Descargar

La auditoría aplicada al proceso de prevención de lavado de dinero

Enviado por Pablo Turmero


Partes: 1, 2

    edu.red

    “El lavado de dinero puede ser definido generalmente como el proceso de ocultamiento de la existencia, fuente ilegal, o aplicación de ingresos derivados de una actividad delictiva, y el consecuente ocultamiento de la fuente de ese ingreso para hacerla aparecer legitimo”

    Definición de Lavado de Dinero y Etapas del Proceso

    edu.red

    Tiene tres etapas definidas La colocación de fondos de origen ilícito en el mercado financiero legítimo La estratificación de esos fondos de manera de disfrazar su origen, o pertenencia con sucesivas transacciones financieras (Ej. Cheques de Viajero, transferencias, etc.) La integración de los fondos utilizando transacciones aparentemente licitas (Ej. Recompra de cheques, uso de fondos de tarjetas previamente depositados, recepción de transferencias etc.) Definición de Lavado de Dinero y Etapas del Proceso Banco A Banco B Banco C Banco D Banco E Banco F Banco G Banco H Empresa Legítima

    edu.red

    Ser un delito de cuello blanco. Ser un conjunto de operaciones complejas y de difícil detección especialmente cuando se realiza en el ámbito internacional. Crear la apariencia de que los fondos ilícitos tienen un origen legal. Ser un fenómeno globalizado y de dimensiones internacionales. Servirse de los instrumentos del sector financiero y de sus avances tecnológicos. Características del Lavado de Dinero

    edu.red

    Riesgo de sanciones normativas, perdida financiera material, pérdida de reputación que un Banco puede sufrir a causa del no cumplimiento de las leyes y códigos de conducta aplicables a sus actividades bancarias (Basilea Abr 2005) El lavado de activos representa un riesgo desde el punto de vista del cumplimiento. El panorama es complejo debido a que: En el marco nacional/internacional hay muchas leyes, reglamentaciones y principios que tienen cierto grado de superposición. (FATF/GAFI, UIF/FINCEN, FFIEC, A”4459”, Ley Patriota, SOX, Principios Wolfsberg) Comúnmente es necesario tener una correspondencia para ciertos aspectos que son cubiertos por mas de una reglamentación/ley. Resulta difícil reconciliar estos problemas con las observaciones de los reguladores y de los defensores del gobierno corporativo acerca de la necesidad de una supervisión continua y el valor de las acciones de cumplimiento.

    Riesgos Primarios del Lavado de Activos – Comité de Basilea Cumplimiento

    edu.red

    El riesgo operativo se define como el riesgo de pérdida debido a la inadecuación o a fallos de los procesos, el personal y los sistemas internos o bien a causa de acontecimientos externos. Esta definición incluye el riesgo legal, pero excluye el riesgo estratégico y el de reputación. (Jun 2004) Res A”4793” De todos los riesgos este es el mas extendido, particularmente en operaciones complejas como es el tema de Lavado de Dinero. Se logra un mejor control: Documentando los procesos de evaluación de riesgos, supervisión y proceso de gobernabilidad relacionado. Realizando un análisis de brecha para identificar proceso por proceso cuales son los riesgos inherentes y los controles que se especifican y requieran algún tipo de remediación Trabajando con estándares internacionales de TI y con las regulaciones locales de TI. Riesgos Primarios del Lavado de Activos – Comité de Basilea Operativo/Tecnológico

    edu.red

    Es un riesgo inherente a cualquier proceso de negocio. Ser vulnerable al Lavado de Dinero se convierte en riesgo estratégico en si mismo cuando la empresa pierda su habilidad para planear o implementar cambios efectivamente y simplemente evalúe que es riesgoso continuar con ese tipo de operaciones y deba discontinuarla. Riesgos Derivados del Lavado de Activos – Comité de Basilea Reputacional Si bien el Comité reconoce la dificultad de estimar este riesgo, básicamente se puede dar como una falla de control que convierta al Banco en vehículo de una acción dolosa o víctima de un crimen financiero. Lo que daría lugar a una observación o una acción/sanción de cumplimiento por parte de los reguladores o entes de contralor. Este riesgo es un derivado del de Cumplimiento. Lo establece como un riesgo secundario. Estratégico

    edu.red

    Esto se logra con una adecuada solución tecnológica y funcional dentro de un marco de Gobierno de la TI y las buenas practicas. PLD – Dos grandes pasos Para lograr un programa efectivo de Prevención de Lavado de Dinero básicamente se debe lograr un balance enfocándose en:

    Las políticas y procesos con buenos estándares de cumplimiento de las legislaciones y reglamentaciones Complementar estos esfuerzos con el soporte de la TI. Cumplimiento Desempeño

    edu.red

    PLD – Dos grandes pasos “Es Clave la Alineación Estratégica de la TI con la necesidad operativa” Los Recursos de TI y Procesos de TI -> brindan la información para Los Procesos de Negocio -> que responden a Los Objetivos del Negocio.

    (Gp:) i (Gp:) Recursos de TI y Procesos (Gp:) Información (Gp:) Procesos de Negocio (Gp:) Objetivos de Negocio (Gp:) proveen (Gp:) para (Gp:) para lograr

    edu.red

    El modelo COSO no trata específicamente todo lo referido a la administración de la información y la tecnología de la información. Sin embargo la TI es una parte implícita dentro de cualquier marco de Control Interno independientemente del tipo de riesgo que se trate: Reporte Financiero Cumplimiento Operacional Enfoque COSO – Marco de Control Interno Consecuentemente el riesgo tecnológico es un factor importante en el enfoque de riesgo operacional de la organización.

    edu.red

    El modelo COBIT brinda un marco de trabajo para todos los procesos de TI, los objetivos de control y las actividades que en definitiva se adaptan al tratamiento de riesgo de TI

    COBIT acorta la brecha entre la administración de riesgos de alto nivel y los riesgos específicos de la TI. Enfoque COBIT – Marco de Control Interno Los recursos de TI son administrados por los procesos de TI. parar lograr los objetivos/metas de TI que responden a los requerimientos del negocio.

    Este es el principio básico del marco de trabajo COBIT, como se ilustra en el cubo.

    edu.red

    OBJETIVOS DEL NEGOCIO Y OBJETIVOS DE GOBIERNO Eficiencia Aplicaciones Información Infraestructura Gente ENTREGAR Y DAR SOPORTE MONITOREO Y EVALUACION ADQUIRIR E IMPLANTAR INFORMACION RECURSOS DE TI MARCO DE TRABAJO C O B I T Efectividad Confidencialidad Integridad Disponibilidad Cumplimiento DS1 Definir y administrar niveles de servicio. DS2 Administrar los servicios de terceros. DS3 Administrar el desempeño y la capacidad. DS4 Garantizar la continuidad de servicio. DS5 Garantizar la seguridad de los sistemas. DS6 Identifica y asignar costos. DS7 Educar y entrenar usarlos. DS8 Administrar la mesa de servicios DS9 Administrar la configuración. DS10 Administrar problemas. DS11 Administrar datos. DS12 Administrar el entorno físico. DS13 Administrar operaciones.

    ME1 Monitorear y Evaluar el desempeño de TI ME2 Monitorear y evaluar el control interno ME3 Garantizar el cumplimiento regulatorio ME4 Proporcionar Gobierno de TI PO1 Definir un plan estratégico de TI PO2 Definir la arquitectura de la información. PO3 Determinar dirección tecnológica. PO4 Definir los procesos, organización y relaciones de TI. PO5 Administrar la inversión en TI. PO6 Comunicar las aspiraciones y dirección de la gerencia. PO7 Administrar los recursos humanos de TI. PO8 Administrar la calidad. PO9 Evaluar y administrar los riesgos de TI. PO10 Administra proyectos.

    AI1 Identificar soluciones automatizadas. AI2 Adquirir y mantener software aplicativo. AI3 Adquirir y mantener infraestructura tecnológica. AI4 Facilitar la operación y el uso AI5 Adquirir recursos de TI . AI6 Administrar cambios AI7 Instalar y acreditar soluciones y cambios. PLANEAR Y ORGANIZAR Confiabilidad El Marco de Trabajo COBIT

    edu.red

    (Gp:) AMBIENTE DE CONTROL (Gp:) EVALUACION DE RIESGO (Gp:) ACTIVIDADES DE CONTROL (Gp:) INFORMACION Y COMUNICACION (Gp:) MONITOREO (Gp:) PLANEAR ORGANIZAR (Gp:) ADQUIRIR IMPLEMNTAR (Gp:) ENTREGA Y SOPORTE (Gp:) MONITOREO EVALUACION

    COSO divide el control interno en cinco componentes los cuales deben cumplirse para lograr los objetivos de un programa de control integrado. COBIT provee similares directrices para la TI a través de sus controles generales en sus cuatro dominios. El cubo compuesto establece que existe mas de una relación de cada dominio de COBIT con los componentes COSO. Esto es esperable dado que la naturaleza de los controles generales de la TI establecen la base de respaldo para los controles de las aplicaciones. En la práctica, esta relación demuestra que los controles de TI son la base para otros controles y establecen el basamento de un programa de control interno confiable. COBIT se corresponde en un 100% con COSO Relación COSO – COBIT

    Partes: 1, 2
    Página siguiente