Deber 18-06-018

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 11

UNIVERSIDAD CENTRAR DEL ECUADOR

FACULTAD DE CIENCIAS ADMINISTRATIVAS


ESCUELA DE CONTABILIDAD Y AUDITORIA
AUDITORIA INFORMÁTICA I

Nombre: Salazar Arevalo Fabricio Alejandro


Curso: CA9-04
Fecha: 18 - 06 – 2018

TEMA: DEFRAUDACIÓN TRIBUTARIA

SUBTEMA: Desarticulan la red de defraudación tributaria más grande del país


Objetivo:

Reconocer el tipo de defraudación tributaria implicado en este articulo tomado de El


Telégrafo.

Introducción

La Defraudación Tributaria se encuentra tipificado en el Código Integral Penal, en el que


participan personas, mismas que a su vez se conocen como “actores del delito” y estas
se encuentran divididas en “Sujeto activo” y “Sujeto pasivo”.

Contenido

En un operativo desarrollado la madrugada de este martes, en las ciudades de


Guayaquil y Salinas, se desmanteló una red que habría realizado $ 600 millones en
transacciones ficticias, perjudicando al Estado con más $ 200 millones solo en
impuestos, sin contar intereses. Así lo anunciaron en rueda de prensa el titular del
Servicio de Rentas Internas (SRI), Leonardo Orlando; el fiscal general del Estado, Carlos
Baca Mancheno, y el ministro del Interior, César Navas.

Orlando aseguró que este sería el caso "más significativo en la historia del Ecuador en
materia de defraudación tributaria". Navas explicó que se realizaron 10 allanamientos y
se detuvo a seis personas que fueron investigadas durante dos meses Una de ellas fue
identificada como Jaime G., quien habría creado 64 empresas fantasmas que emitieron
facturas falsas por $ 600 millones a 5.900 clientes.

El fiscal Baca Mancheno apuntó que solamente esta operación denominada 'Cabecilla'
representa 12 veces la dimensión del caso de corrupción de Odebrecht. "Y en total
podría significar 40 veces más". Añadió que esta red operaba a escala nacional y, que,
si bien en principio el delito identificado es defraudación tributaria, podrían concurrir
otros como crimen organizado y lavado de activos.

A nivel nacional, el SRI ha identificado 512 empresas fantasmas que han emitido
facturas falsas por $ 2.100 millones a 16.000 clientes, con un perjuicio al Estado de $
655 millones. Las 64 empresas fantasmas de propiedad de Jaime G., representan el
30% de la trama general de estas 512 empresas.

Conclusión

Es una defraudación Tributaria ya que se y encuentra tipificado en el Código Integral


Penal está incumpliendo la Ley del código penal integral del Art. 298.

1. Utilice identidad o identificación supuesta o falsa en la solicitud de inscripción,


actualización o cancelación de los registros que llevan las administraciones tributarias.

2. Utilice datos, información o documentación falsa o adulterada en la solicitud de


inscripción, actualización o cancelación de los registros que llevan las administraciones
tributarias.

7. Falsifique o altere permisos, guías, facturas, actas, marcas, etiquetas o cualquier otro
tipo de control de fabricación, consumo, transporte, importación y exportación de bienes
gravados.

14. Presente a la administración tributaria comprobantes de venta por operaciones


realizadas con empresas fantasmas, inexistentes o supuestas.

En los casos de los numerales del 1 al 11, será sancionada con pena privativa de libertad
de uno a tres años.

Bibliografía

Asamblea Naciona. (2014). Código Organico Integral Penal. Art. 298 Recuperado de:
http://tbinternet.ohchr.org/Treaties/CEDAW/Shared%20Documents/ECU/INT_CEDAW
_ARL_ECU_18950_S.pdf

Esta noticia ha sido publicada originalmente por Diario EL TELÉGRAFO bajo la siguiente
dirección: https://www.eltelegrafo.com.ec/noticias/economia/4/desarticulan-la-red-mas-
grande-dedicada-a-la-defraudacion-tributaria-en-el-pais
Si va a hacer uso de la misma, por favor, cite nuestra fuente y coloque un enlace hacia
la nota original. www.eltelegrafo.com.ec
UNIVERSIDAD CENTRAR DEL ECUADOR
FACULTAD DE CIENCIAS ADMINISTRATIVAS
ESCUELA DE CONTABILIDAD Y AUDITORIA
AUDITORIA INFORMÁTICA I

Nombre: Salazar Arevalo Fabricio Alejandro


Curso: CA9-04
Fecha: 18 - 06 – 2018

TEMA: DELITOS INFORMÁTICOS

Subtema: Tipos de delitos informáticos.

Objetivo:

1. Conocer los tipos de delitos informáticos que están tipificados en el ecuador.


2. Aprender la gravedad de los delitos informáticos.

Introducción:

Los delitos informáticos en la actualidad son muy frecuentes debido a la globalización


de la tecnología, siendo uno de los delitos más frecuentes en la actualidad.

Estos delitos no solo se basan en el robo de información mediante la evasión o alteración


de códigos de seguridad si no también en el uso inadecuado de los datos o archivos
que encuentran en un aparato informático o telemático o el uso sin autorización de
grabaciones.

Los delitos informáticos son igual o igual de grabes que un robo o el abuso de confianza,
estos delitos en muchos de los países no están tipificados.

Contenido:

Dolo: Engaño, fraude o simulación llevados a cabo maliciosamente con la intención de


dañar a alguien.

Empezamos con casos expuestos por los estudiantes

El primer caso era de un profesor que pedía fotos desnudas a sus estudiantes, utilizando
un perfil falso, este es un delito contra la pornografía infantil.

El segundo es sobre una clonación de chips, fueron 386 casos una persona robaba
información de su correo e información bancaria, esto sucedió al clonar el chip, el
teléfono celular se apaga y al siguiente día las claves y toda la información había sido
cambiada, este delito puede ser acceso no consentido.

Para descubrir este tipo de delitos se necesita un peritaje informático, y luego una
auditoría financiera. Con el fin de probar que hubo el delito y lo segundo para cuantificar
el daño del delito.

Debemos revisar nuestra información acerca de los movimientos diarios que hacemos,
retiros, depósitos, inscripciones a páginas; para ellos debemos conocer la ley, y sobre
todo La ley de comercio electrónico, ya que realizamos compras y ventas a través de
medios electrónicos, es decir a través del internet.

Hoy en la actualidad se maneja todo a través del internet, ya no se compra o se vende


personalmente, ahora todo se llama negocio electrónico.

Realizamos la lectura de un caso acerca de una auditoría realizada en una empresa que
supuestamente no tenía proceso de elaboración de contratos, luego vimos que la
empresa si tiene un proceso en la cual indica la contratación de personal, el informe
está firmado por el gerente y el jefe de auditoría, acordando que no hubo tal proceso,
esto sucede por desconocimiento de la normativa, podemos terminar cometiendo
errores fatales si no conocemos la normativa.

Luego encontramos otro error, que dice que debemos presentar los descargos de
información en 72 horas, nos indica que el 7 de junio se nos otorga el borrador y que el
día 12 de junio se daría la lectura, sin embargo, los descargos se deben presentar con
10 días de anticipación y la lectura con 48 horas, por lo que con esto queda caído el
informe.

Delitos contra la información pública

Artículo 233.- Delitos contra la información pública reservada legalmente. - La


persona que destruya o inutilice información clasificada de conformidad con la Ley, será
sancionada con pena privativa de libertad de cinco a siete años. La o el servidor público
que, utilizando cualquier medio electrónico o informático, obtenga este tipo de
información, será sancionado con pena privativa de libertad de tres a cinco años.

No se debe destruir cualquier documento público ya que caemos en un terrible delito

Información Reservada.- La Ley de Acceso de Transparencia y Acceso a la


Información Pública no ha propuesto una definición específica sobre información
reservada, por el contrario, ha establecido dos consideraciones por las cuales no
procede el derecho a acceder a la información pública:
a) Que se trate de documentos calificados de manera motivada (argumentada)
como reservados por el Consejo de Seguridad Nacional, por razones de defensa
nacional, de conformidad con el artículo 81, inciso tercero, de la Constitución
Política de la República; “No existirá reserva respecto de informaciones que
reposen en los archivos públicos, excepto de los documentos para los que tal
reserva sea exigida por razones de defensa nacional y por otras causas
expresamente establecidas en la ley”.
b) Que se trate de información expresamente establecida como reservada por leyes
vigentes.

La Ley ha establecido el tipo de información que el Consejo de Seguridad Nacional


podrá declarar, motivadamente, como información reservada. El artículo 17 lo establece:

1) Los planes y órdenes de defensa nacional, militar, movilización, de operaciones


especiales y de bases e instalaciones militares ante posibles amenazas contra
el Estado;
2) Información en el ámbito de la inteligencia, específicamente los planes,
operaciones e informes de inteligencia y contra inteligencia militar, siempre que
existiera conmoción nacional;
3) La información sobre la ubicación del material bélico cuando ésta no entrañe
peligro para la población; y, Manual para capacitadores y capacitadoras en
Acceso a la Información Pública Coalición Acceso 22
4) Los fondos de uso reservado exclusivamente destinados para fines de la defensa
nacional. Actividad: enfatice la diferencia de lo reservado y lo público.

El último delito es la doble contabilidad

Artículo 298.- Defraudación tributaria.- La persona que simule, oculte, omita, falsee o
engañe en la determinación de la obligación tributaria, para dejar de pagar en todo o en
parte los tributos realmente debidos, en provecho propio o de un tercero, será
sancionada cuando:

1.- Utilice identidad o identificación supuesta o falsa en la solicitud de inscripción,


actualización o cancelación de los registros que llevan las administraciones tributarias.

2. Utilice datos, información o documentación falsa o adulterada en la solicitud de


inscripción, actualización o cancelación de los registros que llevan las administraciones
tributarias.

3. Realice actividades en un establecimiento a sabiendas de que se encuentre


clausurado.
4. Imprima o haga uso de comprobantes de venta o de retención o de documentos
complementarios que no sean autorizados por la Administración Tributaria.

5. Proporcione a la administración tributaria informes, reportes con mercancías, datos,


cifras, circunstancias o antecedentes falsos, incompletos, desfigurados o adulterados.

Existen muchos tipos de fraudes como empresas fantasmas que no existen en la


realidad y ganan dinero para otras personas. Chantajeando a unas personas que
prestan su nombre a cambio de una pequeña ganancia.

Existen el sujeto activo y el sujeto pasivo

Sujeto activo cualquier organismo que recauda dinero.

Sujeto Pasivo somo todos nosotros

La determinación se establece como presuntiva, es decir que se asume que la


información otorgada es real, sin embargo, esto no se lo hace y se declara lo que me
parezca declarar para evitar pagar más.

Aquí intervienen el código ético y profesional, pero siempre decimos que fue error del
sistema cuando la entidad recaudadora se da cuenta del fraude tributario que
realizamos.

Se presentó otro caso en el cual la factura estaba mal realizada, ya que por servicios de
educación no se incluye el iva, ya que es gravado con tarifa 0%, además que la factura
fue realizada en una fecha posterior de la que se entregó, y hasta que la factura fue
entregada ya había vencido su validez; por lo cual si hubiese sido cobrada
cometeríamos un delito.

Se comete también un error al dejar las facturas a la entidad a la que se presta el


servicio, ya que la llenan mal y además atrasadas, para evitar esto se debe hacer
facturación electrónica, ya que el sistema te bota el error en la factura.

Ley de Comercio Electrónico

Regula transacciones, transacciones financieras comerciales, y todo tipo de


transacciones que se realizan a través de redes electrónicas, telemáticas y el uso de la
informática.

Esto genera una relación de negocios, que se maneja en el mercado; que es un lugar
en donde puede ser físico o virtual.
Existen compradores y vendedores que realizan el intercambio de bienes y servicios,
los compran adquieren una mercancía y los que venden ofrecen un bien o servicio,
obteniendo un beneficio que es e dinero, que es físico, plástico y virtual o electrónico.

Hoy se utilizan para estos intercambios otros bienes u otros servicios como parte de
pago.

Conclusiones

1. Los dispositivos de entrada y de salida se deben manejar con lógica ya que estos
nos pueden ayudar a ahorra dinero, espacio físico, mano de obra, pero existen
dispositivos de salida como las impresoras, nos harán gastar más dinero.
2. Como conclusión debemos tomar en cuenta que no podemos compartir cualquier
cosa a través de las redes sociales u otro medio.
3. La cultura de los contadores y auditores debe cambiar para que los documentos
que se tiene dentro de una computadora tanto como grabaciones de audio o
video sirvan como respaldo o evidencia dentro de una auditoria y mantener solo
los archivos físicos que la ley obligue, y los demás documentos sean
digitalizados.

Recomendaciones

1. Tener cuidado con los delincuentes informáticos ya que estos pueden robar la
información y hacer daño a nuestra entidad o empresa y es recomendado tener
claves de acceso complejas para que no puedan entrar a nuestro sistema los
hacker o crackers.
2. Dar capacitaciones a los trabajadores de las entidades para que sepan cómo
manejar y ocupar estos dispositivos y sea una ayuda dentro de las
organizaciones.
3. Realizar charlas a los trabajadores para que sepan que no pueden compartir
cualquier información a través del internet.

Bibliografía

 Audio Clase 18/06/2018


 Ley Orgánica de Transparencia y Acceso a La Información Pública
 Ley de Comercio Electrónico
UNIVERSIDAD CENTRAR DEL ECUADOR
FACULTAD DE CIENCIAS ADMINISTRATIVAS
ESCUELA DE CONTABILIDAD Y AUDITORIA
AUDITORIA INFORMÁTICA I

Nombre: Salazar Arevalo Fabricio Alejandro


Curso: CA9-04
Fecha: 18 - 06 – 2018
TEMA: CASOS DE INOBSERVANCIAS EN OFICIO SENESCYT

SUBTEMAS

Observaciones en Caso Senescyt

OBJETIVOS

1) Identificar los errores existentes (inobservancia de normas), de acuerdo con las


normas ecuatorianas de auditoría, reglamento de responsabilidades de la contraloría

2) Conocer a que normas se rigen los errores

INTRODUCCION

Se necesita conocer cuáles son los errores en el caso propuesto de la institución


Senescyt

DESARROLLO (SUBTEMAS)

Aquí se tratan todos los puntos relevantes para la comprensión del mensaje, sin dar
vueltas sobre el mismo tema y asegurándose de comenzar por lo más importante.

CONTENIDO

1.1.1. Senescyt solicita al Magister Jhonson Folleco Chala, hacer la entrega de


documentación sustentada de acuerdo a las observaciones realizadas.
Según la observación que se realizó en la Auditoria Interna, se detalla que el Magister
no recibió documentación y saldos pendientes por recuperar en los anticipos de
remuneraciones correspondientes al año 2013 por parte de la Dirección Financiera y
Dirección de Talento Humano, así también se hace referencia a los oficios donde se
hizo el requerimiento, por lo cual estos podrían ser presentados como respaldo al
incumplimiento de facilitar la información, con ello la solicitud de presentar
documentación sustentada es confusa pues claramente se indica que no se cuenta con
la misma.

1.2. Inconsistencias en el cuadro adjunto. – Estas remuneraciones por


anticipos de remuneraciones correspondientes al año 2013, corresponden a
la cuenta tipo C, los que deben ser descontados de forma mensual.

Como podemos observar en el cuadro tomamos como análisis la fila 3 donde nos indica
que el valor del anticipo es de 1.300,00 y la fecha de concesión fue el 11 de julio del
2013, y al final del periodo su saldo continuo en 1.300,00 es evidente que no existe la
gestión de recuperación de anticipos adecuada.

1.3. Fecha límite de presentación de información.- Según la Ley Orgánica de


Transparencia y Acceso a la Información Pública, y en la guía para
responder la solicitud de información, el plazo para la respuesta es de 10
días hábiles, en este caso el oficio fue recibido el 7 de junio del 2018
correspondiente al día jueves, así contando los días establecidos se debería
presentar lo solicitado el día miércoles 20 de junio, mas ellos establecen la
lectura del informe el 12 de junio del 2018.

1.4. Análisis de sustento

Según se puede identificar en la mención del reglamento que sirvió de base para
sustentar la observación, se debe mantener la información actualizada lo cual por el
cambio de personal en el puesto de Especialista de talento Humano, permitió que se de
esta inconsistencia.

1.5. Según la Ley Orgánica de la Contraloría General del Estado, en la sección


deberes y atribuciones generales- Autoridades de la Unidad Financiera y
servidores:

f.- Entregar con oportunidad la información financiera requerida, a los distintos grados
gerenciales internos y a los organismos que lo requieran;

Así podemos identificar un incumplimiento a lo antes mencionado pues no se dio la


información solicitada

Conclusiones
1. El tiempo que se establece para presentar la información, incumple con lo establecido
en la Ley Orgánica de Transparencia y Acceso a la Información Pública.

2. SENESCYT, incumple con una de las dispersiones de la Ley Orgánica de la


Contraloría General del Estado, referente a la entrega de información oportuna.

3. La información solicitada en el oficio No. 0286-0001-SENESCYT –AI-2018, presenta


inconsistencias en redacción.

Recomendaciones

1. Se debe realizar una mejor selección del personal pues la persona que realizo
este oficio no cuenta con el suficiente conocimiento en cuanto a las normas
generales del sector público.
2. Mejorar profesionales pues el jefe de equipo firma el oficio, con ello podemos
determinar que no existió el correcto proceso de revisar.

Bibliografía

 Libro Informatica Basica, de la Ing. Mónica Alejandra Legarda Sevilla, MBA y el


Ing. Johnson Marcelo Folleco Chalá, MSc. (Tendencias serie 2.0)
 LEY ORGANICA DE LA CONTRALORIA GENERAL DEL ESTADO.
 LEY ORGANICA DE TRANSPARENCIA Y ACCESO A LA. INFORMACION
PÚBLICA
 Documento facilitado por el docente.

También podría gustarte

pFad - Phonifier reborn

Pfad - The Proxy pFad of © 2024 Garber Painting. All rights reserved.

Note: This service is not intended for secure transactions such as banking, social media, email, or purchasing. Use at your own risk. We assume no liability whatsoever for broken pages.


Alternative Proxies:

Alternative Proxy

pFad Proxy

pFad v3 Proxy

pFad v4 Proxy