguel del Cid –Catedrático, Universidad de Granada Javier Frutos –Director

46

Señales de Alerta de Evasión Fiscal

• No seguir el consejo de contador, abogado o preparador de impuestos

• No informar a un profesional de impuestos de los hechos relevantes

• Elementos que muestran una retención irregular de impuestos por parte de los empleados, prácticas comerciales sospechosas

• Alteración u omisiones en libros y registros contables• Traspaso de bienes a una jurisdicción offshore o a un paraíso

fiscal• Documentos fiscales y otros relacionados parecen contar con

información o valores con fecha anterior a la verdadera• El uso de muchos números de información fiscal para una

sola persona o entidad• Presentación de un salario sospechoso y otras declaraciones

Page 47: Parte II - delitosfinancieros.org · Seminario de Preparación para el examen CFCS. Presentadores Juan Miguel del Cid –Catedrático, Universidad de Granada Javier Frutos –Director

• Marzo de 2010 – FATCA fue aprobada como ley

• Febrero de 2012 – IRS emitió regulacionesprovisionales

• 17 de enero de 2013 – IRS emitó regulacions finales

• Entró en vigor el 1ro de julio de 2014

FATCA

Page 48: Parte II - delitosfinancieros.org · Seminario de Preparación para el examen CFCS. Presentadores Juan Miguel del Cid –Catedrático, Universidad de Granada Javier Frutos –Director

• Esencialmente coloca a las “Instituciones Financieras Extranjeras (FFI)” para que actúen como una extensión de la red de cumplimiento de IRS

• Identificar los contribuyentes estadounidenses que tengan cuentas financieras o inversiones en sus instituciones

• Reportar activos financieros e ingresos de origen en EEUU anualmente a IRS

• Retener el 30%, en nombre del IRS, en algunos pagos procedentes de EEUU para cuentas e instituciones incumplidoras

• Reportar y retener cuentas y pagos para otras FFIs que no cumplan con FATCA

Panorama de FATCA

Page 49: Parte II - delitosfinancieros.org · Seminario de Preparación para el examen CFCS. Presentadores Juan Miguel del Cid –Catedrático, Universidad de Granada Javier Frutos –Director

49

FATCA: Acuerdos Intergubernamentales (IGA)

Acuerdos Modelo I y Modelo II

El Modelo I requiere que la FFI reporte información sobre titulares de cuentas estadounidenses a sus autoridades fiscales, que éstas luego entregarán la información al IRS

El Modelo II requiere que la FFI reporte la información sobre el titular de cuenta directamente al IRS

Los IGAs llevaron a que algunos países modifiquen sus leyes fiscales y de privacidad

Algunos IGAs requieren un reporte recíproco por parte de las instituciones estadounidenses, que deben informar sobre titulares de cuentas a las autoridades fiscales de los países signatarios

Page 50: Parte II - delitosfinancieros.org · Seminario de Preparación para el examen CFCS. Presentadores Juan Miguel del Cid –Catedrático, Universidad de Granada Javier Frutos –Director

50

FATCA

FATCA entró en vigor el primero de julio de 2014 y

el número de países/jurisdicciones que firmaron

un acuerdo intergubernamental con EEUU (o

llegaron a un acuerdo “en esencia”) asciende a

88 para el Modelo I IGA y 13 para el Modelo II

IGA, aunque todavía quedan 149

países/jurisdicciones sin llegar a un acuerdo con

EEUU.

Page 51: Parte II - delitosfinancieros.org · Seminario de Preparación para el examen CFCS. Presentadores Juan Miguel del Cid –Catedrático, Universidad de Granada Javier Frutos –Director

51

FATCA

Al 27 de octubre habían 116.104 instituciones de

más de 200 países (con y sin acuerdos IGA).

Al 21 de noviembre de 2014, 101

países/jurisdicciones habían firmado acuerdo

IGAs o habían alcanzado acuerdos IGAs en

esencia (in substance)

Page 52: Parte II - delitosfinancieros.org · Seminario de Preparación para el examen CFCS. Presentadores Juan Miguel del Cid –Catedrático, Universidad de Granada Javier Frutos –Director

Investigaciones de

Delitos Financieros

Curso de Preparación para el Examen CFCS

Raúl Saccani

Page 53: Parte II - delitosfinancieros.org · Seminario de Preparación para el examen CFCS. Presentadores Juan Miguel del Cid –Catedrático, Universidad de Granada Javier Frutos –Director

53

Consideraciones Legales

Tres importantes sistemas legales

• Common Law, Derecho Común o Derecho Anglosajón

• Se basa en casos legales, precedentes

• Soluciones disponibles bajo equidad

• Ejemplos – Reino Unido, EEUU, Canadá, India, Australia

• Derecho Romano (Civil Law o tradición jurídica civil)

• Códigos escritos determinan derechos

– América Latina, Europa

• Ley Sharia

Page 54: Parte II - delitosfinancieros.org · Seminario de Preparación para el examen CFCS. Presentadores Juan Miguel del Cid –Catedrático, Universidad de Granada Javier Frutos –Director

54

Herramientas y Técnicas de Investigación

• Fuerza de presión para obtener documentos, testimonios

• Escuchas telefónicas e intercepciones electrónicas por parte de las agencias gubernamentales

• Órdenes de allanamiento

• Tratados de Asistencia Legal Mutua y otras ayudas

• Operaciones encubiertas

• Vigilancia física

• Denunciantes, información anónima, informantes

• Revisión de la basura y desperdicios del blanco de investigación

Page 55: Parte II - delitosfinancieros.org · Seminario de Preparación para el examen CFCS. Presentadores Juan Miguel del Cid –Catedrático, Universidad de Granada Javier Frutos –Director

55

Inteligencia de Fuente Abierta

•La información a disposición del público, a menudo en línea

•Muchas fuentes, a menudo gratis y fácil de obtener

• Búsqueda en línea y contenido en la Web• Medios de comunicación y fuentes de noticias• Registros públicos• Conferencias profesionales, eventos en vivo• Observación y notificación• Las investigaciones en general deben comenzar con la búsqueda exhaustiva de la inteligencia de fuente abierto antes de pasar a otros métodos

Page 56: Parte II - delitosfinancieros.org · Seminario de Preparación para el examen CFCS. Presentadores Juan Miguel del Cid –Catedrático, Universidad de Granada Javier Frutos –Director

56

Inteligencia de Fuente Abierta Online

La información en línea es cada vez más crítica en las

investigaciones de delitos financieros

• Búsqueda avanzada en Internet

• Buscar redes sociales, blogs

• La utilización de bases de datos en línea gratuitos y pagos

• "Web profunda", fuentes históricas web

• Búsquedas reversas de imágenes

• Sitios web de archivos

• Los delincuentes financieros también utilizan las herramientas

en línea, los investigadores deben tomar medidas para

permanecer en línea seguros y anónimos

Page 57: Parte II - delitosfinancieros.org · Seminario de Preparación para el examen CFCS. Presentadores Juan Miguel del Cid –Catedrático, Universidad de Granada Javier Frutos –Director

57

Técnicas de Entrevistas

• Por lo general, lo mejor para empezar las entrevistas es

con las personas que están más alejadas del presunto

delito

• Debe planificar todos los elementos de la entrevista: la

ubicación, los objetivos, las necesidades de contar con

testigos

• En entrevista, el investigador debe establecer una buena

relación con los testigos y buscar respuestas detalladas.

Buscar información/conocimiento del caso, las personas o

entidades involucradas, y las pruebas físicas e intangibles

Page 58: Parte II - delitosfinancieros.org · Seminario de Preparación para el examen CFCS. Presentadores Juan Miguel del Cid –Catedrático, Universidad de Granada Javier Frutos –Director

58

Inteligencia vs Prueba

La inteligencia promueve una investigación, pero en general no es admisible en la corte. Ejemplos:

• Fotos publicadas en línea

• La información en un artículo periodístico

• Comentarios

Las pruebas deben cumplir con las normas legales de la admisibilidad, sea material y probar o refutar una cuestión relevante

• Registros comerciales obtenidos por citación

• Declaraciones hechas libremente a agente de la ley

• Datos observados por el agente de ley que realiza una vigilancia legal

Page 59: Parte II - delitosfinancieros.org · Seminario de Preparación para el examen CFCS. Presentadores Juan Miguel del Cid –Catedrático, Universidad de Granada Javier Frutos –Director

59

Investigaciones Internacionales

Muchas investigaciones de delitos financieros requieren la ayuda

de otros países y jurisdicciones

Al solicitar esta ayuda tenga en cuenta:

• Los requisitos legales y reglamentarios

• Cómo asegurar que la información será admisible como prueba

• ¿Se notificará al objeto de investigación de la solicitud de

asistencia?

• ¿Está usted legalmente obligado de informar al sujeto de la

entrevista?

• Considere el nivel de causa probable necesaria para autorizar

técnicas de investigación y hacer cumplir las órdenes judiciales

Page 60: Parte II - delitosfinancieros.org · Seminario de Preparación para el examen CFCS. Presentadores Juan Miguel del Cid –Catedrático, Universidad de Granada Javier Frutos –Director

60

Información e Informantes

• Son un disparador común de investigaciones de delitos

financieros

• Alentados por las leyes que autorizan recompensas y

protecciones

• Puede venir de cualquier nivel de la organización hasta la

junta directiva o consejo de administración

• Es una buena idea tomar con mucho cuidado a

informantes que pueden tener sus propio motivos, sea de

recompensa económica o venganza

Page 61: Parte II - delitosfinancieros.org · Seminario de Preparación para el examen CFCS. Presentadores Juan Miguel del Cid –Catedrático, Universidad de Granada Javier Frutos –Director

61

Investigar Empleados

• Algunas compañías cuentan con normas sobre la cooperación de los empleados en las investigaciones internas, pero no deben entrar en conflicto con las leyes

• El empleado generalmente no tiene la obligación legal de aceptar una entrevista

• Empleador puede normalmente obtener datos del correo electrónico, registros telefónicos y uso de la computadora sin permiso o conocimiento del empleado

• El investigador debe consultar a un abogado sobre si es legal y recomendable obtener los registros de empleados sin su consentimiento

Page 62: Parte II - delitosfinancieros.org · Seminario de Preparación para el examen CFCS. Presentadores Juan Miguel del Cid –Catedrático, Universidad de Granada Javier Frutos –Director

62

Órdenes Judiciales

Órdenes de Registro• Concedido por el juez a las agencias gubernamentales• En ellas se indica el tiempo, lugar y elementos de

búsqueda• El incumplimiento de los términos puede hacer que las

pruebas se vuelvan inútiles

Citación• Obliga a una persona o entidad a producir documentos,

artículos o testimonios en un lugar y fecha determinada• Existe una considerable variación en el proceso entre los

países

Órdenes de conservación (retención por litigio)• Previene que pruebas electrónicas sean eliminadas o

alteradas

Page 63: Parte II - delitosfinancieros.org · Seminario de Preparación para el examen CFCS. Presentadores Juan Miguel del Cid –Catedrático, Universidad de Granada Javier Frutos –Director

63

Beneficiarios Finales

• Por lo general se refiere a la persona que tiene el control final sobre los fondos, bienes, personas jurídicas o cuentas financieras

• Incluye a las personas que directa o indirectamente poseen o controlan un cierto porcentaje de una persona jurídica o una cuenta

• Reconoce que la persona a cuyo nombre se forma una entidad, se mantiene un activo o se abre una cuenta no siempre es la persona que realmente tiene el control final

• Saber quiénes son los beneficiarios es fundamental en los proceso de «Conocer al Cliente», debida diligencia, investigaciones, ALD y contra la corrupción, ya que es clave para saber quién es la verdadera fuente, origen y control de los fondos

Page 64: Parte II - delitosfinancieros.org · Seminario de Preparación para el examen CFCS. Presentadores Juan Miguel del Cid –Catedrático, Universidad de Granada Javier Frutos –Director

64

Registros Mercantiles

Recogen y almacenan información sobre empresas y otras entidades creadas en una jurisdicción

• Por lo general son mantenidos por una agencia del gobierno

• Puede ser un registro único para un país o varios registros para los diferentes estados, regiones o ciudades

• Sirven para varios propósitos:• La creación de nuevas entidades jurídicas• Recopilar la información necesaria sobre las personas

jurídicas• Hacer parte o la totalidad de la información disponible al

público

Page 65: Parte II - delitosfinancieros.org · Seminario de Preparación para el examen CFCS. Presentadores Juan Miguel del Cid –Catedrático, Universidad de Granada Javier Frutos –Director

65

Registros Mercantiles

Los registros mercantiles por lo general tienen la siguiente información:

• Nombre y tipo de la persona jurídica

• Fecha de creación de empresas y cuándo la empresa se disolvió

• Documento de constitución y otros documentos de formación

• Dirección física del agente de corporación o formación

• Nombre y dirección del agente registrado de la compañía

• Algunas jurisdicciones proporcionan:

• Nombres y direcciones de los directores y funcionarios

• Nombres y direcciones de los accionistas u otros propietarios de la entidad

• Los beneficiarios finales de una entidad no siempre se dan a conocer

Page 66: Parte II - delitosfinancieros.org · Seminario de Preparación para el examen CFCS. Presentadores Juan Miguel del Cid –Catedrático, Universidad de Granada Javier Frutos –Director

66

Registros Mercantiles

•Muchas jurisdicciones ofrecen acceso a los registros a través de sitios web

• Algunos organismos internacionales mantienen sitios que permiten el acceso directo o indirecto al registro, como por ejemplo:

• International Association of Commercial Administrators (IACA) http://www.iaca.org/

• Corporate Registers Forum (CRF) http://www.corporateregistersforum.org

• European Business Register (EBR) http://www.ebr.org/section/4/index.html

• European Commerce Registers’ Forum http://www.ecrforum.org/• Association of Registrars of Latin America and the Caribbean

(ASORLAC) http://www.asorlac.org/ingles/portal/default.aspx

Page 67: Parte II - delitosfinancieros.org · Seminario de Preparación para el examen CFCS. Presentadores Juan Miguel del Cid –Catedrático, Universidad de Granada Javier Frutos –Director