Contaduría Pública diciembre

Conforme a la quinta modificación de las reglas de resolución miscelánea se señala que, mediante la ficha de trámite 318 se establece la manera en cómo el Contador Público Inscrito (C.P.I.) deberá presentar un escrito libre en el que describa, con la mayor precisión posible, los hechos que podrían constituir la comisión de delitos de índole fiscal, anexando las documentales que sirvan de prueba que sustente su dicho; esto deberá presentarlo en las ventanillas de la oficialía de partes que corresponda, conforme al domicilio fiscal del ente auditado, desde el momento en que tenga conocimiento de los hechos y hasta 30 días posteriores a la fecha de presentación del informe fiscal por medio del formulario contenido en el programa Sipred. De acuerdo con lo anterior, resulta que, para el profesional de la Contaduría, es complejo determinar cuándo una serie de acontecimientos podría calificar como una conducta que pueda constituir la comisión de un delito fiscal, toda vez que se requieren conocimientos en materia jurídica sobre derecho penal para distinguir cuándo los hechos cumplen con las características del delito; sus elementos positivos y negativos; sus ámbitos de validez material, personal, espacial y temporal, y las diferentes teorías que explican al delito conforme a su número de elementos que van desde la bitómica, triatómica, tetratómica, pentatónica, haxatómica, y heptatómica.1 La diferencia entre los tipos de delito: instantáneo, permanente o continuo, eventual y continuado, consumados y de tentativa, de acción y de omisión; delitos culposos y dolosos, así como el conocimiento de sistemas doctrinales relacionados con el delito como lo son el causalismo, la acción social, el finalismo, el modelo lógico en derecho penal y el funcionalismo.2 En consecuencia, qué puede hacer el Contador Público para cumplir cabalmente con la obligación impuesta por la legislación fiscal en torno de la presentación del informe por la conducta que podría constituir la comisión de un delito fiscal por el ente revisado, sin tener la competencia debida, pero sin dejar a un lado su responsabilidad de detectar en lo posible estos hechos, pero que, sobre todo, no recaiga sobre el auditor la omisión o, que las pruebas que se realizaron al estudio del control interno que determinó el alcance de su revisión, fueron insuficientes para detectar los riesgos inherentes de error o fraude. La respuesta la podemos encontrar en la Norma Internacional de Auditoría (NIA) 315, emitida por el IAASB, en la que el profesional de la Contaduría deberá establecer procedimientos de identificación y valoración de riesgos de incorrección material, debido a fraude o error en los estados financieros y en sus afirmaciones. Esta NIA establece que, para los procedimientos de valoración de riesgo, se incluirán indagaciones ante la dirección, ante las personas adecuadas de la función de auditoría interna, en caso de existir, y ante otras personas de la entidad que, a juicio del auditor, puedan disponer de información que facilite la identificación de los riesgos de incorrección material, debido a fraude o error. El inconveniente de algunos procedimientos de este tipo es que, si la alta dirección está involucrada en la comisión de delitos o encubrimiento, resultará casi imposible detectarlos, ya que estos no lo comunicarán. Otros procedimientos analíticos que se utilizan generalmente son los siguientes: La comparación de los saldos de cuentas del año en curso con los de años anteriores. El cálculo y el análisis de las ratios principales y su comparación con los de años anteriores. El análisis de los cambios porcentuales en los saldos de cuentas en el tiempo. El cálculo y el análisis del porcentaje de cambios en los saldos de las cuentas relacionadas con el paso del tiempo (por ejemplo, los porcentajes de cambio en ingresos relacionados con el cambio del costo de ventas). El cálculo y el análisis de los saldos de cuentas como un porcentaje de los saldos de cuentas clave (por ejemplo, las ventas de computación como un porcentaje del costo de los productos vendidos) y el análisis de estos cambios en el tiempo.3 Los tipos de procedimientos analíticos que se pueden aplicar con el objetivo de detectar errores o fraude, ya sea tanto información financiera como no financiera, es infinita, pero como ya lo he comentado, debemos tener la mayor precisión en pruebas posibles, que podamos obtener en la revisión de estados financieros y que en caso de una revisión de papeles de trabajo por parte de la autoridad, quede satisfecho el interés de los funcionarios a cargo. La NIA 315 señala que los procedimientos analíticos pueden realizarse utilizando numerosas herramientas y técnicas, las cuales pueden ser automatizadas. La aplicación de procedimientos analíticos automatizados a los datos puede denominarse análisis de datos.4 Kaminski, Wetzel y Guan (2004) evaluaron la capacidad predictiva de fraude de veintiún ratios financieras durante un periodo de siete años. Ninguno de las ratios examinadas fue consistentemente significativa durante el periodo de estudio.5 Asimismo, Guan, Kaminski y Wetzel (2007) llevaron a cabo un estudio longitudinal de diez ratios financieras con treinta Firmas, emparejados utilizando la teoría del caos. Ninguna de las ratios financieras usadas en su estudio mostró un comportamiento estable o periódico, y no se encontró ninguna diferencia entre la dinámica de estas ratios para las empresas fraudulentas y no fraudulentas.6 Brazel, Jones y Prawitt (2014) examinaron si la relación entre las medidas financieras y medidas no financieras podrían utilizarse para evaluar el riesgo de fraude. Especularon que en las empresas con fraude es poco probable que se manipulen los estados financieros y al mismo tiempo los indicadores no financieros. Encontraron que las empresas con fraude mostraron mayores diferencias entre los cambios en las medidas financieras y los cambios en los indicadores no financieros. Por lo tanto, los auditores deben considerar la combinación de pruebas de indicadores no financieros con sus pruebas de las cuentas correspondientes para evaluar el riesgo de fraude.7 Nigrini (1999) analiza la teoría que subyace en la Ley de Benford y proporcionó ejemplos de su uso en el entorno de la auditoría. Durtschi, Hillison y Pacini (2004) sugirieron que la Ley de Benford podría ser incorporada como una herramienta preliminar para la detección de fraude, específicamente para identificar cuentas con irregularidades, especialmente cuando hay grandes conjuntos de datos y conjuntos de números que resultan de combinaciones matemáticas, tales como cuentas por cobrar (precio por cantidad), y también cuando la media de un conjunto de números es mayor que la mediana y la asimetría es positiva. Cleary y Thibodeau (2005) también examinaron si el análisis digital realizado usando la Ley de Benford podría ser una herramienta útil para la detección de fraudes y encontraron que el enfoque “dígito a dígito” aumentó la probabilidad de un error tipo I, pero también aumentó la probabilidad de encontrar fraude.8 Ley de Benford Aterrizando el tema, me parece que la aplicación de la Ley de Benford al conjunto de datos que conforma las operaciones unitarias del ente en revisión, es una técnica específica para la detección de irregularidades, que podría desembocar en el descubrimiento de alteración de cifras que soportan las operaciones, y/o la detección de operaciones inexistentes. Vamos a partir de que la Ley de Benford se basa en la estadística de datos aleatorios en la que después de un estudio minucioso, se ha determinado una tabla de frecuencia en que se repite el mismo patrón, tomando en cuenta el primer dígito de cada cifra, en donde es más probable que aparezca el número 1 al inicio de cada cifra monetaria, leyéndolo de izquierda a derecha, después le sigue el número 2 en la probabilidad de aparición y así sucesivamente hasta llegar al número 9 como el menos probable. La tabla de frecuencia descrita queda de la siguiente manera: Primer dígito Frecuencia esperada 1 0.301 2 0.176 3 0.125 4 0.097 5 0.079 6 0.067 7 0.058 8 0.051 9 0.046 52 DOSSIER DOSSIER 53

RkJQdWJsaXNoZXIy MTMwNTgyMg==