Monografias.com > Administración y Finanzas
Descargar Imprimir Comentar Ver trabajos relacionados

La auditoría aplicada al proceso de prevención de lavado de dinero




Enviado por Pablo Turmero



Partes: 1, 2

    Monografias.com

    “El lavado de dinero puede ser definido generalmente como el proceso de ocultamiento de la existencia, fuente ilegal, o aplicación de ingresos derivados de una actividad delictiva, y el consecuente ocultamiento de la fuente de ese ingreso para hacerla aparecer legitimo”

    Definición de Lavado de Dinero y Etapas del Proceso

    Monografias.com

    Tiene tres etapas definidas
    La colocación de fondos de origen ilícito en el mercado financiero legítimo
    La estratificación de esos fondos de manera de disfrazar su origen, o pertenencia con sucesivas transacciones financieras (Ej. Cheques de Viajero, transferencias, etc.)
    La integración de los fondos utilizando transacciones aparentemente licitas (Ej. Recompra de cheques, uso de fondos de tarjetas previamente depositados, recepción de transferencias etc.)
    Definición de Lavado de Dinero y Etapas del Proceso
    Banco A
    Banco B
    Banco C
    Banco D
    Banco E
    Banco F
    Banco G
    Banco H
    Empresa Legítima

    Monografias.com

    Ser un delito de cuello blanco.
    Ser un conjunto de operaciones complejas y de difícil detección especialmente cuando se realiza en el ámbito internacional.
    Crear la apariencia de que los fondos ilícitos tienen un origen legal.
    Ser un fenómeno globalizado y de dimensiones internacionales.
    Servirse de los instrumentos del sector financiero y de sus avances tecnológicos.
    Características del Lavado de Dinero

    Monografias.com

    Riesgo de sanciones normativas, perdida financiera material, pérdida de reputación que un Banco puede sufrir a causa del no cumplimiento de las leyes y códigos de conducta aplicables a sus actividades bancarias (Basilea Abr 2005)
    El lavado de activos representa un riesgo desde el punto de vista del cumplimiento. El panorama es complejo debido a que:
    En el marco nacional/internacional hay muchas leyes, reglamentaciones y principios que tienen cierto grado de superposición. (FATF/GAFI, UIF/FINCEN, FFIEC, A”4459”, Ley Patriota, SOX, Principios Wolfsberg)
    Comúnmente es necesario tener una correspondencia para ciertos aspectos que son cubiertos por mas de una reglamentación/ley.
    Resulta difícil reconciliar estos problemas con las observaciones de los reguladores y de los defensores del gobierno corporativo acerca de la necesidad de una supervisión continua y el valor de las acciones de cumplimiento.

    Riesgos Primarios del Lavado de Activos – Comité de Basilea
    Cumplimiento

    Monografias.com

    El riesgo operativo se define como el riesgo de pérdida debido a la inadecuación o a fallos de los procesos, el personal y los sistemas internos o bien a causa de acontecimientos externos. Esta definición incluye el riesgo legal, pero excluye el riesgo estratégico y el de reputación. (Jun 2004) Res A”4793”
    De todos los riesgos este es el mas extendido, particularmente en operaciones complejas como es el tema de Lavado de Dinero.
    Se logra un mejor control:
    Documentando los procesos de evaluación de riesgos, supervisión y proceso de gobernabilidad relacionado.
    Realizando un análisis de brecha para identificar proceso por proceso cuales son los riesgos inherentes y los controles que se especifican y requieran algún tipo de remediación
    Trabajando con estándares internacionales de TI y con las regulaciones locales de TI.
    Riesgos Primarios del Lavado de Activos – Comité de Basilea
    Operativo/Tecnológico

    Monografias.com

    Es un riesgo inherente a cualquier proceso de negocio. Ser vulnerable al Lavado de Dinero se convierte en riesgo estratégico en si mismo cuando la empresa pierda su habilidad para planear o implementar cambios efectivamente y simplemente evalúe que es riesgoso continuar con ese tipo de operaciones y deba discontinuarla.
    Riesgos Derivados del Lavado de Activos – Comité de Basilea
    Reputacional
    Si bien el Comité reconoce la dificultad de estimar este riesgo, básicamente se puede dar como una falla de control que convierta al Banco en vehículo de una acción dolosa o víctima de un crimen financiero. Lo que daría lugar a una observación o una acción/sanción de cumplimiento por parte de los reguladores o entes de contralor.
    Este riesgo es un derivado del de Cumplimiento. Lo establece como un riesgo secundario.
    Estratégico

    Monografias.com

    Esto se logra con una adecuada solución tecnológica y funcional dentro de un marco de Gobierno de la TI y las buenas practicas.
    PLD – Dos grandes pasos
    Para lograr un programa efectivo de Prevención de Lavado de Dinero básicamente se debe lograr un balance enfocándose en:

    Las políticas y procesos con buenos estándares de cumplimiento de las legislaciones y reglamentaciones
    Complementar estos esfuerzos con el soporte de la TI.
    Cumplimiento
    Desempeño

    Monografias.com

    PLD – Dos grandes pasos
    “Es Clave la Alineación Estratégica de la TI con la necesidad operativa”
    Los Recursos de TI y Procesos de TI -> brindan la información para
    Los Procesos de Negocio -> que responden a
    Los Objetivos del Negocio.

    (Gp:) i
    (Gp:) Recursos de TI y Procesos
    (Gp:) Información
    (Gp:) Procesos de Negocio
    (Gp:) Objetivos de
    Negocio
    (Gp:) proveen
    (Gp:) para
    (Gp:) para lograr

    Monografias.com

    El modelo COSO no trata específicamente todo lo referido a la administración de la información y la tecnología de la información. Sin embargo la TI es una parte implícita dentro de cualquier marco de Control Interno independientemente del tipo de riesgo que se trate:
    Reporte Financiero
    Cumplimiento
    Operacional
    Enfoque COSO – Marco de Control Interno
    Consecuentemente el riesgo tecnológico es un factor importante en el enfoque de riesgo operacional de la organización.

    Monografias.com

    El modelo COBIT brinda un marco de trabajo para todos los procesos de TI, los objetivos de control y las actividades que en definitiva se adaptan al tratamiento de riesgo de TI

    COBIT acorta la brecha entre la administración de riesgos de alto nivel y los riesgos específicos de la TI.
    Enfoque COBIT – Marco de Control Interno
    Los recursos de TI son administrados por los procesos de TI. parar lograr los objetivos/metas de TI que responden a los requerimientos del negocio.

    Este es el principio básico del marco de trabajo COBIT, como se ilustra en el cubo.

    Monografias.com

    OBJETIVOS DEL NEGOCIO Y
    OBJETIVOS DE GOBIERNO
    Eficiencia
    Aplicaciones
    Información
    Infraestructura
    Gente
    ENTREGAR
    Y DAR
    SOPORTE
    MONITOREO
    Y
    EVALUACION
    ADQUIRIR
    E
    IMPLANTAR
    INFORMACION
    RECURSOS
    DE TI
    MARCO DE TRABAJO
    C O B I T
    Efectividad
    Confidencialidad
    Integridad
    Disponibilidad
    Cumplimiento
    DS1 Definir y administrar niveles de servicio.
    DS2 Administrar los servicios de terceros.
    DS3 Administrar el desempeño y la capacidad.
    DS4 Garantizar la continuidad de servicio.
    DS5 Garantizar la seguridad de los sistemas.
    DS6 Identifica y asignar costos.
    DS7 Educar y entrenar usarlos.
    DS8 Administrar la mesa de servicios
    DS9 Administrar la configuración.
    DS10 Administrar problemas.
    DS11 Administrar datos.
    DS12 Administrar el entorno físico.
    DS13 Administrar operaciones.

    ME1 Monitorear y Evaluar el desempeño de TI
    ME2 Monitorear y evaluar el control interno
    ME3 Garantizar el cumplimiento regulatorio
    ME4 Proporcionar Gobierno de TI
    PO1 Definir un plan estratégico de TI
    PO2 Definir la arquitectura de la información.
    PO3 Determinar dirección tecnológica.
    PO4 Definir los procesos, organización y relaciones de TI.
    PO5 Administrar la inversión en TI.
    PO6 Comunicar las aspiraciones y dirección de la gerencia.
    PO7 Administrar los recursos humanos de TI.
    PO8 Administrar la calidad.
    PO9 Evaluar y administrar los riesgos de TI.
    PO10 Administra proyectos.

    AI1 Identificar soluciones automatizadas.
    AI2 Adquirir y mantener software aplicativo.
    AI3 Adquirir y mantener infraestructura tecnológica.
    AI4 Facilitar la operación y el uso
    AI5 Adquirir recursos de TI .
    AI6 Administrar cambios
    AI7 Instalar y acreditar soluciones y cambios.
    PLANEAR
    Y
    ORGANIZAR
    Confiabilidad
    El Marco de Trabajo COBIT

    Monografias.com

    (Gp:) AMBIENTE DE CONTROL
    (Gp:) EVALUACION DE RIESGO
    (Gp:) ACTIVIDADES DE CONTROL
    (Gp:) INFORMACION Y COMUNICACION
    (Gp:) MONITOREO
    (Gp:) PLANEAR
    ORGANIZAR
    (Gp:) ADQUIRIR
    IMPLEMNTAR
    (Gp:) ENTREGA Y SOPORTE
    (Gp:) MONITOREO
    EVALUACION

    COSO divide el control interno en cinco componentes los cuales deben cumplirse para lograr los objetivos de un programa de control integrado.
    COBIT provee similares directrices para la TI a través de sus controles generales en sus cuatro dominios.
    El cubo compuesto establece que existe mas de una relación de cada dominio de COBIT con los componentes COSO. Esto es esperable dado que la naturaleza de los controles generales de la TI establecen la base de respaldo para los controles de las aplicaciones.
    En la práctica, esta relación demuestra que los controles de TI son la base para otros controles y establecen el basamento de un programa de control interno confiable.
    COBIT se corresponde en un 100% con COSO
    Relación COSO – COBIT

    Partes: 1, 2

    Página siguiente 

    Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

    Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

    Categorias
    Newsletter