Apropiación Indebida de Activos · FEM

Cómo roban los empleados sin que nadie lo note

(y por qué tus controles no lo detienen)

Los esquemas de skimming, lapping y robo de inventario ocurren en casi todas las organizaciones, pero rara vez aparecen en los informes de auditoría. Este artículo mapea los puntos ciegos de los controles convencionales.

 
🔒 Auditoría Antifraude 📋 Lectura: 8 min 🌏 Auditool · auditool.org

Existe una creencia extendida en los departamentos de auditoría: si los controles están documentados, los riesgos están cubiertos. Es una creencia costosa. Los esquemas de apropiación indebida de activos —el tipo de fraude más frecuente en las organizaciones— no se detienen con políticas bien redactadas ni con conciliaciones que cuadran en papel.

"El fraude no vive en las excepciones del sistema. Vive en los procesos que nadie revisa porque 'siempre han funcionado bien'."

!

El problema no es la ausencia de controles. Es que los controles no miran donde debe mirarse.

La mayoría de los controles internos están diseñados para detectar errores, no fraudes. Esta distinción no es semántica: un error es involuntario; un fraude está diseñado para evadir exactamente el control que lo debería detectar. Quien defrauda conoce el sistema desde adentro, sabe qué se revisa y qué no, y actúa en los espacios que nadie vigila.

Los tres esquemas más frecuentes de apropiación indebida de activos comparten una característica: son invisibles para el revisor que confía en la documentación formal.

ESQUEMA 01

Skimming

El dinero que nunca entra al sistema

El skimming ocurre antes de que la transacción sea registrada. El empleado recibe efectivo o un pago, lo retiene y nunca lo ingresa al sistema contable. No hay asiento que corregir, no hay conciliación que falle, porque la operación simplemente no existe en los registros.

Es el esquema más difícil de detectar con auditoría tradicional. Los indicadores están en otro lugar:

Ingresos por debajo del promedio histórico en cajas o puntos de venta específicos, sin justificación operativa.

Discrepancias entre el volumen de transacciones y los ingresos registrados en turnos o empleados particulares.

Clientes que reportan haber pagado montos que no coinciden con los registros de la empresa.

Ausencia de recibos o tickets para transacciones de bajo monto, donde el control es más laxo.

Prueba clave: El análisis de brechas entre capacidad instalada, volumen de operaciones y flujos de efectivo real suele revelar patrones que la revisión documental ignora por completo.

ESQUEMA 02

Lapping

El robo que se oculta con el propio dinero de la empresa

El lapping es un esquema de encubrimiento. El empleado sustrae un pago de un cliente (A) y, cuando ese cliente vuelve a pagar, aplica el nuevo pago al saldo pendiente del cliente anterior. El ciclo continúa indefinidamente hasta que el defraudador puede cubrir el faltante o es descubierto.

"El lapping no produce saldos vencidos llamativos. Produce patrones de aplicación tardía que parecen ineficiencia operativa, no fraude."

Detectarlo requiere ir más allá de confirmar saldos. Las pruebas clave incluyen:

Comparar las fechas de pago con las fechas de aplicación contable: una brecha sistemática en ciertos empleados es una señal de alerta mayor.

Analizar qué empleado aplica qué cobros: una persona que cobra y registra crea la condición perfecta para el esquema.

Revisar notas de crédito y ajustes de cuentas por cobrar que no tienen soporte documentado o emitidos por el mismo empleado que gestiona el cobro.

Confirmación directa con clientes sin avisar previamente al área de cartera: la coordinación previa puede alertar al defraudador.

ESQUEMA 03

Robo de Inventario

El fraude que todos normalizan como "merma"

El robo de inventario es el esquema más normalizado. Cuando la merma es alta, los auditores rara vez la tratan como una señal de fraude; la atribuyen a deterioro, errores de conteo o procesos deficientes. Esa normalización es exactamente lo que permite que el esquema persista durante años.

Los patrones que deben activar el escepticismo:

Merma concentrada en ciertos turnos, almacenes o empleados, no distribuida uniformemente como ocurriría con pérdidas operativas genuinas.

Ajustes de inventario frecuentes, realizados por las mismas personas, sin respaldo de un conteo físico independiente.

Diferencias recurrentes sistema vs. físico que se resuelven con ajustes contables sin investigación.

Proveedores que facturan cantidades mayores a las que ingresan físicamente, especialmente cuando el receptor de mercancía y el responsable de órdenes de compra son la misma persona.

Prueba clave: La sorpresa es un elemento crítico. Un conteo anunciado con una semana de anticipación es, en la práctica, un conteo de lo que el defraudador quiere que el auditor vea.

 
RESUMEN EJECUTIVO
 
EsquemaSeñales de alerta clavePrueba de auditoría recomendada
Skimming Ingresos bajo histórico · Transacciones sin registro · Quejas de clientes · Ausencia de tickets Análisis de brechas capacidad/flujo real · Benchmarks por turno y empleado
Lapping Aplicaciones tardías · Ajustes sin soporte · Un empleado cobra y registra Mapeo fechas pago vs. aplicación · Confirmación directa y sorpresiva a clientes
Robo de inventario Merma concentrada · Ajustes frecuentes sin conteo · Diferencias recurrentes sistema vs. físico Conteos sorpresivos · Cruce facturación vs. ingresos · Revisión de accesos al almacén
?

La pregunta que todo auditor debería hacerse

Al terminar una auditoría de activos, la pregunta no debería ser "¿encontré algo?", sino "¿busqué donde el fraude realmente vive?" Los tres esquemas descritos no requieren tecnología sofisticada para ser detectados. Requieren algo más escaso: un auditor dispuesto a cuestionar lo que cuadra en papel.

"Un control que no fue diseñado para detectar fraude no detectará fraude, aunque esté perfectamente documentado y operando sin excepciones."

El punto ciego más peligroso en auditoría no es el que no conocemos. Es el que conocemos pero decidimos no examinar porque "siempre ha sido así".

 
auditool.org

Comentarios

1
Odilio Barcos
1 mes hace
excelente, estos esquemas rara vez, se aplican con la precisión adecuada ya sea por desconocimiento de cada uno de los esquemas antes mencionados en la explicación de los tipos de fraudes o por negligencia de quien tenga a cargo la vigilancia o cuidado de investigar los frudes
Like Me gusta Citar

Escribir un comentario

Enviar
Aviso Cookies

Usamos cookies en nuestro sitio web. Algunas de ellas son esenciales para el funcionamiento del sitio, mientras que otras nos ayudan a mejorar el sitio web y también la experiencia del usuario (cookies de rastreo). Puedes decidir por ti mismo si quieres permitir el uso de las cookies. Ten en cuenta que si las rechazas, puede que no puedas usar todas las funcionalidades del sitio web.

× Progressive Web App | Add to Homescreen

Para instalar esta Web App en su iPhone/iPad presione el ícono. Progressive Web App | Share Button Y luego Agregar a la pantalla de inicio.

Desconectado