Rastreo de transacciones ilícitas: procesos y ejemplos

Publicado el 6 septiembre, 2020

Luché contra el examinador de fraudes y ganó el examinador de fraudes: un estudio de caso sobre transacciones ilícitas

En respuesta a algunos pagos de reclamaciones inusuales, un contador forense de la industria de seguros comenzó a rastrear una serie de transacciones asociadas con los cheques. La investigadora Mary Stewart llevaba en el negocio el tiempo suficiente para estar absolutamente segura de dos cosas. Primero, Mary sabía que seguir el dinero siempre conduce al tema. En segundo lugar, sabía que no importaba lo cuidadoso que fuera el estafador, todos eventualmente cometerían un error. Armada con este conocimiento, Mary inició una investigación sobre un plan de fraude de seguros.

Fuentes para identificar transacciones ilícitas

Registros Públicos

Mary sabía que uno de los errores más comunes de un sujeto es pasar por alto la información que se encuentra en los registros públicos. Si bien la mayoría está familiarizada con registros públicos como antecedentes penales o transacciones inmobiliarias, Mary sabía cómo profundizar en:

  1. Registros de incorporación
  2. Licencias o certificaciones profesionales
  3. Registros de votantes
  4. Licencias comerciales
  5. Sentencias civiles, registros de quiebras e informes crediticios comerciales

Cuando Mary miró a los beneficiarios de los cheques inusuales, notó una tendencia. Todos los beneficiarios tenían nombres comerciales que eran casi idénticos al proveedor real. Cuando Mary buscó por dirección, vio numerosas empresas aparentemente no relacionadas que compartían la misma dirección física. Inmediatamente identificó esto como un indicador de que una empresa fantasma podría estar involucrada. Las empresas fantasma son negocios legalmente incorporados, pero en lugar de participar en el comercio legítimo, el único propósito es proporcionar cobertura para manipular el registro de documentos asociado con varias transacciones.


Los nombres de proveedores auténticos y los nombres de empresas ficticias pueden ser muy similares.
Nombres de empresas del beneficiario y de la fachada


Varias corporaciones registradas en la misma dirección residencial pueden ser una señal de alerta.
Direcciones

Documentos alterados

Otra fuente para descubrir transacciones ilícitas son otras instituciones, como proveedores o contratistas. Si al sujeto de Mary le faltan documentos o tiene documentos de autenticidad sospechosa, debe compararlos con documentos originales que pertenecen a otras organizaciones. Algunos documentos son fáciles de manipular, pero muchos no lo son. Al examinar los registros de transacciones, como facturas, recibos u órdenes de trabajo, Mary pedirá a todas las partes (incluso al proveedor) la documentación original. Ella tomará nota de cosas como tipos o colores de tinta inconsistentes, palabras y firmas ilegibles u otras técnicas para borrar o tachar información.

Intento de destrucción de registros

Registros en papel

La experiencia de Mary en investigaciones de fraude se volvió aún más valiosa cuando pudo aplicar los conocimientos previos a la situación actual. Recordó un caso reciente en el que una gran empresa de los Estados Unidos había estado bajo escrutinio durante bastante tiempo. A los ejecutivos de la empresa les estaba quedando claro que el final estaba cerca. Sin embargo, con los reguladores gubernamentales listos para atacar en cualquier momento, los ejecutivos lanzaron un intento total de depurar sus archivos. Las prácticas contables de la empresa eran tan malas que la administración no podía distinguir los registros fraudulentos de los auténticos, por lo que simplemente comenzaron a tirarlos todos.

Afortunadamente para Mary y los reguladores gubernamentales que trabajan con ella, los perpetradores no pensaron mucho en su método de eliminación. ¡Imagínese su sorpresa cuando, después de luchar contra una citación durante casi un año, llegaron al negocio y encontraron más de diez mil documentos en el contenedor de basura justo detrás del edificio! Los investigadores a menudo encuentran la evidencia más condenatoria (recibos originales con recibos alterados, etc.) en la papelera en o cerca del escritorio del sujeto.

Registros electrónicos

Las transacciones ilícitas que involucran computadoras pueden presentar un blanco fácil para un estafador que tiene acceso de alto nivel a los sistemas financieros de la empresa. Sin embargo, no se suele conceder acceso a los registros de auditoría , las copias de seguridad o los sistemas de control externos . Las transacciones ilícitas a menudo se pueden identificar examinando patrones de acceso y / o comparando registros con copias de seguridad u otras organizaciones con transacciones recíprocas.

El poder de la persistencia

Aunque rastrear facturas y recibos aparentemente interminables parecería abrumador para algunos, era una parte del trabajo que Mary disfrutaba. Unos años antes de esta investigación, Mary y un fiscal trabajaron juntos en un caso en el que la evidencia sugería que se habían producido transacciones ilícitas. Desafortunadamente, el incidente tuvo varios años y los documentos originales fueron difíciles de conseguir. Sin embargo, el equipo tomó un descanso cuando un almacén de almacenamiento de documentos envió a la empresa ahora desaparecida una advertencia de que sus documentos serían destruidos porque la empresa no había pagado su factura en dos años.

Mary acompañó al fiscal mientras éste se dirigía al almacén y posteriormente encontró más de 800 cajas bancarias llenas de documentos originales. El fiscal y su equipo tardaron más de un año, pero conciliaron la mayoría de los registros y la evidencia condujo a múltiples condenas. Siempre que se detengan las pérdidas activas, las organizaciones pueden ser pacientes en el proceso de investigación. Si el sujeto de la investigación cree que su modus operandi es hermético, será mucho más fácil rastrear las transacciones con su ayuda que sin ella.

Resumen de la lección

Rastrear transacciones ilícitas, o “seguir el dinero”, es una de las formas más efectivas de determinar hechos objetivos. Existen varios métodos efectivos para adquirir y analizar documentos. La mejor manera de autenticar una transacción como de buena fe que como ilícita es comparando un registro externo original con el registro interno. Las fuentes externas que se pueden utilizar para la comparación incluyen documentos como documentos de incorporación . Este papeleo a menudo se presenta ante una agencia estatal en el lugar donde realizarán sus actividades comerciales. La revisión de estos documentos también puede indicar la participación de una o más empresas fantasmas . Las empresas fantasma son negocios legalmente constituidos que se utilizan para manipular el registro de documentos en transacciones ilícitas.

Muchos sujetos que se involucran en transacciones ilícitas creen incorrectamente que sus metodologías de encubrimiento son más efectivas de lo que realmente son. Los registros de transacciones ilícitas a menudo se pueden encontrar en papeleras, cajones de escritorio, automóviles, bolsas de computadoras e incluso contenedores de basura justo afuera del negocio. Los sujetos involucrados en actividades fraudulentas usando una computadora rara vez tienen acceso a los registros de auditoría computarizados que contienen un registro permanente y extremadamente detallado de las actividades de todos los usuarios. Asimismo, los controles externos (políticas y procedimientos establecidos por instituciones fuera del ámbito de control de los defraudadores) a menudo permiten la comparación de documentos cuando la autenticación se convierte en un problema.

Cuanto más se sumerge un sujeto en su fraude, más difícil resulta mantener en secreto las complejas transacciones resultantes. A menudo, los estafadores se convierten en sus propias víctimas cuando sus esfuerzos por ocultar transacciones se vuelven tan cada vez más complejos que no pueden mantener todos los cabos sueltos atados. Cuando se utilizan en coordinación entre sí, numerosas herramientas pueden ayudar a identificar transacciones ilícitas mediante una combinación de persistencia y utilización eficaz de los recursos de socios comerciales y / o registros públicos.

5/5 - (2 votes)