Causas, prevención y ejemplos de fraude bancario
Dumbrava, Gavriletea y Grigore (2008) exponen que es difícil clasificar el fraude bancario y determinar sus causas precisas, porque usualmente no se realiza por una sola persona, en un mismo día. El fraude bancario surge por varios factores, además generalmente se envuelven en la perpetración del mismo un grupo de personas. Las personas que se envuelven en el fraude bancario pueden tener un rol activo o pasivo, lo que complica aún más su clasificación.
Dumbrava et al. (2008) establecen que el fraude bancario representa una de las principales causas de bancarrota. Entre las causas de las bancarrotas los autores presentan, controles internos inadecuados, favoritismo por ciertos clientes y la ausencia de profesionalismo en la gerencia de las instituciones financieras. Según Murphy y Tibbs (2009), lo interesante de esta realidad es que sólo el 6.5% de la pérdida del valor de la firma se relaciona con los costos legales y multas. El 93.5% de la pérdida de valor de la firma se relaciona con la pérdida de reputación. Las firmas que son acusadas de actividades ilegales o fraude sufren de pérdidas en el valor de sus acciones y un aumento en el costo de obtención de capital.
Knapshaefer (2004) expone que la motivación para cometer fraude puede provenir de la tentación de tomar prestado alguna cantidad de dinero con la intención de devolverlo eventualmente. De igual forma, la motivación puede centrarse en la necesidad momentánea de dinero debido a una crisis financiera personal. El fraude también surge cuando se realizan esquemas elaborados para defraudar a la institución financiera.
Knapshaefer (2004) establece que una de las causas del fraude bancario realizado por personas internas surge por la tendencia de la industria bancaria de promover que las transacciones bancarias se realicen en un solo terminal. Por ejemplo, el oficial bancario tiene la capacidad de recibir la solicitud, aprobar la misma, imprimir los documentos del préstamo y preparar el cheque relacionado a la transacción. En la actualidad, la mayoría del fraude realizado por personal interno, ocurre en los procesos de préstamos, en lugar de la apropiación ilegal de efectivo en área de los cajeros de banco.
Muchos de los perpetradores de fraude no se consideran culpables. Los perpetradores justifican su participación en el esquema de fraude a varias razones incluyendo: 1) una remuneración pobre, 2) un trabajo inapropiado en relación a su nivel de educación o destrezas, 3) el daño ocasionado es insignificante en comparación con los activos del banco, 4) el fraude representa sólo un retiro temporero de fondos, en carácter de préstamo.
Resulta interesante de los datos provistos por Dumbrava et al. (2008), que el fraude bancario se realiza a todos los niveles sin importar su jerarquía dentro de la organización, género o antigüedad en el trabajo. Los altos gerenciales también incumplen con los controles internos establecidos porque 1) sus problemas financieros personales no pueden ser resueltos de la forma correcta, 2) abusan la confianza y el conocimiento adquirido relacionado a los controles internos y 3) se consideran merecedores del uso y disfrute de ciertos activos asignados a ellos.
Ghiglieri (2011) expone que los criminales perpetradores de fraude han adoptado tecnologías innovadoras de una forma más rápida que la industria bancaria. Uppal y Chawala (2009) concluyeron en un estudio realizado en India que una de los problemas relacionados a la utilización de la banca por Internet, es representado por una pobre infraestructura de tecnología de información de las empresas.
Singleton y Ursillo (2010) exponen relacionado al fraude de Automated Clearing House (ACH), que aunque la víctima usualmente no tiene conocimiento de que han ganado acceso a su computadora, sus acciones fueron causantes de que el criminal obtuviera acceso a la misma. Las credenciales de la víctima se comprometen, cuando el criminal gana acceso a la computadora de la víctima mediante un programa malicioso que en ocasiones es distribuido a través del correo electrónico. La obtención del control de la computadora de la víctima, por el criminal representa un paso clave en este tipo de fraude, porque evita que el sistema del banco establezca una segunda fase de verificación de identidad y verificación del usuario.
El fraude relacionado a las tarjetas puede ocurrir porque los criminales obtienen información, de empleados u otras personas internas a las instituciones financieras. Acohido y Swartz (según citados en Sullivan, 2008) establecen que la información necesaria para cometer este tipo de fraude puede ser obtenida de los desechos realizados por las personas. Otra forma, de realizar este tipo de fraude es interceptar mensajes de pago realizados en los sistema de información o pirateando los sistemas de información. Sullivan (2008) presenta que en el periodo de doces meses terminado en marzo de 2008, por lo menos 24 millones de registros de información personal quedaron expuestos al uso criminal.
Dumbrava et al. (2008) establecen que las causas principales para el fraude bancario computadorizados son: 1) adiestramiento profesional inapropiado, incluyendo la ausencia de un código de ética en el lugar de trabajo, 2) utilización inapropiado de equipos de la institución bancaria, 3) identificación de deficiencias en los controles internos de los sistemas operativos y 4) venganza por injusticias reales o ficticias.
Malphrus (2009) establece que los cambios en los sistemas de pago y el comportamiento criminal han aumentado el riesgo de perpetración de fraude. La proliferación del comercio a través de Internet, representa uno de las fuentes de riesgo más significativas. Según Rasiah (2010), el hecho de que las instituciones financieras utilicen los sistemas de Internet aumenta el riesgo y la diversidad de fraude bancario. “Fraud taps the middle man” (2010) establece que la exposición en Internet, de las transacciones bancarias definitivamente representan un factor de riesgo de fraude. De igual forma, no tener conciencia de la magnitud del riesgo por parte de los clientes de las instituciones bancarias contribuye al fraude.
Gates y Jacobs (2009) establecen que la industria de los sistemas de pago ha sido lenta en asimilar la tecnología. Pero, por el contrario, los perpetradores de fraude se han adaptado rápidamente a las nuevas oportunidades disponibles. Entre las vulnerabilidades principales del sistema de pago se encuentran el almacenar datos prohibidos, sistemas de seguridad obsoletos, seguridad ineficiente en los perímetros donde se realizan las transacciones, sistemas de seguridad pobres en la conexión a Internet, entre otros.
Hampshire (2010) establece que los negocios que no tienen departamentos de tecnología de información se encuentran expuestos a un mayor riesgo de ser víctimas del fraude bancario. Muchos clientes de instituciones bancarias entienden, de forma equivocada, que las instituciones bancarias tienen la responsabilidad de proteger los negocios contra cualquier tipo de fraude.
Con relación al fraude bancario relacionado a las ATM, Rasiah (2010) expone que las tarjetas de ATM pueden ser interceptadas antes de llegar al cliente. Las tarjetas que no son recogidas por los clientes, también representan un riesgo de fraude, ya que las mismas pueden ser utilizadas incorrectamente por los empleados de las instituciones financieras. Existe un riesgo de fraude si la supervisión de los empleados en el proceso de preparación de la tarjeta es inadecuada. Otro riesgo de fraude, es ocasionado por los tarjetahabientes, quienes no reportan las tarjetas robadas inmediatamente. El fraude de ATM se ha diseminado principalmente por el aumento en el uso de las tarjetas para realizar las transacciones bancarias.
Rasiah (2010) presenta los riesgos asociados a la emisión de los PIN. Existe un riesgo de que la selección de los PIN temporeros asignados por el banco no se realicen utilizando logaritmos y que la información asociada al PIN pueda ser fácilmente obtenida por los criminales. De igual forma, los PIN pueden ser interceptados en el correo luego de ser enviados. Los PIN mayores de cuatro dígitos, también pueden representar un problema de seguridad, ya que las personas pueden escribirlo para no olvidarlo.
Prevención del fraude bancario
Coenen (2008) establece que las compañías como parte del establecimiento de sus estrategias operacionales reconocen la importancia de crear una imagen y una reputación. La imagen y la reputación son consideradas al momento de decidir implantar los controles internos. Entender las causas del fraude y las técnicas más eficientes para prevenirlos son aspectos críticos para minimizar la incidencia del fraude bancario.
Whittington y Pany (2014) establecen que los controles internos varían de organización en organización dependiendo del tamaño de la misma, la naturaleza de las operaciones y los objetivos. La efectividad de los controles internos depende directamente de la comunicación y la aplicación de la integridad y los valores éticos del personal de la organización que es responsable de crear, administrar y verificar los controles.
Marks y Jolicoeur (2010) establecen que la prevención del fraude se sustenta en que las mejoras en la estructura de control interno de las organizaciones pueden reducir la oportunidad de fraude. Haller (según citado en “Fraud taps the middleman”, 2010) le aconseja a las instituciones financieras como primer paso en la prevención, que entiendan la tendencia de fraude del cual son víctimas. La tendencia de fraude la pueden medir por el impacto de los ajustes o pérdidas financieras sufridas debido al fraude. Singleton y Ursillo (2010) identifican este proceso como una evaluación de riesgos.
Ghiglieri (2011) establece que un elemento clave, que en ocasiones pasa desapercibido, es el poder de la educación. Las instituciones bancarias pueden comenzar a educar, tanto a sus empleados como a sus clientes, sobre las nuevas tendencias y cómo prevenir el fraude. Como parte del proceso de educación, los clientes tienen que entender la importancia de leer la comunicación que reciben de las instituciones financieras.
Murphy y Tibbs (2009) definen controles internos como los protocolos asociados con las funciones como la administración de tesorería, específicamente la protección de los activos tangibles e intangibles. En la evaluación realizada para implantar los controles internos y los costos asociados a ellos se debe considerar el costo de no implantar los mismos.
Albrecht, Albrecht, Albrecht y Zimberlman (2012) presenta algunos tipos de controles para prevenir el fraude. Entre los controles se requiere una segregación de tareas adecuada. Este control es útil porque persigue que los individuos que autorizan las transacciones sean diferentes de aquellos que la ejecutan. La aprobación apropiada de las transacciones y actividades requiere que se utilicen contraseñas, “firewalls”, firmas digitales, certificadas en las páginas de Internet y controles biométricos. Tener documentos apropiados para sustentar las transacciones representa otro control interno dentro de la organización.
Vasarhelyi y Lin (según citados en Rasiah, 2010) establecen que debe existir la segregación suficiente para lograr limitar la interacción de un individuo con el sistema bancario, a sólo una vez. Como ejemplo, los sistemas bancarios deben separar las tareas de pruebas de los sistemas de las tareas de diseño y programación de los sistemas.
Bailey (2009) establece que el juicio profesional del personal bancario es el mejor aliado en la prevención del fraude. El personal bancario debe investigar incisivamente las transacciones bancarias. Los empleados de las instituciones financieras deben prestar atención cuando grandes cantidades de dinero son transferidas como parte de una transacción hipotecaria, que no sean al comprador, el vendedor o el antiguo acreedor. Además, los empleados de las instituciones financieras deben prestar atención cuando el acreedor anterior no se encuentra entre las entidades al cual se le emite pago.
Kuehner-Hebert (2010) establece que ante el aumento en el fraude bancario, los proveedores de servicios de sistemas para combatir el fraude, han desarrollado sistemas abarcadores de prevención y detección. Estos programas tienen como propósito prevenir el fraude bancario realizado por los empleados, lavado de dinero, fraude con tarjetas y cheques, y acceso sin autorización a los sistemas de banca en línea, a través del análisis de datos.
Malphrus (2009) presenta como alternativas de controles internos, la colaboración entre los participantes de la industria bancaria y el establecimiento de técnicas de verificación de credenciales. Gates y Jacobs (2009) establecen que las vulnerabilidades de los sistemas de pago sólo pueden enfrentarse si cada participante del sistema es responsable y actúa de forma vigilante, protegiendo sus datos, manteniendo al día a los sistemas y verificando a sus propios empleados. Sin embargo, las empresas tienen que considerar que mantener los sistemas de infraestructura y programas de seguridad puede ser oneroso.
Con relación al fraude mediante transferencias electrónicas (ETF), Singleton y Ursillo (2010) establecen como uno de los controles, que los usuarios deben dedicar una computadora para realizar las actividades de ETF. Para complementar este control, el sistema que se utilice para realizar las ETF no debe recibir correos electrónicos, ya que los correos electrónicos representan una oportunidad utilizada por los criminales para obtener acceso a la computadora de las víctimas.
Según Rasiah (2010) las nuevas tecnologías proveen beneficios pero también, representan riesgos y retos, relacionados al control y a la prevención. Una de las preocupaciones más grandes de los usuarios al utilizar las ATM, son la seguridad y la protección personal. Según Rasiah (2010) la industria tiene dificultades para medir el impacto del fraude relacionado a ATM porque no existe una clasificación nacional para este tipo de fraude, muchos de estos fraudes se mantienen en secreto y el costo del fraude sólo se conoce cuando la persona es víctima.
Muchas de las alternativas de prevención son de relativo bajo costo, pero pueden ocasionar que los clientes teman utilizar las ATM e inclusive puede ocasionar que los clientes abandonen la institución bancaria hacia el competidor. Como parte de la prevención del fraude en ATM, principalmente del fraude del circuito libanés, las instituciones bancarias realizan propagandas para concientizar a los clientes de la necesidad de inspeccionar las máquinas antes de realizar la transacción. La inspección persigue determinar si la máquina ha sido alterada.
En la evaluación de la exposición al fraude bancario, principalmente enfocado en las transacciones realizadas por ATM, Rasiah (2010) establece que las instituciones financieras deben considerar la cantidad de ATM emitidas y su uso. De igual forma, respecto a la utilización de los sistemas en línea, el banco debe considerar el tiempo que la persona está conectada al sistema para realizar las transacciones. Las instituciones en la evaluación del riesgo de fraude bancario, deben considerar la cantidad de transacciones realizadas, principalmente los retiros y transferencias.
Rasiah (2010) expone que la clave para controlar el riesgo en las transacciones de ATM se encuentra en adaptar políticas, procedimientos y controles efectivos para lograr mitigar las nuevas exposiciones de riesgo que se añaden con la banca en línea. Los controles internos básicos que se necesitan implantar incluyen: 1) segregación de tareas, controles duales y reconciliaciones. Canac y Dykman (2010) establecen como control enviar a los empleados de vacaciones para tener la oportunidad de verificar las transacciones realizadas por estos por otros empleados independientes. Knapshaefer (2004) establece que para prevenir el fraude realizado por personas internas, el banco debe comenzar por seleccionar cuidadosamente a los empleados.
El área de solicitudes del banco, debe tener la supervisión adecuada principalmente luego de que las tarjetas hayan sido emitidas. Los sobres con los cuales se envían las tarjetas deben tener un número de control pre-determinado. Durante las horas donde no se estén preparando las tarjetas, el departamento de fabricación de tarjetas debe permanecer cerrado sin permitir acceso. Las personas que tengan tarjetas de acceso a este departamento no se les debe permitir acceso a los PINs. Por lo menos dos personas deben estar a cargo del proceso para lograr tener responsabilidad dual sobre las tarjetas emitidas.
Según Knapshaefer (2004) los controles duales se realizan cuando dos empleados bancarios tienen que estar presentes para realizar transacciones. En la actualidad, las cámaras han sustituido una de las personas en el diseño y ejecución de los controles duales.
Knapshaefer (2004) presenta las auditorías al azar como un control importante en la prevención del fraude. Muchos de las instituciones financieras utilizan sistemas de seguridad mediante cámaras y video. Las cámaras no solamente disminuyen la incidencia del robo por personas externas, sino que disminuye la incidencia de la apropiación ilegal de efectivo por el personal interno.
Según Rasiah (2010) los controles sobre seguridad de la información resultan particularmente importantes. Para determinar el nivel de controles de seguridad necesario, las instituciones bancarias deben utilizar su entendimiento de la sensibilidad de la información para el cliente y la sensibilidad de la información para la institución bancaria.
Rasiah (2010) establece que para prevenir el fraude debido a los ataques cibernéticos, las instituciones financieras han establecido una verificación de dos factores en la etapa de entrada al sistema en línea. De igual forma se requiere este tipo de verificación, para autorizar las transacciones en línea. Esto resulta importante en la prevención, ya que las transacciones realizadas en línea regularmente son irrevocables luego de realizadas. El propósito principal de la verificación de dos factores es proteger la confidencialidad de las cuentas del cliente y los detalles de sus transacciones, al igual que aumentar la confianza en el sistema en línea del banco.
Estos controles logran que los usuarios perciban que el banco es eficaz al combatir el “phishing”, entre otros fraudes cibernéticos. Singh (2007) identifica el “phishing” como una de las técnicas más conocidas y de mayor crecimiento para defraudar a los clientes de la banca en línea.
Page y Hooper (según citados en Rasiah, 2010) establecen que las instituciones necesitan realizar pruebas de cumplimiento para asegurarse de la eficacia y eficiencia de los controles internos. Las instituciones bancarias deben determinar si los controles necesarios existen. De igual forma, las pruebas deben proveer una seguridad razonable de que los controles están funcionando apropiadamente. Las instituciones deben documentar cuándo, cómo y quién realiza los controles.
De la evaluación de los controles internos, la gerencia de las instituciones bancarias puede obtener información que le permita recomendar cambiar, implantar o modificar los controles. De igual forma, se debe reconocer que la identificación de riesgo y sus respectivos controles es un proceso continuo. El proceso continuo se enfoca en identificar, verificar y manejar la exposición al riesgo relacionado al fraude bancario. Luego de que los riesgos hayan sido identificados, la gerencia puede utilizar las técnicas de auditoría para evaluar las consecuencias del fraude bancario antes de recomendar mejorar los controles existentes.
Sullivan (2008) establece que en el 2006, las instituciones financieras gastaron alrededor de $3.1 billones para prevenir el fraude en los sistemas de pago. El fraude en los sistemas de pagos tiene costos indirectos, como las agencias reguladores y las agencia de ley y orden. Otros costo asociado al fraude surgen porque se crean barreras en el comercio en línea, lo que disminuye los beneficios de realizar este tipo de comercio. Finalmente, el fraude ocasiona que los involucrados en las transacciones de pago pierdan la confianza en el proceso de pago.
Sullivan (2008) presenta la alternativa de las tarjetas inteligentes como control para prevenir el fraude en los sistemas de pago. Según Merschen (2010), la introducción de las tarjetas inteligentes para evitar el fraude en los sistemas de pago en transacciones que se realizan “cara a cara”, ha ocasionado que aumenten otros tipos de fraude como el fraude en la infraestructura de comercio en línea. Para mitigar este efecto, Visa en Australia ha tomado una postura abarcadora donde le requiere a sus usuarios que tienen que registrarse en un servicio gratuito que le provee una contraseña para realizar transacciones en línea de forma segura.
Las tarjetas inteligentes tienen los datos protegidos y proveen para almacenar firmas digitales. Las tarjetas inteligentes protegen los datos por lo que logra convertir los mismos en información inútil para el criminal, ya que la transforma en información difícil de descifrar o resultaría muy difícil hacerlo. Merschen (2010) establece que la primera década del siglo XXI ha sido testigo de una revolución en la tecnología de las principales compañías de tarjetas para realizar transacciones bancarias.
Merschen (2010) establece que el propósito principal de utilizar la tecnología de tarjetas inteligentes en tarjetas de pago es reducir el fraude en los puntos de venta (POS) y en las máquinas de cajeros automáticos. Las tarjetas inteligentes han ayudado a reducir las incidencias de fraude en las transacciones realizadas en Internet. Es interesante que el mercado principal de los procesos de pago, el mercado norteamericano, se haya tardado en migrar a las tarjetas inteligentes. La introducción de las tarjetas inteligentes ha logrado que el fraude en los sistemas de pago en Inglaterra se haya reducido en un 55%.
Ghiglieri (2011) establece que una de las herramientas disponibles para prevenir el fraude relacionado a pagos no autorizados es la utilización de tecnología como FICO o el “Falcon Fraud Manager”. Esta tecnología reconoce un potencial de fraude en su etapa temprana. Por ejemplo, si un tarjetahabiente realiza una compra en una tienda en la cual nunca ha realizado compras, esta transacción se identifica como potencial de fraude.
Hampshire (2010) establece que el fraude mediante ACH actualmente es significativo. Esto se atribuye a que los criminales tratan de robar las credenciales de acceso a las cuentas. De igual forma, los criminales utilizan los nombres de negocios reales sin su consentimiento para efectuar de forma ilícita estas transferencias. Es por esta razón que un cliente de una institución bancaria necesita verificar los cheques o débitos realizados contra su cuenta y verificar los movimientos en todas sus cuentas bancarias regularmente para evitar ser víctima de fraude. Cualquier movimiento extraño en la cuenta, debe ser investigado. El cliente bancario no puede asumir que son sólo errores, porque los errores podrían convertirse en la puerta a un esquema fraudulento, donde este cliente se convertirá en víctima.
En general, Rasiah (2010) establece que los procesos bancarios deben asegurar la confiabilidad, integridad y disponibilidad de los servicios bancarios. El autor expone que la tecnología no es la solución a los problemas si la institución bancaria tiene pobres e ineficientes controles. En casos, como este la tecnología sólo serviría para automatizar los problemas y resaltar las ineficiencias.
Summers (2009) concluye que los esfuerzos de detección y prevención del fraude bancario requiere un enfoque abarcador. El enfoque abarcador incluye no solamente el diseño y producción de un sistema de pagos seguro, pero también incluye fomentar y ayudar a los clientes a realizar buenas prácticas de protección de su información.
Gates y Jacobs (2009) establecen que el esfuerzo en la prevención del fraude debe darse en un ambiente de cooperación. La cooperación debe efectuarse entre todos los participantes del proceso de pago, no solamente de parte de las instituciones bancarias. Según Summers (2009) las instituciones bancarias deben manejar efectivamente sus operaciones y constantemente adaptar sus controles para prevenir y detectar la actividad criminal. Las instituciones bancarias deben cambiar su tecnología de información y ser innovadores en el proceso de prevención y detección del fraude.
Casos
Nunziato (2010) expone como las instituciones bancarias pueden servir de instrumento para realizar otros tipos de fraude. Albretch et al. (2009) definen el fraude de inversiones como el fraude relacionado con acciones, bonos y otros tipos de inversión. Este tipo de fraude consiste en que el perpetrador realiza promesas fraudulentas para inducir a las personas a realizar las inversiones. El caso de Bernard Madoff (Madoff) se considera el mayor fraude financiero de América. Aunque las instituciones bancarias no participaron activamente en el esquema de fraude, estas sirvieron de intermediarios en el esquema de lavado de dinero. Según Nunziato (2010) de acuerdo a decisiones legales anteriores los actores secundarios como las instituciones financieras no pueden ser encontrados culpables por violaciones a la regla 10(b) y 10b-5 relacionadas a inversiones, porque no realizaron una omisión u error material que sirvió para que el inversionista confiara en ella.
Por otro lado, Díaz y González (2011) establecen que las instituciones bancarias que Madoff utilizó como parte de su esquema fraudulento, deben ser responsables ante las víctimas. Según los autores, el “Bank Secrecy Act” (Acta) le exige a las instituciones financieras desarrollar sistemas sofisticados que le permitan determinar rápidamente las identidades de sus clientes y las fuentes de sus fondos. Aunque originalmente el Acta perseguía prevenir el lavado de dinero de actividades como el narcotráfico y terroristas, en la actualidad los abogados entienden que pueden utilizar las provisiones de la misma para evitar fraudes como el de Madoff.
Díaz y González (2011) establecen que las instituciones bancarias deben verificar movimientos de fondos que se consideren altos e inusuales. Las instituciones también deben verificar otras señales de transacciones sospechosas que incluyen que el cliente abra cuentas sin ningún propósito aparente y un plan de negocio que no sustente los tipos de transacciones que se realizan en las cuentas bancarias.
Davis y Wilson (2011) exponen que de acuerdo a datos obtenidos de la corte, se puede calcular que el banco JP Morgan Chase obtuvo ganancias después de impuestos de $435 millones entre los años 1993 al 2008 relacionado a los depósitos relacionados por Madoff. El 29 de junio de 2009, Madoff fue sentenciado a 150 años de cárcel por defraudar a 2,300 inversionistas representando una pérdida de $21.2 billones.
Gates y Jacob (2009) exponen que en el 2007, una violación a los datos de TJX Companies, Inc. compañía dueña de tiendas como T.J. Maxx y Marshalls ocasionó que la información de 45,700,000 tarjetas de crédito y débito fueran robadas. Los reportes recientes estiman que 48 millones de personas adicionales han sido afectadas para un total de sobre un 30% del total de la población de los Estados Unidos. La situación le ha costado a TJX Companies, Inc. más de $130 millones de dólares en reclamaciones legales. La intervención de los datos fue un esfuerzo mundial perpetrado por criminales en los Estados Unidos, Europa Oriental y China.
Canac y Dykman (2010) exponen el caso de Nick Leeson, un inversionista, empleado de Barings Bank en Singapur. Su fraude consistía en realizar transacciones de inversión agresivas mediante contratos futuros y esconder las pérdidas generadas en los mismos. Para realizar su fraude, comienzó a manipular el sistema de información creando cuentas que le permitían esconder las pérdidas que estaba generando en los contratos futuros realizados. Inclusive llegó a manipular el programa de tecnología de información para lograr que los gerentes del banco principal localizado en Londres no recibieran los reportes diarios de sus actividades. Básicamente las transacciones reconocidas en los sistemas de tecnología de información no representaban la realidad. Él presentaba ganancias en los sistemas de información, pero realmente estaba generando pérdidas en la ejecución de sus transacciones.
Braun, McAndrews, Roberds y Sullivan (2008) exponen que en el año 2000, el Departamento de Justicia de los Estados Unidos reportó que dos ciudadanos rusos utilizaron el acceso sin autorización a los proveedores de servicios de Internet en los Estados Unidos para apropiarse ilegalmente de información de tarjetas de crédito, cuentas de banco y otra información financiera de más de 50,000 individuos. Singh (2007) expone que globalmente se reportan 30,000 ataques utilizando la técnica de “phishing” mensualmente. De estos ataques, el 80% son dirigidos a las instituciones financieras. Los ataques han sido dirigidos a instituciones financieras como Citibank, Wells Fargo, eBay y Yahoo.
Lacy (2010) establece que el esquema de fraude utilizando la forma de oferta nigeriana, se ha triplicado entre los años 2004 y 2006. Albretch et al. (2009) definen este tipo de fraude como una forma de fraude donde el perpetrador de Nigeria u otro país sub-desarrollado contacta la víctima mediante correo electrónico, fax o teléfono y le ofrece a la víctima millones de dólares. Se incluyen ejemplos de este tipo de de comunicación con intención de fraude que se identifican como apéndice A, B y C. El fraude consiste en que se le solicita a la víctima que provee su nombre e información de sus cuentas para poder transferir el dinero. El perpetrador utiliza esta información para obtener todo el dinero de la cuenta de la víctima.
Referencias
Albrecht, W.S., Albrecht, C.C., Albrecht, C.O., & Zimbelman, M. (2012). Fraud examination. FourthEdition.
Bailey, A. (2009). Preventing fraud at closing. Mortgage Banking, 70(2), 52. Retrieved from EBSCOhost.
Braun, M., McAndrews, J., Roberds, W., & Sullivan, R. (2008). Understanding Risk Management in Emerging Retail Payments. Federal Reserve Bank of New York Economic Policy Review, 14(2), 137-159. Retrieved from EBSCOhost.
Canac, P., & Dykman, C. (2010). «ROGUE TRADERS»: LESSONS TO BE LEARNED. Allied Academies International Conference: Proceedings of the International Academy for Case Studies (IACS), 17(1), 8-12. Retrieved from EBSCOhost.
Coenen, T. (2008). Essential of corporate fraud. New Jersey, United States. John Wiley & Sons.
Davis, L. R., & Wilson, L. (2011). Estimating JP Morgan Chase’s Profits From the Mardoff Deposits. Risk Management & Insurance Review, 14(1), 107-119. doi:10.1111/j.1540-6296.2011.01196.x
Diaz Jr., M., & Gonzalez, C. F. (2011). Chasing the Money: Making Banks Pay for Madoff’s Fraud. Risk Management (00355593), 58(3), 12. Retrieved from EBSCOhost.
Dumbrava, P., Gavriletea, M. D., & Grigore, L. (2008). Bank fraud vs. bank credibility. International Journal of Business Research, 8(5), 28-34. Retrieved from EBSCOhost.
Fraud taps the middleman. (2010). ABA Banking Journal, 102(5), 20-23. Retrieved from EBSCOhost.
Gates, T., & Jacob, K. (2009). Payments fraud: Perception versus reality― A conference summary. Economic Perspectives, 33(1), 7. Retrieved from EBSCOhost
Ghiglieri, J. (2011). The fraud antidote. Independent Banker, (1), 68-69. Retrieved from EBSCOhost.
Hampshire, K. (2010). Preventing bank fraud. Smart Business Chicago, 8(2), 28. Retrieved from EBSCOhost.
Knapshaefer, J. (2004). Deterring Fraud When It’s an «Inside Job». Community Banker, 13(6), 42. Retrieved from EBSCOhost.
Kuehner-Hebert, K. (2010). Hot technologies. Independent Banker, (11), 34-39. Retrieved from EBSCOhost.
Lacy, C. C. (2010). The witch’s brew: Nigerian schemes, counterfeit cashier’s checks, and your trust account. South Carolina Law Review, 61(4), 753-798. Retrieved from EBSCOhost.
Malphrus, S. (2009). Perspectives on retail payments fraud. Economic Perspectives, 33(1), 31. Retrieved from EBSCOhost.
Marks, R. & Jolicoeur, T. (2010). The Fraud Files. Value Examiner, 41-43. Retrieved from EBSCOhost.
Merschen, T. (2010). Fraud dynamics in the card payments industry: A global review of the realities of EMV deployment. Journal of Payments Strategy & Systems, 4(2), 156-169. Retrieved from EBSCOhost.
Murphy, D. L., & Tibbs, S. L. (2010). Internal controls and the cost of fraud: An empirical investigation. Journal of Corporate Treasury Management, 3(2), 127-131. Retrieved from EBSCOhost.
Nunziato, M. C. (2010). Aiding and abetting, a madoff family affair: why secondary actors should be held accountable for securities fraud through the restoration of the private right of action for aiding and abetting liability under the federal securities laws. Albany Law Review, 73(2), 603-643. Retrieved from EBSCOhost.
Rasiah, D. (2010). ATM Risk Management and Controls. European Journal of Economics, Finance & Administrative Sciences, (21), 161-171. Retrieved from EBSCOhost
Singh, N. P. (2007). Online Frauds in Banks with Phishing. Journal of Internet Banking & Commerce, 12(2), 1-27. Retrieved from EBSCOhost.
Singleton, T., & Ursillo Jr., S. J. (2010). Guard Against Cybertheft. Journal of Accountancy, 210(4), 42-49. Retrieved from EBSCOhost.
Sullivan, R. J. (2008). Can Smart Cards Reduce Payments Fraud and Identity Theft?. Economic Review (01612387), 93(3), 34. Retrieved from EBSCOhost.
Summers, B. J. (2009). Fraud Containment. Federal Reserve Bank of Chicago Economic Perspectives, 33(1), 17-21. Retrieved from EBSCOhost.
Uppal, R. K., & Chawla, R. (2009). E-Delivery Channel-Based Banking Services: An Empirical Study. ICFAI Journal of Management Research, 8(7), 7-33. Retrieved from EBSCOhost.
Whittington , O.R., & Pany, K. (2014). Principles of auditing & other assurance services. Nineteen Edition. New York, NY: McGraw-Hill Irwin.
Apéndice A
From: |
David Robinson A. <dr11042@gmail.com>
…
Add to Contacts |
To: |
|
|
Attention: Sir/Madam.
I wish to notify you again that you were listed as a beneficiary to the total sum of US$15 million (Fifteen million United States Dollars ) in the intent of the deceased (name now withheld since this is my second letter to you).
I contacted you because you bear the surname identity and therefore I can present you as the beneficiary to the inheritance since there is no written “will”. My aim is to present you to my Bank Management as the Next of Kin to our deceased client. I will guide you all through the Claim procedure by providing all relevant Information and guiding you in your decisions and response to the Bank Management. All the papers will be processed after your acceptance.
In your acceptance of this deal, I request that you kindly forward to me your letter of acceptance; your current telephone and fax numbers, age, occupational status and a forwarding address to enable me submit to the Bank Management the details as the Next of Kin to the deceased Account owner.
Yours faithfully,
David Robinson A |
Apéndice B
My Dear,
COMPLIMENT OF THE SEASON.
This is Dr. Umar Ibrahim. writing to you once again,
Thank you for the assistance rendered to me when i was really in need, it is a thing of joy to inform you that finally, I have succeeded in collecting the money at Long last.
Hope this mail find you in an excellent condition of health. I’m happy to inform you about my success in getting those funds transferred under the co-operation of a new partner from London UK. Presently I’m in Europe for investment projects with my own share of the total sum.
Meanwhile I didn’t forget your past efforts and attempts to assist me in transferring those funds that later failed some how, I have compensated you with the sum of $2.5M, Two million five hundred thousand dollars. Now contact Barrister. Lamine Yaw my lawyer in Ghana and his email address is: (bar_lamn_yaw@live.com) ask him to send the money to you the sum of $2.5, Two million five hundred thousand dollars which I kept for your compensation for all your past efforts and attempts to assist me in this matter. I appreciated your efforts at that time very much. So feel free and get in touch with him and instruct him where to send the amount to you.
Please do let me know immediately if you receive it so that we can share the joy after all the sufferings at that time. I’m very busy here WITH MY STUDIES and the investment projects which me and the new partner are having at hand. This Money, I have left it for you to Barrister Yaw, I have tried many times to talk to you on phone but you could not respond and I have no time for myself because we are very busy now.
Dr. Umar Ibrahim.
Apéndice C
From: |
Linda Uwe <lindauwen01@att.net> |
|
To: |
|
|
FROM MRS. LINDA………
Hello My Beloved One In Christ.I greet you with the name of our Lord Jesus Christ, It is true that this letter may come to you as a surprise. Nevertheless, I humbly ask you to give me your attention and hear me well. My name is Mrs. Linda Uwen from Australia. I am married To Dr. Edward Uwen who worked with our Embassy here in Ghana for a period of 8 years before he died .
We were married for 15 years without a child before he died after a brief illness. Since his death I decided not to remarry due to my religious belief . When my late husband was alive he deposited the sum of US$6.5m (Six Million Five Hundred Thousand United State American dollars ) with a Bank here in Ghana. presently this money is still in the custody of the Bank here in Ghana.recently, my Doctor told me that I would not last for the next Four months due to cancer illness.
Having known my condition I decided to donate this money to churches, organization or good person that will utilize this money the way I am going to instruct herein.
I want you to use this money for churches, Charity organization, orphanages, widows and other people that are in need. l took this decision because I don’t have any child that will inherit this money . Moreover, my husband relatives are not close to me since I develop a Cancer problem and it had been their wish to see me dead in order to inherit his wealth since we have no Child. These people are not worthy of this inheritance. This is why I am taking this decision.
I don’t need any telephone communication in this regard because of my ill-health. As soon as I receive your reply I will give you the contact of the Bank here in Ghana where this money is deposited. I will also issue a letter of authorization to the bank that will prove you the present beneficiary of this money. I also want you to always put me in prayer.
Any delay in your reply may give me room to look for another good person for this same purpose. Please assure me that you will act accordingly as I stated herein.
Hoping to receive your response soonest.
Thanks and Remain blessed .
Yours sister in the Lord,
Mrs. Linda uwen |