Deber 18-06-018
Deber 18-06-018
Deber 18-06-018
Introducción
Contenido
Orlando aseguró que este sería el caso "más significativo en la historia del Ecuador en
materia de defraudación tributaria". Navas explicó que se realizaron 10 allanamientos y
se detuvo a seis personas que fueron investigadas durante dos meses Una de ellas fue
identificada como Jaime G., quien habría creado 64 empresas fantasmas que emitieron
facturas falsas por $ 600 millones a 5.900 clientes.
El fiscal Baca Mancheno apuntó que solamente esta operación denominada 'Cabecilla'
representa 12 veces la dimensión del caso de corrupción de Odebrecht. "Y en total
podría significar 40 veces más". Añadió que esta red operaba a escala nacional y, que,
si bien en principio el delito identificado es defraudación tributaria, podrían concurrir
otros como crimen organizado y lavado de activos.
A nivel nacional, el SRI ha identificado 512 empresas fantasmas que han emitido
facturas falsas por $ 2.100 millones a 16.000 clientes, con un perjuicio al Estado de $
655 millones. Las 64 empresas fantasmas de propiedad de Jaime G., representan el
30% de la trama general de estas 512 empresas.
Conclusión
7. Falsifique o altere permisos, guías, facturas, actas, marcas, etiquetas o cualquier otro
tipo de control de fabricación, consumo, transporte, importación y exportación de bienes
gravados.
En los casos de los numerales del 1 al 11, será sancionada con pena privativa de libertad
de uno a tres años.
Bibliografía
Asamblea Naciona. (2014). Código Organico Integral Penal. Art. 298 Recuperado de:
http://tbinternet.ohchr.org/Treaties/CEDAW/Shared%20Documents/ECU/INT_CEDAW
_ARL_ECU_18950_S.pdf
Esta noticia ha sido publicada originalmente por Diario EL TELÉGRAFO bajo la siguiente
dirección: https://www.eltelegrafo.com.ec/noticias/economia/4/desarticulan-la-red-mas-
grande-dedicada-a-la-defraudacion-tributaria-en-el-pais
Si va a hacer uso de la misma, por favor, cite nuestra fuente y coloque un enlace hacia
la nota original. www.eltelegrafo.com.ec
UNIVERSIDAD CENTRAR DEL ECUADOR
FACULTAD DE CIENCIAS ADMINISTRATIVAS
ESCUELA DE CONTABILIDAD Y AUDITORIA
AUDITORIA INFORMÁTICA I
Objetivo:
Introducción:
Los delitos informáticos son igual o igual de grabes que un robo o el abuso de confianza,
estos delitos en muchos de los países no están tipificados.
Contenido:
El primer caso era de un profesor que pedía fotos desnudas a sus estudiantes, utilizando
un perfil falso, este es un delito contra la pornografía infantil.
El segundo es sobre una clonación de chips, fueron 386 casos una persona robaba
información de su correo e información bancaria, esto sucedió al clonar el chip, el
teléfono celular se apaga y al siguiente día las claves y toda la información había sido
cambiada, este delito puede ser acceso no consentido.
Para descubrir este tipo de delitos se necesita un peritaje informático, y luego una
auditoría financiera. Con el fin de probar que hubo el delito y lo segundo para cuantificar
el daño del delito.
Debemos revisar nuestra información acerca de los movimientos diarios que hacemos,
retiros, depósitos, inscripciones a páginas; para ellos debemos conocer la ley, y sobre
todo La ley de comercio electrónico, ya que realizamos compras y ventas a través de
medios electrónicos, es decir a través del internet.
Realizamos la lectura de un caso acerca de una auditoría realizada en una empresa que
supuestamente no tenía proceso de elaboración de contratos, luego vimos que la
empresa si tiene un proceso en la cual indica la contratación de personal, el informe
está firmado por el gerente y el jefe de auditoría, acordando que no hubo tal proceso,
esto sucede por desconocimiento de la normativa, podemos terminar cometiendo
errores fatales si no conocemos la normativa.
Luego encontramos otro error, que dice que debemos presentar los descargos de
información en 72 horas, nos indica que el 7 de junio se nos otorga el borrador y que el
día 12 de junio se daría la lectura, sin embargo, los descargos se deben presentar con
10 días de anticipación y la lectura con 48 horas, por lo que con esto queda caído el
informe.
Artículo 298.- Defraudación tributaria.- La persona que simule, oculte, omita, falsee o
engañe en la determinación de la obligación tributaria, para dejar de pagar en todo o en
parte los tributos realmente debidos, en provecho propio o de un tercero, será
sancionada cuando:
Aquí intervienen el código ético y profesional, pero siempre decimos que fue error del
sistema cuando la entidad recaudadora se da cuenta del fraude tributario que
realizamos.
Se presentó otro caso en el cual la factura estaba mal realizada, ya que por servicios de
educación no se incluye el iva, ya que es gravado con tarifa 0%, además que la factura
fue realizada en una fecha posterior de la que se entregó, y hasta que la factura fue
entregada ya había vencido su validez; por lo cual si hubiese sido cobrada
cometeríamos un delito.
Esto genera una relación de negocios, que se maneja en el mercado; que es un lugar
en donde puede ser físico o virtual.
Existen compradores y vendedores que realizan el intercambio de bienes y servicios,
los compran adquieren una mercancía y los que venden ofrecen un bien o servicio,
obteniendo un beneficio que es e dinero, que es físico, plástico y virtual o electrónico.
Hoy se utilizan para estos intercambios otros bienes u otros servicios como parte de
pago.
Conclusiones
1. Los dispositivos de entrada y de salida se deben manejar con lógica ya que estos
nos pueden ayudar a ahorra dinero, espacio físico, mano de obra, pero existen
dispositivos de salida como las impresoras, nos harán gastar más dinero.
2. Como conclusión debemos tomar en cuenta que no podemos compartir cualquier
cosa a través de las redes sociales u otro medio.
3. La cultura de los contadores y auditores debe cambiar para que los documentos
que se tiene dentro de una computadora tanto como grabaciones de audio o
video sirvan como respaldo o evidencia dentro de una auditoria y mantener solo
los archivos físicos que la ley obligue, y los demás documentos sean
digitalizados.
Recomendaciones
1. Tener cuidado con los delincuentes informáticos ya que estos pueden robar la
información y hacer daño a nuestra entidad o empresa y es recomendado tener
claves de acceso complejas para que no puedan entrar a nuestro sistema los
hacker o crackers.
2. Dar capacitaciones a los trabajadores de las entidades para que sepan cómo
manejar y ocupar estos dispositivos y sea una ayuda dentro de las
organizaciones.
3. Realizar charlas a los trabajadores para que sepan que no pueden compartir
cualquier información a través del internet.
Bibliografía
SUBTEMAS
OBJETIVOS
INTRODUCCION
DESARROLLO (SUBTEMAS)
Aquí se tratan todos los puntos relevantes para la comprensión del mensaje, sin dar
vueltas sobre el mismo tema y asegurándose de comenzar por lo más importante.
CONTENIDO
Como podemos observar en el cuadro tomamos como análisis la fila 3 donde nos indica
que el valor del anticipo es de 1.300,00 y la fecha de concesión fue el 11 de julio del
2013, y al final del periodo su saldo continuo en 1.300,00 es evidente que no existe la
gestión de recuperación de anticipos adecuada.
Según se puede identificar en la mención del reglamento que sirvió de base para
sustentar la observación, se debe mantener la información actualizada lo cual por el
cambio de personal en el puesto de Especialista de talento Humano, permitió que se de
esta inconsistencia.
f.- Entregar con oportunidad la información financiera requerida, a los distintos grados
gerenciales internos y a los organismos que lo requieran;
Conclusiones
1. El tiempo que se establece para presentar la información, incumple con lo establecido
en la Ley Orgánica de Transparencia y Acceso a la Información Pública.
Recomendaciones
1. Se debe realizar una mejor selección del personal pues la persona que realizo
este oficio no cuenta con el suficiente conocimiento en cuanto a las normas
generales del sector público.
2. Mejorar profesionales pues el jefe de equipo firma el oficio, con ello podemos
determinar que no existió el correcto proceso de revisar.
Bibliografía