Requisitos y reglas de Insider Trading en los Estados Unidos

Requisitos y reglas de Insider Trading en los Estados Unidos

Requisitos y reglas de Insider Trading en los Estados Unidos (EU)

El “Securities Exchange Act” de 1934 (Acta de 1934) fue establecida para prevenir el fraude en el intercambio subsiguiente de inversiones, incluyendo aquellas efectuadas beneficiándose del “insider trading”.  El ambiente de negocio ha cambiado mucho desde 1934, es por esto que se clarifica que el Acta de 1934, se refiere también a aquellos intercambios que se efectúan en línea o utilizando la Internet.

En EU, la organización que establece las guías y prácticas que deben seguir aquellas organizaciones que levantan capital utilizando los mercados de capital, es el SEC.  El SEC tiene tres amplias categorías que considera prohibidas tales como:  el “insider trading”, el fraude y la obtención de ganancias ilegales.  Estas categorías pueden ser legalmente procesadas.

La regla 10b5, establece una prohibición general contra el fraude y el engaño en todas las transacciones con inversiones.  Cheeseman (2006) establece que uno de los propósitos más importantes de estas reglas es prevenir el “insider trading”.  Para propósito de esta regla, los “insiders” se definen como: los oficiales, directores y empleados en todos los niveles de la compañía.  Los abogados, contadores, consultores y otros agentes y representantes que son contratados por la compañía en una base temporal, aunque no se consideren empleados con el propósito de proveerles un servicio de trabajo a la compañía, también se consideran como “insiders”.  Se clarifica, que en resumen la definición de “insider” incluye a cualquier persona que tenga una responsabilidad fiduciaria con la compañía.

Cheng, Nagar y Rajan (2007) establecen que los “insiders” corporativos tienen principalmente dos motivos para vender sus acciones: 1) razones de liquidez y diversificación y 2) el deseo de capitalizar en la información privilegiada que conocen antes de que la misma esté disponible al público.  Según Lakonishok y Lee (según citado en Cheng, Nagar y Rajan, 2007), existe muy poca evidencia de que las ventas generadas por “insiders” de grandes entidades provean información sobre el desempeño futuro de la entidad.  Esta situación, los llevó a interpretar la evidencia limitada al respecto, como evidencia de que la liquidez y la diversificación dominaban el deseo de los “insiders” para capitalizar en la información privilegiada que tenían.

El Acta de Sarbanes-Oxley del 2002 (SOX) es una ley federal que tiene como objetivo mejorar la confiabilidad de ambos: la gobernabilidad corporativa y el proceso de emisión de reportes financieros.  SOX considera la situación de las divulgaciones de transacciones “insider trading” en la Sección 403.  La Sección 403 enmienda la Sección 16(b) del Acta de 1934.

La Sección 16(b) establece que las ganancias realizadas por el “statutory insider” en transacciones que envuelvan “short-swing profits” le pertenecen a la compañía.  Cheeseman (2006) define “short-swing profits” como transacciones que envuelven inversiones en la corporación que se realizan dentro de un marco de tiempo de seis meses entre las transacciones (Cheeseman, 2006).

Cuando se realizan “short-swing profits”, la corporación puede establecer una acción legal contra quienes las hayan realizado, con el propósito de lograr recuperar estas ganancias.  Transacciones involuntarias, tales como las redenciones obligadas de las acciones de la corporación o un intercambio de acciones debido a un proceso de bancarrota, están exentas.

La sección 16(b) establece una provisión de responsabilidad estricta, por lo que generalmente no se admiten defensas. Esto básicamente significa que no se necesita probar ni la posesión de la información privilegiada ni la intención de utilizar la misma, para que las “short-swing profits” no se conviertan en propiedad de la corporación.

La Sección 16(a) del Acta de 1934 define lo que significa un “statutory insider”.  Un “statutory insider” incluye a un oficial ejecutivo, un director o un accionista que posee por lo menos un diez por ciento de equidad en la entidad.   Los “statutory insiders” deben someter reportes al SEC.  En estos reportes al SEC, deben divulgar su la cantidad de acciones bajo su propiedad y las transacciones realizadas con las inversiones de la compañía.

Veliotis (2010) presenta la regla 10b5-1 emitida por el SEC, que prohíbe las siguientes actividades: a) emplear cualquier esquema o mecanismo para defraudar, b) hacer una aseveración de un hecho material u omitir un hecho material necesario para lograr que las aseveraciones no sean erróneas o c) utilizar cualquier comportamiento que opere como fraude o engaño.  El propósito de emitir esta regla era resolver el debate existente entre la posesión o uso de la información privilegiada.

Esta regla también busca presentar una defensa afirmativa para las transacciones realizadas.  Cuando el SEC emitió la regla, estableció que la regla enumera ciertas defensas que permiten que las personas intercambien las inversiones cuando exista evidencia clara de que la información privilegiada no fue un factor en la decisión de intercambio (Veliotis, 2010).  Esta regla surge como parte de la intención del SEC de considerar la decisión de la corte federal en el caso SEC vs. Adler.

La regla 10b5-1(b) permite el intercambio, y establece que el mismo no fue basado en información privilegiada si la persona que realiza la transacción demuestra que antes de obtener la información privilegiada ya había establecido un contrato para realizar el intercambio o ya había instruido a otra persona a realizar el intercambio o había establecido un plan escrito de intercambio de las inversiones.

En el año 2000, el SEC añadió la Regla 10b5-1 que definía “insider trading” en base a la información no pública irrespectivo de si esa información fue o no utilizada para tomar la decisión de efectuar la transacción (Veliotis, 2010).

La definición de “insider trading” es ampliada para incluir no solamente aquellas personas con alguna responsabilidad fiduciaria.  Una persona que divulga información privilegiada y material a otra persona se conoce como un “tipper”.  La persona que recibe esta información privilegiada y material del “tipper” se conoce como un “tippee”.  Consistente con el análisis realizado por la Corte Suprema de los EU, un “insider” ha incumplido su responsabilidad fiduciaria al proveer información a otra persona, cuando tiene una motivación de obtener una ganancia personal.

El “tippee” es responsable por haber actuado basado en información material que él o ella sabía o debió haber sabido que no estaba disponible al público en general.  El “tipper” es responsable por las ganancias realizadas por el “tippee”.  De esta forma, se trata de desalentar que “insiders” provean información que conocen para beneficio de otros.  En la eventualidad, que el “tippee” le provea información a otras personas, tanto el “tippee” como el “tipper” original son responsables por las ganancias realizadas por estas otras personas.  A las personas que reciban la información de parte del “tippee” son responsables por sus respectivos intercambios si conocían o debieron haber conocido que poseían información material privilegiada.

En el 1984, el Congreso de EU promulgó el “Insider Trading Sanctions Act” (“Insider Trading Act”).  El “Insider Trading Act”  le permite al SEC obtener una penalidad civil de hasta tres veces las ganancias ilegales obtenidas o las pérdidas evitadas debido a las actividades de “insider trading”.  Esta penalidad o multa es pagadera al gobierno de los EU, a través del Departamento del Tesoro (Cheeseman, 2006).

La regla 14e-3 prohíbe el intercambio basado en información no pública o privilegiada en conexión con “tender offers”.  La teoría mosaica provee evidencia del respeto provisto a los analistas financieros en los Estados Unidos.  Esta teoría reconoce que un analista cualificado puede combinar información públicamente disponible, con información privada inmaterial y ser capaz de obtener una conclusión material.  Los analistas que obtienen una conclusión significativa siguiendo las provisiones de la teoría mosaica no pueden ser encontrados culpables por “insider trading” (Caccese, 1997).

Referencias

Caccese, M. (1997). Insider Trading Laws and the Role of Securities Analysts. Financial Analysts Journal, 53(2), 9. Retrieved from Business Source Complete database.

Cheeseman, H. R. (2006). Essentials of Business and Online Commerce Law (1st ed.). Pearson Education

Cheng, S., Nagar, V., & Rajan, M. (2007). Insider Trades and Private Information: The Special Case of Delayed-Disclosure Trades. Review of Financial Studies, 20(6), 1833-1864. Retrieved from Business Source Complete database.

Quinn, R. (2003). The Misappropriation Theory of Insider Trading in the Supreme Court:  A (Brief) Response to the (Many) Critics of United States v. O’Hagan. Fordham Journal of Corporate & Financial Law, 8(3), 865. Retrieved from Business Source Complete database.

Veliotis, S. (2010). Rule 10b5-1 Trading Plans and Insiders’ Incentive to Misrepresent. American Business Law Journal, 47(2), 313-359.

 

Argumentos a favor y en contra del Insider Trading

Argumentos a favor y en contra del Insider Trading

Argumentos a favor y en contra del Insider Trading

Generalmente, existe un consenso en clasificar prácticas como el fraude, y manipulación del valor de las acciones como comportamientos no éticos.  Existen otros comportamientos que se efectúan e impactan los mercados de capital para los cuales no se ha establecido un consenso respecto a su clasificación ética.  El “insider trading” representa uno de estos comportamientos, que se enfrentan a argumentos tanto a favor como en contra.

Los argumentos a favor de “insider trading” establecen que esta actividad mejora la función distributiva del mercado ya que el “insider” no sólo actúa para su propio interés como agente, sino que puede hacerlo para beneficiar al principal.   Algunos economistas insisten que, a largo plazo, “insider trading” no se considera perjudicial, porque la información privilegiada va a ser descubierta en un período de tiempo corto.  Cuando la información sea descubierta el mercado, ajusta el rendimiento y el riesgo esperado, lo que se reflejará en el precio de la inversión.

Aunque la exposición de quienes favorecen el “insider trading” pueda tener alguna validez, resulta igualmente cierto que esta presunción no considera el impacto, en ocasiones negativo que pueda significar la ignorancia de esta información en algunos inversionistas.  El principal argumento de quienes se oponen al “insider trading” se basa en que resulta injusto para aquellos que no conocen o no tienen disponible la información privilegiada.  Si el “insider trading” se permitiera, conllevaría eliminar del mercado a los especuladores, quienes asumen riesgo en intercambios realizados por cortos periodos de tiempo.  Esta actividad realizada por los especuladores resulta en un mercado más flexible y dócil.

La comunidad de negocios y el público en general se preocupa por la forma en que el ingreso se distribuye.  Esta preocupación no puede ser relegada o ignorada simplemente porque se entienda que quienes se quejan o se preocupan por las ganancias obtenidas por tener información privilegiada, lo hacen por envidia.  Hartman, DesJardin y MacDonald (2014) establecen que, bajo los tres criterios económicos principales, distribución, asignación y estabilidad, el “insider trading” se debe suprimir.

Los argumentos de asignación eficiente, de justicia distributiva y estabilidad económica que proveen los mercados de capital coinciden con la razón de ser de los mercados de capital.  Es importante enfatizar, que los mercados de capital tienen la responsabilidad de proveer mecanismos para lograr inversiones productivas.  Aunque reconocemos que estas inversiones van a tener inherentemente riesgos e incertidumbres, las mismas no deben ser causadas simplemente por el beneficio de tener información privilegiada.

Entendiendo que en los mercados financieros existe incertidumbre, quienes favorecen la prohibición de “insider trading”, prefieren la especulación profesional en lugar de la especulación aficionada.  La prohibición de “insider trading” elimina los factores en los mercados de capital que crean incertidumbre innecesaria.

Caccese (1997) establece que la meta de las regulaciones de las transacciones financieras en general y la regulación de “insider trading” en particular, es promover una divulgación completa y equitativa que logre el propósito de crear mercados de capital transparentes.  Los mercados financieros han pasado de ser mercados locales para convertirse en mercados globales.  Ante esta situación, muchos países reconocen la necesidad de regular el “insider trading”.  La regulación de “insider trading” promueve la confianza de los inversionistas en los mercados financieros.  Además, esta regulación promueve la inversión extranjera necesaria para sustentar los centros financieros internacionales.  Los avances tecnológicos a su vez, han logrado promover la internacionalización de los mercados de capital.  Esto representa una excelente oportunidad, pero a su vez presenta amenazas que aumentan la necesidad de establecer regulaciones efectivas que eliminen el “insider trading”.

Permitir el “insider trading” causaría que los esfuerzos realizados por los intermediarios financieros y los especuladores en reducir la incertidumbre se enfocaran en buscar información privilegiada, en lugar de reducir la incertidumbre.

Referencias

Caccese, M. (1997). Insider Trading Laws and the Role of Securities Analysts. Financial Analysts Journal, 53(2), 9. Retrieved from Business Source Complete database

Hartman, L. P., DesJardins, J. & MacDonald, C. (2014). Business Ethics: Decision Making for Personal Integrity and Social Responsibility.  (3 ed.). McGraw-Hill.

 

Impacto de los problemas de agencia en los fraudes corporativos

Impacto de los problemas de agencia en los fraudes corporativos

Impacto de los problemas de agencia en los fraudes corporativos

Enron representa un caso clave del impacto de los problemas de agencia en las corporaciones públicas en Estados Unidos.  En octubre de 2001, Enron informó al mercado que había aumentado, fraudulentamente, sus ingresos por $1.3 billones (Wells, 2014).  Según Wells (2014) se estima que el fraude en los estados financieros de Enron causaron pérdidas de aproximadamente $70 billones en capitalización de los mercados tanto a los inversionistas, empleados y beneficiarios de planes de pensión.

Murphy (según citado en Matsumura y Shin, 2005) expone que los sub-comités de compensación, deben diseñar contratos que provean incentivos a los ejecutivos para cumplir su responsabilidad ética hacia los accionistas.  La responsabilidad ética ante los accionistas se cumple aumentando el valor de la firma.  Este rol de la junta de directores es importante, porque con la actitud de los ejecutivos de sólo pensar en su propio beneficio no sólo impactan a los accionistas sino que impactan a otras personas interesadas.  Matsumura y Shin (2005) presentan que en la caída de Enron muchos empleados perdieron sus fondos de retiro, porque estos fondos dependían, grandemente, del valor de la acción de la compañía.

Kulik (2005) concluye que los valores y creencias de los ejecutivos de Enron fueron adulterados utilizando los principios básicos de la teoría de agencia.  Kulik (2005) presenta dos argumentos al establecer su conclusión: 1) los ejecutivos de Enron utilizaron el razonamiento de agencia para determinar y explicar su comportamiento y 2) el razonamiento de agencia resultó en una actitud corporativa a través de toda la organización que creó una norma de comportamiento aceptada.  Kulik (2005) identificó a esta norma de comportamiento aceptada, como cultura de agencia.

Kulik (2005) define el razonamiento de agencia como cualquier comportamiento o pensamiento racional que combine los mecanismos de gobernabilidad corporativa, como los incentivos y controles con el comportamiento individual.  Rediker y Seth (según citado en Kulik, 2005) establecieron que los miembros de la junta de directores de Enron habían analizado que los incentivos de los ejecutivos de Enron estaban alineados a los intereses de los accionistas.  El mecanismo utilizado por la junta de directores de Enron, era, básicamente, la amenaza de adquisición, aunque también se encontraban activos otros controles de monitoreo de desempeño y los incentivos de compensación.  La amenaza de adquisición implica para los gerentes la posibilidad de perder su empleo causada, principalmente, por la percepción creada por la compañía que adquiere, de que la unidad se ha desempeñado a un bajo nivel.

Los ejecutivos de Enron, influenciaban significativamente en la cultura organizacional de la compañía.  Los ejecutivos lograron crear una cultura organizacional que se utilizaba en el proceso de solucionar problemas.  Esta cultura organizacional creada por los ejecutivos, difería del código de ética establecido por la corporación.  Gandz y Bird (según citado en Kulik, 2005) establecen la importancia de reconocer el uso del poder irresponsable por los ejecutivos que puede surgir cuando existe una cultura de poder e innovadora, donde los incentivos se establecen bajo el supuesto de la relación pura de agencia.

Emery, Finnerty y Stowe (2007) presentan que en el caso de Enron, uno de sus gerentes recibía una compensación que excedía los diez millones de dólares.  Según explicado anteriormente, los ejecutivos pueden preferir un riesgo menor, que los accionistas.  Esta situación ocasiona que los ejecutivos requieran una compensación mucho más alta como recompensa por el aumento en el riesgo de perder el trabajo  Esta recompensa requerida por los ejecutivos, sustenta el aumento de la compensación a ejecutivos utilizando como parte de la compensación acciones de la compañía para la cual trabajan (Matsumura y Shin, 2005).

Con el propósito de aumentar su compensación, principalmente, la compensación atada al desempeño de la compañía, los ejecutivos pueden tomar decisiones enfocadas en el corto plazo.  Cuando se toman decisiones enfocadas en el corto plazo, sacrificando el beneficio a largo plazo, las decisiones no necesariamente maximizan la inversión de los accionistas.  Los principales oficiales ejecutivos (CEO) pueden, inclusive, llegar a reducir la inversión en investigación y desarrollo con el propósito de aumentar los resultados positivos a corto plazo.  Esta acción pone en riesgo el crecimiento de la firma y, por lo tanto, su valor a largo plazo (Matsumura y Shin, 2005).

Aunque el caso de Enron, puede representar el caso más reconocido de fraude de estados financieros, la compañía WorldCom en julio de 2002, se declaró en bancarrota con $107 billones en activos y $41 billones en deuda.  La bancarrota de WorldCom representa la bancarrota más grande en los Estados Unidos, casi el doble del tamaño de Enron (Wells, 2014).  Las prácticas incorrectas de contabilidad utilizadas por WorldCom llevaron a la compañía a capitalizar como activos, partidas que representaban gastos.  Si estos gastos hubieran sido presentados siguiendo los principios de contabilidad, generalmente aceptados, hubiesen representado un impacto de $11 billones en los resultados.  Estas prácticas tenían como propósito inflar el ingreso para cumplir con las expectativas de los analistas de los mercados financieros y sustentar el precio de la acción de la compañía (Wells, 2014).

Otro de los grandes escándalos financieros fue causado por la compañía Adelphia.  La familia Rigas, controlaba la mayoría de las acciones con derecho al voto y, además, controlaban la mayoría de los miembros de la junta de directores.  Ante esta situación, la familia Rigas, utilizaba el dinero y los activos de Adelphia como si fuera el propio.  Wells (2014) presenta que la familia utilizaba los aviones de la corporación para vacaciones exóticas.  Inclusive el fundador, John Rigas, acumuló un total de $66 millones en deuda con la corporación.  John Rigas también, consiguió que se incluyera en el presupuesto de la corporación una partida de un millón de dólares para gastos personales.

La situación de la compañía Adelphia presenta el escenario donde la junta de directores no realizaba las funciones de forma apropiada.  Según hemos detallado en otras secciones, la junta de directores tiene como función establecer controles para lograr alinear los intereses de los gerentes y los accionistas.  Si bien es cierto que la familia Rigas, poseía la mayoría de las acciones de la corporación, existían otros accionistas, los cuales se impactaron cuando la compañía reportó en abril del 2002, que había inflado sus gastos de capital y ocultado las deudas incurridas (Wells, 2014).

Con relación, al abuso de los beneficios marginales (“perks”), por parte de los gerentes, Matsumura y Shin (2005) presentan el ejemplo de Dennis Kozlowski, el CEO de Tyco, quien alegadamente utilizó, más de diez millones de dólares de fondos de la compañía para sufragar gastos personales.

Matsumura y Shin (2005) presentan que los conflictos de intereses entre los ejecutivos y los accionistas no necesariamente disminuyen porque el ejecutivo tenga acciones de la corporación. Esto resulta cierto, porque aún cuando el ejecutivo tenga acciones, existen otros accionistas que sustentan el costo del uso excesivo por parte de los ejecutivos de los “perks”.  Esta conclusión de los autores, presenta la situación experimentada en los escándalos financieros de Enron, Adelphia, WorldCom y Tyco, entre otros, donde aún cuando los ejecutivos tenían acciones, no evitó la bancarrota de las mismas.

Abrahamson y Park (1994) establecen que los contadores, ciertos tipos de accionistas y los directores, regularmente, fomentan que los gerentes declaren los resultados financieros negativos.  Otras personas relacionadas a la corporación, no necesariamente, promueven la divulgación de los resultados financieros negativos.  Los autores, también, encontraron evidencia que demostró que la tolerancia, por parte de los directores externos, y ocultar información, puede ser intencional.

Abrahamson y Park (1994) enfatizan en el rol de la junta de directores en limitar el encubrimiento por los ejecutivos corporativos.  Eisenhardt (según citado por Abrahamson y Park, 1994) argumentó que operacionalmente, la riqueza de la información provista por la junta de directores se puede medir.  Las medidas que se pueden utilizar son: 1) las minutas de las reuniones de las juntas de directores, 2) el número de miembros de la junta de directores con varios años de servicio, 3) el número de directores con experiencia gerencial y en la industria donde la compañía efectúa sus principales negocios, entre otros.

Abrahamson y Park (1994) encontraron en su estudio, que el efecto de los inversionistas institucionales en el encubrimiento de las acciones de los ejecutivos ha ido en aumento.  Establecen que si la tendencia persiste, los inversionistas institucionales se pueden convertir en el factor de mayor influencia en las divulgaciones corporativas en años venideros.

Piety (según citado en Kulik, 2005), establece que en años recientes los ejecutivos han fomentado el enfoque en el corto plazo tratando de obtener un aumento en su nivel de riqueza.  Weber (según citado en Kulik, 2005) establece que el enfoque de aumentar la riqueza, ha sido causado por pasiones, puramente, mundanas, logrando un deterioro de los valores religiosos y éticos.

Según Matsumura y Shin (2005) la junta de directores de la compañía tiene la responsabilidad de representar los intereses de los accionistas y mitigar los conflictos de intereses entre los gerentes y los accionistas.  En años recientes, han surgido ciertos requisitos de divulgación que tratan de actuar como controles mitigantes de los conflictos de intereses en las relaciones de agencia.  El sub-comité de compensación de la junta de directores tiene que divulgar en el reporte anual, las políticas de compensación establecidas para el CEO y para cada uno de los próximos cuatro ejecutivos mejor pagados.  La compañía debe describir la relación entre la compensación recibida de estos ejecutivos y el desempeño corporativo, utilizando los ingresos y el rendimiento de la inversión, como base.  Matsumura y Shin (2005) también reseñan que los mercados financieros como el “New York Stock Exchange” han adoptado nuevas reglas donde se les exige a las corporaciones la aprobación de sus planes de opciones de acciones y cualquier otro tipo de compensación mediante acciones.

Bebchuk y Fried (según citado en Matsumura y Shin, 2005) concluyeron que los CEO ejercen mucho poder sobre la junta de directores.  El CEO ejerce poder sobre la junta de directores por su participación en el proceso de nominación y en el proceso de establecer la compensación de los directores.  Esta situación fue determinante en el escándalo financiero que resultó en la bancarrota de Adelphia.  Ante esta realidad, resulta relevante que la junta de directores diseñe contratos óptimos para que los intereses de los ejecutivos concuerden con los intereses de los accionistas.

Bebchuk y Fried, Jensen y Murphy (según citado en Matsumura y Shin, 2005) recomendaron a las compañías cambiar el ambiente estructural, social y psicológico de la junta de directores.  Estos cambios tienen como propósito lograr que los directores no se proyecten como empleados de los CEO.

Kulik (2005) establece que resulta crítico en el ambiente de negocio corporativo tanto en Estados Unidos como el internacional, infundir alternativas éticas como la integridad y la buena administración que puedan ser establecidas.  Se necesita una perspectiva ética que se enfoque en el problema de agencia directamente.

Referencias

Abrahamson, E., & Park, C. (1994). Concealment of negative organizational outcomes: An agency theory perspective. Academy of Management Journal, 37(5), 1302-1334.

Emery, D. R., Finnerty, J. D., & Stowe, J. D. (2007). Corporate Financial Management (3rd ed.). Prentice Hall.

Kulik, B. (2005). Agency Theory, Reasoning and Culture at Enron: In Search of a Solution. Journal of Business Ethics, 59(4), 347-360.

Matsumura, E., & Jae Yong, S. (2005). Corporate Governance Reform and CEO Compensation: Intended and Unintended Consequences. Journal of Business Ethics, 62(2), 101-113.

Wells, J. T. (2014). Principles of Fraud Examination. John Wiley & Sons.

 


 

Causas, prevención y ejemplos de fraude bancario

Causas, prevención y ejemplos de fraude bancario

Causas, prevención y ejemplos de fraude bancario

Dumbrava, Gavriletea y Grigore (2008) exponen que es difícil clasificar el fraude bancario y determinar sus causas precisas, porque usualmente no se realiza por una sola persona, en un mismo día.  El fraude bancario surge por varios factores, además generalmente se envuelven en la perpetración del mismo un grupo de personas.  Las personas que se envuelven en el fraude bancario pueden tener un rol activo o pasivo, lo que complica aún más su clasificación.

Dumbrava et al. (2008) establecen que el fraude bancario representa una de las principales causas de bancarrota.  Entre las causas de las bancarrotas los autores presentan, controles internos inadecuados, favoritismo por ciertos clientes y la ausencia de profesionalismo en la gerencia de las instituciones financieras.  Según Murphy y Tibbs (2009), lo interesante de esta realidad es que sólo el 6.5% de la pérdida del valor de la firma se relaciona con los costos legales y multas.  El 93.5% de la pérdida de valor de la firma se relaciona con la pérdida de reputación.  Las firmas que son acusadas de actividades ilegales o fraude sufren de pérdidas en el valor de sus acciones y un aumento en el costo de obtención de capital.

Knapshaefer (2004) expone que la motivación para cometer fraude puede provenir de la tentación de tomar prestado alguna cantidad de dinero con la intención de devolverlo eventualmente.  De igual forma, la motivación puede centrarse en la necesidad momentánea de dinero debido a una crisis financiera personal.  El fraude también surge cuando se realizan esquemas elaborados para defraudar a la institución financiera.

Knapshaefer (2004) establece que una de las causas del fraude bancario realizado por personas internas surge por la tendencia de la industria bancaria de promover que las transacciones bancarias se realicen en un solo terminal.  Por ejemplo, el oficial bancario tiene la capacidad de recibir la solicitud, aprobar la misma, imprimir los documentos del préstamo y preparar el cheque relacionado a la transacción.  En la actualidad, la mayoría del fraude realizado por personal interno, ocurre en los procesos de préstamos, en lugar de la apropiación ilegal de efectivo en área de los cajeros de banco.

Muchos de los perpetradores de fraude no se consideran culpables.  Los perpetradores justifican su participación en el esquema de fraude a varias razones incluyendo: 1) una remuneración pobre, 2) un trabajo inapropiado en relación a su nivel de educación o destrezas, 3) el daño ocasionado es insignificante en comparación con los activos del banco, 4) el fraude representa sólo un retiro temporero de fondos, en carácter de préstamo.

Resulta interesante de los datos provistos por Dumbrava et al. (2008), que el fraude bancario se realiza a todos los niveles sin importar su jerarquía dentro de la organización, género o antigüedad en el trabajo.  Los altos gerenciales también incumplen con los controles internos establecidos porque 1) sus problemas financieros personales no pueden ser resueltos de la forma correcta, 2) abusan la confianza y el conocimiento adquirido relacionado a los controles internos y 3) se consideran merecedores del uso y disfrute de ciertos activos asignados a ellos.

Ghiglieri (2011) expone que los criminales perpetradores de fraude han adoptado tecnologías innovadoras de una forma más rápida que la industria bancaria.  Uppal y Chawala (2009) concluyeron en un estudio realizado en India que una de los problemas relacionados a la utilización de la banca por Internet, es representado por una pobre infraestructura de tecnología de información de las empresas.

Singleton y Ursillo (2010) exponen relacionado al fraude de Automated Clearing House (ACH), que aunque la víctima usualmente no tiene conocimiento de que han ganado acceso a su computadora, sus acciones fueron causantes de que el criminal obtuviera acceso a la misma.  Las credenciales de la víctima se comprometen, cuando el criminal gana acceso a la computadora de la víctima mediante un programa malicioso que en ocasiones es distribuido a través del correo electrónico.  La obtención del control de la computadora de la víctima, por el criminal representa un paso clave en este tipo de fraude, porque evita que el sistema del banco establezca una segunda fase de verificación de identidad y verificación del usuario.

El fraude relacionado a las tarjetas puede ocurrir porque  los criminales obtienen información, de empleados u otras personas internas a las instituciones financieras.  Acohido y Swartz (según citados en Sullivan, 2008) establecen que la información necesaria para cometer este tipo de fraude puede ser obtenida de los desechos realizados por las personas.  Otra forma, de realizar este tipo de fraude es interceptar mensajes de pago realizados en los sistema de información o pirateando los sistemas de información.  Sullivan (2008) presenta que en el periodo de doces meses terminado en marzo de 2008, por lo menos 24 millones de registros de información personal quedaron expuestos al uso criminal.

Dumbrava et al. (2008) establecen que las causas principales para el fraude bancario computadorizados son: 1) adiestramiento profesional inapropiado, incluyendo la ausencia de un código de ética en el lugar de trabajo, 2) utilización inapropiado de equipos de la institución bancaria, 3) identificación de deficiencias en los controles internos de los sistemas operativos y 4) venganza por injusticias reales o ficticias.

Malphrus (2009) establece que los cambios en los sistemas de pago y el comportamiento criminal han aumentado el riesgo de perpetración de fraude.  La proliferación del comercio a través de Internet, representa uno de las fuentes de riesgo más significativas.  Según Rasiah (2010),  el hecho de que las instituciones financieras utilicen los sistemas de Internet aumenta el riesgo y la diversidad de fraude bancario.  “Fraud taps the middle man” (2010) establece que la exposición en Internet, de las transacciones bancarias definitivamente representan un factor de riesgo de fraude.  De igual forma, no tener conciencia de la magnitud del riesgo por parte de los clientes de las instituciones bancarias contribuye al fraude.

Gates y Jacobs (2009) establecen que la industria de los sistemas de pago ha sido lenta en asimilar la tecnología.  Pero, por el contrario, los perpetradores de fraude se han adaptado rápidamente a las nuevas oportunidades disponibles.  Entre las vulnerabilidades principales del sistema de pago se encuentran el almacenar datos prohibidos, sistemas de seguridad obsoletos, seguridad ineficiente en los perímetros donde se realizan las transacciones, sistemas de seguridad pobres en la conexión a Internet, entre otros.

Hampshire (2010) establece que los negocios que no tienen departamentos de tecnología de información se encuentran expuestos a un mayor riesgo de ser víctimas del fraude bancario.  Muchos clientes de instituciones bancarias entienden, de forma equivocada, que las instituciones bancarias tienen la responsabilidad de proteger los negocios contra cualquier tipo de fraude.

Con relación al fraude bancario relacionado a las ATM, Rasiah (2010) expone que las tarjetas de ATM pueden ser interceptadas antes de llegar al cliente.  Las tarjetas que no son recogidas por los clientes, también representan un riesgo de fraude, ya que las mismas pueden ser utilizadas incorrectamente por los empleados de las instituciones financieras.   Existe un riesgo de fraude si la supervisión de los empleados en el proceso de preparación de la tarjeta es inadecuada.  Otro riesgo de fraude, es ocasionado por los tarjetahabientes, quienes no reportan las tarjetas robadas inmediatamente.    El fraude de ATM se ha diseminado principalmente por el aumento en el uso de las tarjetas para realizar las transacciones bancarias.

Rasiah (2010) presenta los riesgos asociados a la emisión de los PIN.  Existe un riesgo de que la selección de los PIN temporeros asignados por el banco no se realicen utilizando logaritmos y que la información asociada al PIN pueda ser fácilmente obtenida por los criminales.  De igual forma, los PIN pueden ser interceptados en el correo luego de ser enviados.  Los PIN mayores de cuatro dígitos, también  pueden representar un problema de seguridad, ya que las personas pueden escribirlo para no olvidarlo.

Prevención del fraude bancario

Coenen (2008) establece que las compañías como parte del establecimiento de sus estrategias operacionales reconocen la importancia de crear una imagen y una reputación.  La imagen y la reputación son consideradas al momento de decidir implantar los controles internos.  Entender las causas del fraude y las técnicas más eficientes para prevenirlos son aspectos críticos para minimizar la incidencia del fraude bancario.

Whittington y Pany (2014) establecen que los controles internos varían de organización en organización dependiendo del tamaño de la misma, la naturaleza de las operaciones y los objetivos.   La efectividad de los controles internos depende directamente de la comunicación y la aplicación de la integridad y los valores éticos del personal de la organización que es responsable de crear, administrar y verificar los controles.

Marks y Jolicoeur (2010) establecen que la prevención del fraude se sustenta en que las mejoras en la estructura de control interno de las organizaciones pueden reducir la oportunidad de fraude.  Haller (según citado en “Fraud taps the middleman”, 2010) le aconseja a las instituciones financieras como primer paso en la prevención, que entiendan la tendencia de fraude del cual son víctimas.  La tendencia de fraude la pueden medir por el impacto de los ajustes o pérdidas financieras sufridas debido al fraude.  Singleton y Ursillo (2010) identifican este proceso como una evaluación de riesgos.

Ghiglieri (2011) establece que un elemento clave, que en ocasiones pasa desapercibido, es el poder de la educación.  Las instituciones bancarias pueden comenzar a educar, tanto a sus empleados como a sus clientes, sobre las nuevas tendencias y cómo prevenir el fraude.  Como parte del proceso de educación, los clientes tienen que entender la importancia de leer la comunicación que reciben de las instituciones financieras.

Murphy y Tibbs (2009) definen controles internos como los protocolos asociados con las funciones como la administración de tesorería, específicamente la protección de los activos tangibles e intangibles.  En la evaluación realizada para implantar los controles internos y los costos asociados a ellos se debe considerar el costo de no implantar los mismos.

Albrecht, Albrecht, Albrecht y Zimberlman (2012) presenta algunos tipos de controles para prevenir el fraude.  Entre los controles se requiere una segregación de tareas adecuada.  Este control es útil porque persigue que los individuos que autorizan las transacciones sean diferentes de aquellos que la ejecutan.  La aprobación apropiada de las transacciones y actividades requiere que se utilicen contraseñas, “firewalls”, firmas digitales, certificadas en las páginas de Internet y controles biométricos.  Tener documentos apropiados para sustentar las transacciones representa otro control interno dentro de la organización.

Vasarhelyi y Lin (según citados en Rasiah, 2010) establecen que debe existir la segregación suficiente para lograr limitar la interacción de un individuo con el sistema bancario, a sólo una vez.  Como ejemplo, los sistemas bancarios deben separar las tareas de pruebas de los sistemas de las tareas de diseño y programación de los sistemas.

Bailey (2009) establece que el juicio profesional del personal bancario es el mejor aliado en la prevención del fraude.  El personal bancario debe investigar incisivamente las transacciones bancarias.  Los empleados de las instituciones financieras deben prestar atención cuando grandes cantidades de dinero son transferidas como parte de una transacción hipotecaria, que no sean al comprador, el vendedor o el antiguo acreedor.  Además, los empleados de las instituciones financieras deben prestar atención cuando el acreedor anterior no se encuentra entre las entidades al cual se le emite pago.

Kuehner-Hebert (2010) establece que ante el aumento en el fraude bancario, los proveedores de servicios de sistemas para combatir el fraude, han desarrollado sistemas abarcadores de prevención y detección.  Estos programas tienen como propósito prevenir el fraude bancario realizado por los empleados, lavado de dinero, fraude con tarjetas y cheques, y acceso sin autorización a los sistemas de banca en línea, a través del análisis de datos.

Malphrus (2009) presenta como alternativas de controles internos, la colaboración entre los participantes de la industria bancaria y el establecimiento de técnicas de verificación de credenciales.  Gates y Jacobs (2009) establecen que las vulnerabilidades de los sistemas de pago sólo pueden enfrentarse si cada participante del sistema es responsable y actúa de forma vigilante, protegiendo sus datos, manteniendo al día a los sistemas y verificando a sus propios empleados.  Sin embargo, las empresas tienen que considerar que mantener los sistemas de infraestructura y programas de seguridad puede ser oneroso.

Con relación al fraude mediante transferencias electrónicas (ETF), Singleton y Ursillo (2010) establecen como uno de los controles, que los usuarios deben dedicar una computadora para realizar las actividades de ETF.  Para complementar este control, el sistema que se utilice para realizar las ETF no debe recibir correos electrónicos, ya que los correos electrónicos representan una oportunidad utilizada por los criminales para obtener acceso a la computadora de las víctimas.

Según Rasiah (2010) las nuevas tecnologías proveen beneficios pero también, representan riesgos y retos, relacionados al control y a la prevención.  Una de las preocupaciones más grandes de los usuarios al utilizar las ATM, son la seguridad y la protección personal.  Según Rasiah (2010) la industria tiene dificultades para medir el impacto del fraude relacionado a ATM porque no existe una clasificación nacional para este tipo de fraude, muchos de estos fraudes se mantienen en secreto y el costo del fraude sólo se conoce cuando la persona es víctima.

Muchas de las alternativas de prevención son de relativo bajo costo, pero pueden ocasionar que los clientes teman utilizar las ATM e inclusive puede ocasionar que los clientes abandonen la institución bancaria hacia el competidor.  Como parte de la prevención del fraude en ATM, principalmente del fraude del circuito libanés, las instituciones bancarias realizan propagandas para concientizar a los clientes de la necesidad de inspeccionar las máquinas antes de realizar la transacción.  La inspección persigue determinar si la máquina ha sido alterada.

En la evaluación de la exposición al fraude bancario, principalmente enfocado en las transacciones realizadas por ATM, Rasiah (2010) establece que las instituciones financieras deben considerar la cantidad de ATM emitidas y su uso.  De igual forma, respecto a la utilización de los sistemas en línea, el banco debe considerar el tiempo que la persona está conectada al sistema para realizar las transacciones.  Las instituciones en la evaluación del riesgo de fraude bancario, deben considerar la cantidad de transacciones realizadas, principalmente los retiros y transferencias.

Rasiah (2010) expone que la clave para controlar el riesgo en las transacciones de ATM se encuentra en adaptar políticas, procedimientos y controles efectivos para lograr mitigar las nuevas exposiciones de riesgo que se añaden con la banca en línea.  Los controles internos básicos que se necesitan implantar incluyen: 1) segregación de tareas, controles duales y reconciliaciones.  Canac y Dykman (2010) establecen como control enviar a los empleados de vacaciones para tener la oportunidad de verificar las transacciones realizadas por estos por otros empleados independientes.  Knapshaefer (2004) establece que para prevenir el fraude realizado por personas internas, el banco debe comenzar por seleccionar cuidadosamente a los empleados.

El área de solicitudes del banco, debe tener la supervisión adecuada principalmente luego de que las tarjetas hayan sido emitidas.  Los sobres con los cuales se envían las tarjetas deben tener un número de control pre-determinado.  Durante las horas donde no se estén preparando las tarjetas, el departamento de fabricación de tarjetas debe permanecer cerrado sin permitir acceso.  Las personas que tengan tarjetas de acceso a este departamento no se les debe permitir acceso a los PINs.  Por lo menos dos personas deben estar a cargo del proceso para lograr tener responsabilidad dual sobre las tarjetas emitidas.

Según Knapshaefer (2004) los controles duales se realizan cuando dos empleados bancarios tienen que estar presentes para realizar transacciones.  En la actualidad, las cámaras han sustituido una de las personas en el diseño y ejecución de los controles duales.

Knapshaefer (2004) presenta las auditorías al azar como un control importante en la prevención del fraude.  Muchos de las instituciones financieras utilizan sistemas de seguridad mediante cámaras y video.  Las cámaras no solamente disminuyen la incidencia del robo por personas externas, sino que disminuye la incidencia de la apropiación ilegal de efectivo por el personal interno.

Según Rasiah (2010) los controles sobre seguridad de la información resultan particularmente importantes.  Para determinar el nivel de controles de seguridad necesario, las instituciones bancarias deben utilizar su entendimiento de la sensibilidad de la información para el cliente y la sensibilidad de la información para la institución bancaria.

Rasiah (2010) establece que para prevenir el fraude debido a los ataques cibernéticos, las instituciones financieras han establecido una verificación de dos factores en la etapa de entrada al sistema en línea.  De igual forma se requiere este tipo de verificación, para autorizar las transacciones en línea.  Esto resulta importante en la prevención, ya que las transacciones realizadas en línea regularmente son irrevocables luego de realizadas.  El propósito principal de la verificación de dos factores es proteger la confidencialidad de las cuentas del cliente y los detalles de sus transacciones, al igual que aumentar la confianza en el sistema en línea del banco.

Estos controles logran que los usuarios perciban que el banco es eficaz al combatir el “phishing”, entre otros fraudes cibernéticos.  Singh (2007) identifica el “phishing” como una de las técnicas más conocidas y de mayor crecimiento para defraudar a los clientes de la banca en línea.

Page y Hooper (según citados en Rasiah, 2010) establecen que las instituciones necesitan realizar pruebas de cumplimiento para asegurarse de la eficacia y eficiencia de los controles internos.  Las instituciones bancarias deben determinar si los controles necesarios existen.  De igual forma, las pruebas deben proveer una seguridad razonable de que los controles están funcionando apropiadamente.  Las instituciones deben documentar cuándo, cómo y quién realiza los controles.

De la evaluación de los controles internos, la gerencia de las instituciones bancarias puede obtener información que le permita recomendar cambiar, implantar o modificar los controles.   De igual forma, se debe reconocer que la identificación de riesgo y sus respectivos controles es un proceso continuo.  El proceso continuo se enfoca en identificar, verificar y manejar la exposición al riesgo relacionado al fraude bancario.  Luego de que los riesgos hayan sido identificados, la gerencia puede utilizar las técnicas de auditoría para evaluar las consecuencias del fraude bancario antes de recomendar mejorar los controles existentes.

Sullivan (2008) establece que en el 2006, las instituciones financieras gastaron alrededor de $3.1 billones para prevenir el fraude en los sistemas de pago.  El fraude en los sistemas de pagos tiene costos indirectos, como las agencias reguladores y las agencia de ley y orden.  Otros costo asociado al fraude surgen porque se crean barreras en el comercio en línea, lo que disminuye los beneficios de realizar este tipo de comercio.  Finalmente, el fraude ocasiona que los involucrados en las transacciones de pago pierdan la confianza en el proceso de pago.

Sullivan (2008) presenta la alternativa de las tarjetas inteligentes como control para prevenir el fraude en los sistemas de pago.  Según Merschen (2010), la introducción de las tarjetas inteligentes para evitar el fraude en los sistemas de pago en transacciones que se realizan “cara a cara”, ha ocasionado que aumenten otros tipos de fraude como el fraude en la infraestructura de comercio en línea.  Para mitigar este efecto, Visa en Australia ha tomado una postura abarcadora donde le requiere a sus usuarios que tienen que registrarse en un servicio gratuito que le provee una contraseña para realizar transacciones en línea de forma segura.

Las tarjetas inteligentes tienen los datos protegidos y proveen para almacenar firmas digitales.  Las tarjetas inteligentes protegen los datos por lo que logra convertir los mismos en información inútil para el criminal, ya que la transforma en información difícil de descifrar o resultaría muy difícil hacerlo.  Merschen (2010) establece que la primera década del siglo XXI ha sido testigo de una revolución en la tecnología de las principales compañías de tarjetas para realizar transacciones bancarias.

Merschen (2010) establece que el propósito principal de utilizar la tecnología de tarjetas inteligentes en tarjetas de pago es reducir el fraude en los puntos de venta (POS) y en las máquinas de cajeros automáticos.  Las tarjetas inteligentes han ayudado a reducir las incidencias de fraude en las transacciones realizadas en Internet.  Es interesante que el mercado principal de los procesos de pago, el mercado norteamericano, se haya tardado en migrar a las tarjetas inteligentes.  La introducción de las tarjetas inteligentes ha logrado que el fraude en los sistemas de pago en Inglaterra se haya reducido en un 55%.

Ghiglieri (2011) establece que una de las herramientas disponibles para prevenir el fraude relacionado a pagos no autorizados es la utilización de tecnología como FICO o el “Falcon Fraud Manager”.  Esta tecnología reconoce un potencial de fraude en su etapa temprana.  Por ejemplo, si un tarjetahabiente realiza una compra en una tienda en la cual nunca ha realizado compras, esta transacción se identifica como potencial de fraude.

Hampshire (2010) establece que el fraude mediante ACH actualmente es significativo.  Esto se atribuye a que los criminales tratan de robar las credenciales de acceso a las cuentas.  De igual forma, los criminales utilizan los nombres de negocios reales sin su consentimiento para efectuar de forma ilícita estas transferencias.  Es por esta razón que un cliente de una institución bancaria necesita verificar los cheques o débitos realizados contra su cuenta y verificar los movimientos en todas sus cuentas bancarias regularmente para evitar ser víctima de fraude.  Cualquier movimiento extraño en la cuenta, debe ser investigado.  El cliente bancario no puede asumir que son sólo errores, porque los errores podrían convertirse en la puerta a un esquema fraudulento, donde este cliente se convertirá en víctima.

En general, Rasiah (2010) establece que los procesos bancarios deben asegurar la confiabilidad, integridad y disponibilidad de los servicios bancarios.  El autor expone que la tecnología no es la solución a los problemas si la institución bancaria tiene pobres e ineficientes controles.  En casos, como este la tecnología sólo serviría para automatizar los problemas y resaltar las ineficiencias.

Summers (2009) concluye que los esfuerzos de detección y prevención del fraude bancario requiere un enfoque abarcador.  El enfoque abarcador incluye no solamente el diseño y producción de un sistema de pagos seguro, pero también incluye fomentar y ayudar a los clientes a realizar buenas prácticas de protección de su información.

Gates y Jacobs (2009) establecen que el esfuerzo en la prevención del fraude debe darse en un ambiente de cooperación.  La cooperación debe efectuarse entre todos los participantes del proceso de pago, no solamente de parte de las instituciones bancarias.  Según Summers (2009) las instituciones bancarias deben manejar efectivamente sus operaciones y constantemente adaptar sus controles para prevenir y detectar la actividad criminal.  Las instituciones bancarias deben cambiar su tecnología de información y ser innovadores en el proceso de prevención y detección del fraude.

Casos

Nunziato (2010) expone como las instituciones bancarias pueden servir de instrumento para realizar otros tipos de fraude.  Albretch et al. (2009) definen el fraude de inversiones como el fraude relacionado con acciones, bonos y otros tipos de inversión.  Este tipo de fraude consiste en que el perpetrador realiza promesas fraudulentas para inducir a las personas a realizar las inversiones.   El caso de Bernard Madoff (Madoff) se considera el mayor fraude financiero de América.   Aunque las instituciones bancarias no participaron activamente en el esquema de fraude, estas sirvieron de intermediarios en el esquema de lavado de dinero.  Según Nunziato (2010) de acuerdo a decisiones legales anteriores los actores secundarios como las instituciones financieras no pueden ser encontrados culpables por violaciones a la regla 10(b) y 10b-5 relacionadas a inversiones, porque no realizaron una omisión u error material que sirvió para que el inversionista confiara en ella.

Por otro lado, Díaz y González (2011) establecen que las instituciones bancarias que Madoff utilizó como parte de su esquema fraudulento, deben ser responsables ante las víctimas.  Según los autores, el “Bank Secrecy Act” (Acta) le exige a las instituciones financieras desarrollar sistemas sofisticados que le permitan determinar rápidamente las identidades de sus clientes y las fuentes de sus fondos.  Aunque originalmente el Acta perseguía  prevenir el lavado de dinero de actividades como el narcotráfico y terroristas, en la actualidad los abogados entienden que pueden utilizar las provisiones de la misma para evitar fraudes como el de Madoff.

Díaz y González (2011) establecen que las instituciones bancarias deben verificar movimientos de fondos que se consideren altos e inusuales.  Las instituciones también deben verificar otras señales de transacciones sospechosas que incluyen que el cliente abra cuentas sin ningún propósito aparente y un plan de negocio que no sustente los tipos de transacciones que se realizan en las cuentas bancarias.

Davis y Wilson (2011) exponen que de acuerdo a datos obtenidos de la corte, se puede calcular que el banco JP Morgan Chase obtuvo ganancias después de impuestos de $435 millones entre los años 1993 al 2008 relacionado a los depósitos relacionados por Madoff.  El 29 de junio de 2009, Madoff fue sentenciado a 150 años de cárcel por defraudar a 2,300 inversionistas representando una pérdida de $21.2 billones.

Gates y Jacob (2009) exponen que en el 2007, una violación a los datos de TJX Companies, Inc. compañía dueña de tiendas como T.J. Maxx y Marshalls ocasionó que la información de 45,700,000 tarjetas de crédito y débito fueran robadas.  Los reportes recientes estiman que 48 millones de personas adicionales han sido afectadas para un total de sobre un 30% del total de la población de los Estados Unidos.  La situación le ha costado a TJX Companies, Inc. más de $130 millones de dólares en reclamaciones legales.  La intervención de los datos fue un esfuerzo mundial perpetrado por criminales en los Estados Unidos, Europa Oriental y China.

Canac y Dykman (2010) exponen el caso de Nick Leeson, un inversionista, empleado de Barings Bank en Singapur.  Su fraude consistía en realizar transacciones de inversión agresivas mediante contratos futuros y esconder las pérdidas generadas en los mismos.  Para realizar su fraude, comienzó a manipular el sistema de información creando cuentas que le permitían esconder las pérdidas que estaba generando en los contratos futuros realizados.  Inclusive llegó a manipular el programa de tecnología de información para lograr que los gerentes del banco principal localizado en Londres no recibieran los reportes diarios de sus actividades.  Básicamente las transacciones reconocidas en los sistemas de tecnología de información no representaban la realidad.  Él presentaba ganancias en los sistemas de información, pero realmente estaba generando pérdidas en la ejecución de sus transacciones.

Braun, McAndrews, Roberds y Sullivan (2008) exponen que en el año 2000, el Departamento de Justicia de los Estados Unidos reportó que dos ciudadanos rusos utilizaron el acceso sin autorización a los proveedores de servicios de Internet en los Estados Unidos para apropiarse ilegalmente de información de tarjetas de crédito, cuentas de banco y otra información financiera de más de 50,000 individuos.  Singh (2007) expone que globalmente se reportan 30,000 ataques utilizando la técnica de “phishing” mensualmente.  De estos ataques, el 80% son dirigidos a las instituciones financieras.  Los ataques han sido dirigidos a instituciones financieras como Citibank, Wells Fargo, eBay y Yahoo.

Lacy (2010) establece que el esquema de fraude utilizando la forma de oferta nigeriana, se ha triplicado entre los años 2004 y 2006.  Albretch et al. (2009) definen este tipo de fraude como una forma de fraude donde el perpetrador de Nigeria u otro país sub-desarrollado contacta la víctima mediante correo electrónico, fax o teléfono y le ofrece a la víctima millones de dólares.  Se incluyen ejemplos de este tipo de de comunicación con intención de fraude que se identifican como apéndice A, B y C.  El fraude consiste en que se le solicita a la víctima que provee su nombre e información de sus cuentas para poder transferir el dinero.  El perpetrador utiliza esta información para obtener todo el dinero de la cuenta de la víctima.

Referencias

Albrecht, W.S., Albrecht, C.C., Albrecht, C.O., & Zimbelman, M. (2012). Fraud examination. FourthEdition.

Bailey, A. (2009). Preventing fraud at closing. Mortgage Banking, 70(2), 52. Retrieved from EBSCOhost.

Braun, M., McAndrews, J., Roberds, W., & Sullivan, R. (2008). Understanding Risk Management in Emerging Retail Payments. Federal Reserve Bank of New York Economic Policy Review, 14(2), 137-159. Retrieved from EBSCOhost.

Canac, P., & Dykman, C. (2010). «ROGUE TRADERS»: LESSONS TO BE LEARNED. Allied Academies International Conference: Proceedings of the International Academy for Case Studies (IACS), 17(1), 8-12. Retrieved from EBSCOhost.

Coenen, T. (2008). Essential of corporate fraud. New Jersey, United States. John Wiley & Sons.

Davis, L. R., & Wilson, L. (2011). Estimating JP Morgan Chase’s Profits From the Mardoff Deposits. Risk Management & Insurance Review, 14(1), 107-119. doi:10.1111/j.1540-6296.2011.01196.x

Diaz Jr., M., & Gonzalez, C. F. (2011). Chasing the Money: Making Banks Pay for Madoff’s Fraud. Risk Management (00355593), 58(3), 12. Retrieved from EBSCOhost.

Dumbrava, P., Gavriletea, M. D., & Grigore, L. (2008). Bank fraud vs. bank credibility. International Journal of Business Research, 8(5), 28-34. Retrieved from EBSCOhost.

Fraud taps the middleman. (2010). ABA Banking Journal, 102(5), 20-23. Retrieved from EBSCOhost.

Gates, T., & Jacob, K. (2009). Payments fraud: Perception versus reality― A conference summary. Economic Perspectives, 33(1), 7. Retrieved from EBSCOhost

Ghiglieri, J. (2011). The fraud antidote. Independent Banker, (1), 68-69. Retrieved from EBSCOhost.

Hampshire, K. (2010). Preventing bank fraud. Smart Business Chicago, 8(2), 28. Retrieved from EBSCOhost.

Knapshaefer, J. (2004). Deterring Fraud When It’s an «Inside Job». Community Banker, 13(6), 42. Retrieved from EBSCOhost.

Kuehner-Hebert, K. (2010). Hot technologies. Independent Banker, (11), 34-39. Retrieved from EBSCOhost.

Lacy, C. C. (2010). The witch’s brew: Nigerian schemes, counterfeit cashier’s checks, and your trust account. South Carolina Law Review, 61(4), 753-798. Retrieved from EBSCOhost.

Malphrus, S. (2009). Perspectives on retail payments fraud. Economic Perspectives, 33(1), 31. Retrieved from EBSCOhost.

Marks, R. & Jolicoeur, T. (2010). The Fraud Files. Value Examiner, 41-43. Retrieved from EBSCOhost.

Merschen, T. (2010). Fraud dynamics in the card payments industry: A global review of the realities of EMV deployment. Journal of Payments Strategy & Systems, 4(2), 156-169. Retrieved from EBSCOhost.

Murphy, D. L., & Tibbs, S. L. (2010). Internal controls and the cost of fraud: An empirical investigation. Journal of Corporate Treasury Management, 3(2), 127-131. Retrieved from EBSCOhost.

Nunziato, M. C. (2010). Aiding and abetting, a madoff family affair: why secondary actors should be held accountable for securities fraud through the restoration of the private right of action for aiding and abetting liability under the federal securities laws. Albany Law Review, 73(2), 603-643. Retrieved from EBSCOhost.

Rasiah, D. (2010). ATM Risk Management and Controls. European Journal of Economics, Finance & Administrative Sciences, (21), 161-171. Retrieved from EBSCOhost

Singh, N. P. (2007). Online Frauds in Banks with Phishing. Journal of Internet Banking & Commerce, 12(2), 1-27. Retrieved from EBSCOhost.

Singleton, T., & Ursillo Jr., S. J. (2010). Guard Against Cybertheft. Journal of Accountancy, 210(4), 42-49. Retrieved from EBSCOhost.

Sullivan, R. J. (2008). Can Smart Cards Reduce Payments Fraud and Identity Theft?. Economic Review (01612387), 93(3), 34. Retrieved from EBSCOhost.

Summers, B. J. (2009). Fraud Containment. Federal Reserve Bank of Chicago Economic Perspectives, 33(1), 17-21. Retrieved from EBSCOhost.

Uppal, R. K., & Chawla, R. (2009). E-Delivery Channel-Based Banking Services: An Empirical Study. ICFAI Journal of Management Research, 8(7), 7-33. Retrieved from EBSCOhost.

Whittington , O.R., & Pany, K. (2014). Principles of auditing & other assurance services. Nineteen Edition. New York, NY: McGraw-Hill Irwin.

Apéndice A

From: David Robinson A. <dr11042@gmail.com>

Add to Contacts

To:
Attention: Sir/Madam.

I wish to notify you again that you were listed as a beneficiary to the total sum of US$15 million (Fifteen million United States Dollars ) in the intent of the deceased (name now withheld since this is my second letter to you).

I contacted you because you bear the surname identity and therefore I can present you as the beneficiary to the inheritance since there is no written “will”. My aim is to present you to my Bank Management as the Next of Kin to our deceased client. I will guide you all through the Claim procedure by providing all relevant Information and guiding you in your decisions and response to the Bank Management. All the papers will be processed after your acceptance.

In your acceptance of this deal, I request that you kindly forward to me your letter of acceptance; your current telephone and fax numbers, age, occupational status and a forwarding address to enable me submit to the Bank Management the details as the Next of Kin to the deceased Account owner.

Yours faithfully,

David Robinson A

Apéndice B

My Dear,

COMPLIMENT OF THE SEASON.

This is Dr. Umar Ibrahim. writing to you once again,

Thank you for the assistance rendered to me when i was really in need, it is a thing of joy to inform you that finally, I have succeeded in collecting the money at Long last.

Hope this mail find you in an excellent condition of health. I’m happy to inform you about my success in getting those funds transferred under the co-operation of a new partner from London UK. Presently I’m in Europe for investment projects with my own share of the total sum.

Meanwhile I didn’t forget your past efforts and attempts to assist me in transferring those funds that later failed some how, I have compensated you with the sum of $2.5M, Two million five hundred thousand dollars. Now contact Barrister. Lamine Yaw my lawyer in Ghana and his email address is: (bar_lamn_yaw@live.com) ask him to send the money to you the sum of $2.5, Two million five hundred thousand dollars which I kept for your compensation for all your past efforts and attempts to assist me in this matter. I appreciated your efforts at that time very much. So feel free and get in touch with him and instruct him where to send the amount to you.

Please do let me know immediately if you receive it so that we can share the joy after all the sufferings at that time. I’m very busy here WITH MY STUDIES and the investment projects which me and the new partner are having at hand. This Money, I have left it for you to Barrister Yaw, I have tried many times to talk to you on phone but you could not respond and I have no time for myself because we are very busy now.

Dr. Umar Ibrahim.

Apéndice C

From: Linda Uwe <lindauwen01@att.net>
To:
FROM MRS. LINDA………
Hello My Beloved One In Christ.I greet you with the name of our Lord Jesus Christ, It is true that this letter may come to you as a surprise. Nevertheless, I humbly ask you to give me your attention and hear me well. My name is Mrs.  Linda Uwen from Australia. I am married To Dr. Edward Uwen who worked with our Embassy here in  Ghana for a period of 8 years before he died .

We were married for 15 years without a child before he died after a brief illness. Since his death I decided not to remarry due to my religious belief . When my late husband was alive he deposited the sum of US$6.5m (Six Million Five Hundred Thousand United State American dollars ) with a Bank here in Ghana. presently this money is still in the custody of the Bank here in Ghana.recently, my Doctor told me that I would not last for the next Four months due to cancer illness. 
 
Having known my condition I decided to donate this money to churches, organization or good person that will utilize this money the way I am going to instruct herein.

I want you to use this money for churches, Charity organization, orphanages, widows and other people that are in need. l took this decision because I don’t have any child that will inherit this money . Moreover, my husband relatives are not close to me since I develop a Cancer problem and it had been their wish to see me dead in order to inherit his wealth since we have no Child. These people are not worthy of this inheritance. This is why I am taking this decision.
 
I don’t need any telephone communication in this regard because of my ill-health. As soon as I receive your reply I will give you the contact of the Bank here  in Ghana where this money is deposited. I will also issue a letter of authorization to the bank that will prove you the present beneficiary of this money. I also want you to always put me in prayer.

Any delay in your reply may give me room to look for another good person for this same purpose.  Please assure me that you will act accordingly as I stated herein.  

Hoping to receive your response soonest.  

Thanks and Remain blessed .


Yours sister in the Lord,

Mrs. Linda uwen

Fraude en los sistemas de pago de instituciones financieras y otras clasificaciones de fraude bancario

Fraude en los sistemas de pago de instituciones financieras y otras clasificaciones de fraude bancario

Fraude en los sistemas de pago de instituciones financieras y otras clasificaciones de fraude bancario

Albretch, W.S., Albretch, C.C.,  Albretch, C.O. y Zimbelman (2012) definen fraude como una decepción o una representación falsa, sobre un aspecto material que se realiza de forma intencional.  La víctima del fraude cree y actúa sobre la representación falsa, para su detrimento.

Relacionado al fraude bancario, Davis y Wilson (2011) establecen que el principal negocio de las instituciones financieras es recibir depósitos y otorgar préstamos a unas tasas de interés mayores utilizando estos depósitos, para así obtener una ganancia.  Canac y Dykman (2010) establecen que la industria financiera es tan complicada que se ha convertido en una industria vulnerable y sujeta a manipulaciones que pueden pasar en ocasiones desapercibidas.  La vulnerabilidad de las instituciones bancarias, según Davis y Wilson (2011) surge porque en la era de la información las computadoras son una excelente herramienta, pero también representan un peligro para las instituciones bancarias si son utilizadas de forma inapropiada.

Hampshire (2010) establece que el fraude bancario no debe ser una preocupación solamente para las instituciones financieras.  Todos los participantes o usuarios de los servicios bancarios deben preocuparse por el fraude bancario.  Braun, McAndrews, Roberds y Sullivan (2008) exponen que el panorama de los sistemas de pagos ha cambiado.  Ya no estamos en un mundo donde el papel predomina, sino que los sistemas de pago se han movido hacia formas electrónicas.

Según Dumbrava, Gavriletea y Grigore (2008) las estadísticas demuestran que el fraude bancario se encuentra en áreas como tecnología de información, caja de efectivo, adquisiciones de compañías, abuso de información privilegiada, entre otras.  Sin duda, cada vez que se emite un cheque, la información del cliente se hace disponible. La falsificación de cheques, el fraude mediante los “Automated Clearing House” (ACH) y la actividad criminal mediante transferencias bancarias son sólo algunas de las nuevas versiones del fraude bancario.  El fraude mediante ACH consiste de débitos realizados en las cuentas de los clientes, sin la autorización. Aunque el fraude bancario se relaciona con diversas modalidades este escrito se enfoca principalmente en el fraude bancario en los sistemas de pago.

Summers (2009) expone que el fraude es un aspecto desafortunado de la eficiencia técnica de los sistemas bancarios modernos.  El fraude, según Summers (2009) es un problema global, que afecta a muchos de los sistemas de pagos nacionales alrededor del mundo, al igual que los acuerdos de pago que trascienden las fronteras nacionales.  Como exponen Marks y Jolicoeur (2010) el fraude puede afectar a cualquier organización.

Arens, Elder y Beasley (2014) exponen que la gerencia es la responsable de implantar la gobernanza corporativa y los controles necesarios para minimizar el riesgo de fraude. Las empresas tienen que enfocarse en la prevención, ya que la confabulación y la documentación falsa hacen de la detección del fraude un reto.  Las guías desarrolladas por el Instituto Americano de Contadores Públicos Autorizados identifican tres elementos para prevenir y detectar el fraude.  Los tres elementos son: 1) cultura de honestidad, 2) responsabilidad gerencial para evaluar los riesgos de fraude y 3) vigilancia por parte del comité de auditoría.

De forma sencilla, el fraude bancario se define como la obtención de dinero u activos en posesión de las instituciones bancarias u obtener dinero de los depositantes al representar fraudulentamente a las instituciones bancarias.  Malphrus (2009) establece que fraude en el sistema de pago se relaciona a obtener acceso a las cuentas de la víctima de forma ilegal.  Braun et al. (2008) define fraude en el sistema de pago como el riesgo de una pérdida financiera por una persona envuelta en una transacción de pago que surge por una decepción criminal.  También se define como el riesgo de que la transacción de pago no pueda ser completada porque el beneficiario del pago no tenga un reclamo legítimo sobre el emisor del pago.

Gates y Jacob (2009) definen fraude de pagos como cualquier actividad que utiliza información de cualquier tipo de transacción de pago para obtener una ganancia ilícita.  Este tipo de fraude puede ser perpetrado en cualquier tipo de pago, incluyendo tarjetas de débito y crédito, cheques, pagos en línea y pagos mediante ACH.  En “Fraud taps the middleman” (2010) se establece que los fraudes cometidos en años recientes son cada vez más complejos.  De igual forma, Kuehner-Hebert (2010), establece que el fraude bancario continúa en aumento.  Pero, lo más alarmante no es el aumento en frecuencia sino el aumento en la complejidad de la ejecución.  Algunos esquemas incluyen la apropiación de cuentas, e introducción de virus en los sistemas de información de las instituciones financieras.

Metodología del fraude bancario

Gates y Jacobs (2009) establecen que el fraude de pagos puede ser cometido por un cliente de la institución bancaria que tenga la intención de cometer fraude, pero también los clientes pueden ser víctimas de criminales que se encuentran dentro de las instituciones bancarias o sean parte de instituciones criminales.  Dumbrava et al. (2008) establecen que el fraude bancario es un fenómeno que ha existido desde el comienzo de la actividad bancaria, pero ha ido en aumento con el desarrollo del sistema bancario.  El fraude bancario se relaciona estrechamente con la evolución del sistema bancario, ya que la función de las instituciones financieras es actuar como intermediarios en la economía.

Dumbrava et al. (2008), establecen que los sistemas bancarios representan uno de los sectores de negocio más regulados.   Los mercados capitales y el sector bancario representan un “imperio que domina nuestra vida, y nos hace dependientes de las autoridades de dinero y la inmundicia” (p. 28).  El fraude bancario se sustenta porque el dinero presente en las transacciones bancarias se visualiza como un producto fácilmente disponible y abundante.  La tentación surge, principalmente  por la liquidez de los valores que se encuentran en el sistema bancario.

Summers (2009) establece que el fraude degrada el desempeño operacional y aumenta los costos.  El aumento en costos no solamente se refleja en la cantidad que las instituciones bancarias cobran a quienes realizan las transacciones sino que representa un costo para el sistema de pagos en general.

Kuehner-Hebert (2010) establece que el costo total del fraude con cheques ha aumentando aún cuando el volumen de este tipo de fraude ha disminuido.  Las pérdidas relacionadas a las tarjetas de pago (débito y crédito) también ha aumentando porque más tarjetas son emitidas y se realizan más transacciones.  Merschen (2010) expone que el fraude con tarjetas en el ámbito global no se encuentra bajo control.

La tecnología de información ha alterado todos los aspectos de cómo vivimos y trabajamos, incluyendo a la industria de la banca.  Según Uppal y Chawla (2009), la banca por Internet representa un beneficio para los clientes porque pueden recibir los servicios bancarios en cualquier momento y en cualquier lugar. Pero por otro lado, según lo expone  Summers (2009) la banca por Internet ocasiona un aumento en el riesgo de fraude.  El autor establece que los pagos electrónicos representan uno de los servicios bancarios que requieren mayor intervención de la tecnología de información. Este tipo de fraude resulta peligroso porque expone los sistemas domésticos de pago, ya que el esquema de fraude se puede originar en cualquier lugar del mundo.  Esta realidad requiere que las instituciones bancarias se mantengan a la vanguardia de la tecnología como forma de prevención y detección del fraude, principalmente si quieren ganar la lucha contra los perpetradores de fraude.

Gates y Jacobs (2009) exponen que según ha aumentado el tamaño y el alcance de las transacciones y la utilización de sistemas de información para la realización de pagos, el fraude en los sistemas de pago ha ido en aumento.  La innovación en los sistemas de información ha logrado que la verificación de las credenciales de los usuarios sea más confiable, pero a la misma vez, ha ocasionado que la información se encuentre disponible a nivel mundial y que la misma se encuentre sujeta a abusos.

Wells (2013) establece que la manipulación de cheques es única entre los fraudes relacionados al fraude de sistemas de pago porque el perpetrador físicamente prepara el cheque fraudulento.  Albretch et al. (2012) definen el fraude relacionado a los cheques como un fraude de desembolso donde una persona prepara un cheque fraudulento o intercepta un cheque para un tercero y lo cambia para su beneficio.

Singleton y Ursillo (2010) exponen que el fraude relacionado a la transferencia de fondos electrónicas (EFT), que incluye el fraude relacionado con ACH recientemente ha ganado la atención del público.  El fraude de EFT se realiza cuando un criminal cibernético obtiene control de la computadora de la víctima utilizando otra computadora.  Luego de obtener acceso, el criminal realiza un EFT para mover parte o todo el dinero de la cuenta de la víctima a una cuenta bajo su control.  El esquema de fraude mediante EFT, según Singleton y Ursillo (2010) consta de tres pasos básicos: 1) obtener los credenciales de acceso de forma ilícita, 2) obtener acceso sin autorización a la computadora de la víctima y 3) transferir el dinero de la víctima a la cuenta del criminal.

En el caso de fraude relacionado a ETF, la víctima tiene que actuar rápido.  La víctima tiene que notificar al banco en los primeros dos días luego de haber surgido la transacción fraudulenta, porque la víctima podría asumir el monto de la pérdida.  Si el banco puede probar que el fraude se realizó como consecuencia de un incumplimiento de seguridad en la computadora del cliente, el banco puede evitar su responsabilidad sobre la pérdida de los fondos.

La probabilidad de recuperar una pérdida relacionada a un ACH es mayor que una pérdida relacionada a una transferencia bancaria (ETF) porque el ACH requiere de hasta dos días para que se complete la transacción y para considerarse como una transacción ACH debió cumplir con ciertos requisitos.  Mientras, la transferencia bancaria sólo demora minutos en hacerse oficial.   Malphrus (2009) establece que aunque las transacciones de ACH regularmente se realizan mediante pagos recurrentes de fuentes confiables como serían el gobierno patronos y débitos directos de préstamos de otras instituciones, las instituciones financieras no necesariamente son capaces de identificar las transacciones de todas fuentes.

El esquema de fraude mediante ETF, regularmente utiliza una “mula” para perpetrar el fraude.  La “mula” es quien transfiere cantidades pequeñas, regularmente de $500, a una cuenta y luego las transfiere a una cuenta del criminal en una localización que no mantiene acuerdos de cooperación con Estados Unidos.  Las cantidades de las transferencias regularmente no exceden de $10,000 para evitar la detección inmediata.  El “Bank Secrecy Act” (Acta) requiere que las instituciones financieras llenen el reporte de transacción monetaria para toda aquella transacción que exceda de $10,000.

Según “Fraud taps the middleman” (2010), el fraude de tarjetas de débito, que incluyen el fraude realizado en los puntos de venta (POS), con los números de identificación personal (PIN) y ATM, afectaron a casi todos las instituciones financieras participantes en la encuesta de la Asociación Nacional de Bancos.  En la actualidad, el fraude con tarjetas de débito le ocasiona mayores pérdidas financieras a las instituciones financieras que el fraude realizado con cheques.  Una encuesta realizada por la Asociación Nacional de Bancos, (según citada en “Fraud taps the middle man”, 2010) encontró que la tendencia actual en el fraude bancario es hacia el fraude relacionado a los débitos directos en las cuentas, incluyendo las transacciones ACH.

Rasiah (2010) expone el riesgo asociado a las ATM.  Las ATM son aparatos computadorizados que les proveen a los clientes la habilidad de realizar transacciones financieras sin la necesidad de que un empleado los asista.   Según Rasiah (2010) existen tres tipos de fraudes relacionados a las ATM.  Uno de los tipos de fraude de ATM se relaciona con los intentos de robar la información de la tarjeta del cliente.  El robo de las tarjetas es el primer objetivo de los delincuentes, ya que en la tarjeta se encuentra toda la información relevante de la cuenta bancaria que se necesita para acceder los fondos.  El otro tipo de fraude relacionado a las ATM se relaciona con los ataques a las redes de computadoras de todas las ATM con la intención de obtener información del banco.  El tercer tipo de fraude a las ATM se relaciona con los ataques físicos a las máquinas ATM.

Existe un método de fraude en las máquinas ATM conocido como el circuito libanés, ya que se entiende que estos fueron los primeros en utilizar está técnica.  El circuito libanés consiste en manipular la máquina de ATM para que la misma no devuelva la tarjeta.  Desde ese momento la tarjeta cae en posesión de los criminales.  Diebold (según citado en Rasiah, 2010) expone que las ATM son una de las formas de transferencia electrónica que se encuentran vulnerables a ataques fraudulentos.  Las técnicas utilizadas por los perpetradores incluyen la observación sobre los hombros y apropiación de las tarjetas, hasta técnicas más avanzadas como manipulación de programas y discos duros de información con el propósito de desviar los fondos.

Temple (2007) encontró en su estudio que un sin número de factores socio-demográficos se asocian con el fraude con tarjetas de crédito.  La probabilidad de ser víctima de fraude con tarjetas de crédito aumenta con el nivel de ingreso, frecuencia de recreación, entre otros.  El autor expone que el fraude en la población de edad avanzada es más prevalente que el uso de la modalidad de asaltos para obtener dinero de esta población.

Dumbrava et al. (2008) exponen que el sistema bancario es el punto de confluencia entre el dinero “limpio” y el dinero “sucio”.   La cantidad significativa de transacciones, la gran cantidad de bancos junto con la tentación que representa el dinero, ocasionan el lavado de dinero.  El riesgo de fraude bancario se presenta regularmente en la concentración del interés personal.  Barnett y Block (2009) argumentan que las instituciones bancarias cometen fraude cuando la institución recibe depósitos o toma prestado  a corto plazo, pero otorga préstamos a largo plazo.

Otras clasificaciones

La literatura económica, según Dumbrava et al. (2008) ha identificado varias clasificaciones de fraude bancario: 1) fraude externo, 2) fraude interno, 3) fraude computadorizado, y 4) fraude de personal no profesional.  El fraude externo se relaciona con los pagos por adelantado.  En este tipo de fraude, según Dumbrava et al. (2008), las técnicas utilizadas por los perpetradores consisten en contactar a la víctima directamente.

El contacto se realiza beneficiándose del hecho de que la víctima no cualifica para un préstamo bajo los requisitos normales y legales de las instituciones bancarias.  El perpetrador del fraude le ofrece a la víctima un préstamo a un interés atractivo.  Para lograr su propósito, el perpetrador le presenta documentos que aparentan ser oficiales.  Con el propósito de finalizar el proceso de otorgación de préstamo el perpetrador, le pide un pago por adelantado, aduciendo que el pago es necesario para otorgar el préstamo.  Luego de que la víctima efectúa el pago, el perpetrador desaparece con el dinero.

El fraude interno, según Dumbrava et al. (2008), se realiza exclusivamente dentro de las facilidades del banco por empleados del banco.  En el fraude participan por lo menos dos empleados, y por lo menos uno asume un rol activo en la ejecución del fraude.  El fraude interno supone una violación a los controles internos establecidos por la institución bancaria.   El perpetrador obtiene beneficios del banco, principalmente efectivo para su beneficio personal.  La pérdida relacionada al fraude interno puede ser significativa, principalmente si el esquema incluye falsificar documentos para realizar préstamos ficticios, aunque su frecuencia no sea tan común.

Según estadísticas presentadas por Dumbrava et al. (2008), el 25% de los empleados robarían si tuvieran la oportunidad y un 50% robaría si no fueran a ser capturado.  Knapshaefer (2004) establece que el fraude bancario perpetrado por personas internas ocurre con menor frecuencia que los otros tipos de fraude al cliente como lo serían el robo de identidad, el “skimming” de las tarjetas de crédito o débito, la producción fraudulenta de cheques y el “phishing”.  “Phishing” representa una nueva modalidad de fraude que ocasiona que los clientes provean sus contraseñas y otra información personal como los detalles de sus tarjetas de crédito y débito, en una página de Internet similar a la de la institución bancaria, pero que no es la oficial de la institución bancaria.

El fraude computadorizado es relativamente nuevo.  Este tipo de fraude consiste en el robo de información o fondos utilizando una computadora personal como herramienta.  Dumbrava et al. (2008) establecen que las personas que incurren en este tipo de fraude son motivados por el interés de retener los fondos para su beneficio.  La proliferación de este tipo de fraude ha ocasionado una pérdida en la confianza en las instituciones bancarias.

Dumbrava et al. (2008) exponen que el fraude bancario realizado por el personal de la institución es de menor escala que los tipos de fraude anteriormente expuestos, pero puede resultar peligroso para la institución bancaria.  Los empleados que no son adiestrados satisfactoriamente pueden promover el fraude bancario.  Estos empleados pueden fácilmente incumplir con los controles internos, aunque sea por desconocimiento.

Douglass (2009) establece la diferencia entre el robo de identidad y el fraude bancario.  En el esquema de robo de identidad, el perpetrador se hace pasar por su víctima para tener acceso a su crédito y cuentas de activos.  En contraste, el fraude bancario es simplemente una representación falsa de la verdad, utilizando a las instituciones bancarias, para inducir a otros a actuar en su detrimento.

Bailey (2009) establece que en este siglo, los fraudes realizados en las transacciones de cierre de los bienes inmuebles han reemplazado a las armas y las máscaras como método de robo a las instituciones financieras.  La cantidad de fraude hipotecario reportado por el gobierno federal totalizó 63,713 en el 2008 en comparación con 6,936 para el año 2003.  Este tipo de fraude representa el crimen de cuello blanco de mayor crecimiento para el año 2008.  Aunque existen varios tipos de fraude hipotecarios, Bailey (2009) expone dos tipos de fraude directamente relacionados al fraude bancario: 1) cuando un agente de bienes raíces le vende la propiedad a una persona que no tiene la consideración suficiente para ofrecer y 2) el dueño de forma fraudulenta vende o refinancia varias veces la misma propiedad para recibir el beneficio del aumento en valor de la propiedad.

Referencias

Albrecht, W.S., Albrecht, C.C., Albrecht, C.O., & Zimbelman, M. (2012). Fraud examination. Fourth Edition.

Arens, A., Elder, R., & Beasley, M. (2014). Auditing and assurance services: An integrated approach. Fifteen Edition. New Jersey, United Sates: Prentice Hall.

Bailey, A. (2009). Preventing fraud at closing. Mortgage Banking, 70(2), 52. Retrieved from EBSCOhost.

Barnett, W., & Block, W. (2009). Time Deposits, Dimensions, and Fraud. Journal of Business Ethics, 88(4), 711-716. doi:10.1007/s10551-008-9976-9

Braun, M., McAndrews, J., Roberds, W., & Sullivan, R. (2008). Understanding Risk Management in Emerging Retail Payments. Federal Reserve Bank of New York Economic Policy Review, 14(2), 137-159. Retrieved from EBSCOhost.

Canac, P., & Dykman, C. (2010). «ROGUE TRADERS»: LESSONS TO BE LEARNED. Allied Academies International Conference: Proceedings of the International Academy for Case Studies (IACS), 17(1), 8-12. Retrieved from EBSCOhost.

Davis, L. R., & Wilson, L. (2011). Estimating JP Morgan Chase’s Profits From the Mardoff Deposits. Risk Management & Insurance Review, 14(1), 107-119. doi:10.1111/j.1540-6296.2011.01196.x

Douglass, D. B. (2009). An Examination of the Fraud Liability Shift in Consumer Card-Based Payment Systems. Federal Reserve Bank of Chicago Economic Perspectives, 33(1), 43-49. Retrieved from EBSCOhost.

Dumbrava, P., Gavriletea, M. D., & Grigore, L. (2008). Bank fraud vs. bank credibility. International Journal of Business Research, 8(5), 28-34. Retrieved from EBSCOhost.

Fraud taps the middleman. (2010). ABA Banking Journal, 102(5), 20-23. Retrieved from EBSCOhost.

Gates, T., & Jacob, K. (2009). Payments fraud: Perception versus reality― A conference summary. Economic Perspectives, 33(1), 7. Retrieved from EBSCOhost.

Hampshire, K. (2010). Preventing bank fraud. Smart Business Chicago, 8(2), 28. Retrieved from EBSCOhost.

Knapshaefer, J. (2004). Deterring Fraud When It’s an «Inside Job». Community Banker, 13(6), 42. Retrieved from EBSCOhost.

Kuehner-Hebert, K. (2010). Hot technologies. Independent Banker, (11), 34-39. Retrieved from EBSCOhost.

Malphrus, S. (2009). Perspectives on retail payments fraud. Economic Perspectives, 33(1), 31. Retrieved from EBSCOhost.

Marks, R. & Jolicoeur, T. (2010). The Fraud Files. Value Examiner, 41-43. Retrieved from EBSCOhost.

Rasiah, D. (2010). ATM Risk Management and Controls. European Journal of Economics, Finance & Administrative Sciences, (21), 161-171. Retrieved from EBSCOhost.

Singleton, T., & Ursillo Jr., S. J. (2010). Guard Against Cybertheft. Journal of Accountancy, 210(4), 42-49. Retrieved from EBSCOhost.

Summers, B. J. (2009). Fraud Containment. Federal Reserve Bank of Chicago Economic Perspectives, 33(1), 17-21. Retrieved from EBSCOhost.

Temple, J. (2007). Older people and credit card fraud. Trends & Issues in Crime & Criminal Justice, (343), 1-6. Retrieved from EBSCOhost.

Wells, J. (2013).  Corporate fraud handbook: prevention and detection. Fourth Edition. New Jersey, United States: John Wiley & Sons.