Omitir los comandos de cinta
Saltar al contenido principal

 

 

 



  • Conflictos de interés:
    Cuando en el ejercicio de las labores, sobreviene una contraposición entre los intereses propios y de la organización.
  • Soborno:
    Aceptar o solicitar una dádiva a cambio de realizar u omitir un acto.
  • Gratificaciones Ilegales:
    Recompensa recibida por la realización de un servicio o un favor que va en contra de las normas de la organización.
  • Extorsión económica:
    Presión que se hace a una persona, mediante el uso de la fuerza o la intimidación, para conseguir de ella la realización u omisión de un acto.
  • Concierto para delinquir:
    Cuando dos o más personas se reúnen para celebrar un pacto que tiene como fin la coordinación de dichos individuos en una sociedad con fines delictivos.

  • Hurto:
    Apoderamiento ilegítimo de algo ajeno realizado sin usar violencia o intimidación.
  • Desembolsos fraudulentos:
    Pago o entrega de una cantidad de dinero que se origina en un engaño.
  • Gastos sobrevaluados:
    Aumento injustificado de la salida de dinero de la empresa
  • Uso indebido de bienes:
    Utilización de bienes materiales e inmateriales para un fin diferente al definido por la organización.
  • Gastos falsificados o ficticios:
    Salida de dinero de la empresa sin justificación o soporte real.
  • Falsas remuneraciones o comisiones:
    Aumento o disminución de la remuneración o comisión del personal sin justificación ni soporte.
  • Adulteración de títulos:
    Adulterar las características iniciales de los títulos.
  • Adulteración de documentos:
    Adulterar las características iniciales de los documentos.

  • Revelaciones inapropiadas:
    Falta de claridad en la forma de presentar la situación financiera de la empresa
  • Gastos y pasivos ocultos:
    Encubrir deudas, compromisos o salidas de dinero
  • Ingresos ficticios:
    Entrada de dinero ficticia sin justificación o soporte real.
  • Ingresos subvaluados:
    Disminución injustificada de la entrada de dinero a la empresa
  • Antecedentes de empleados:
    Falta de claridad en el pasado personal, familiar y financiero de un empleado.

  • Comportamientos censurables:
    Manera incorrecta de proceder de los empleados en relación con el ambiente organizacional
  • Comportamientos inusuales:
    Proceder fuera de lo común de los empleados en especial en su estilo de vida.
  • Falsificación:
    Hacer pasar como auténtica una información o documentación alterada
  • Actividades con apariencia de legalidad:
    Realizar acciones ilegales y maquillarlas para hacerlas parecer legales.
  • Encubrimiento de operaciones de lavado:
    Conocer operaciones de lavado de activos y no denunciarlas
  • Participación en operaciones de lavado:



    Intervenir para hacer que el dinero obtenido a través de actividades ilícitas aparezcan como el fruto de actividades legítimas y circulen sin problema en el sistema financiero.
  • Participación en financiación del terrorismo:
    Realizar donaciones de origen licito o ilícito con el propósito de financiar alguna actividad terrorista.
  • Adulteración de reportes:
    Alterar de manera intencional la información contenida en los reportes generados
  • Violación a políticas de seguridad física:
    Desacato de los mecanismos físicos de protección establecidos por la organización.

  • Modificación, daño o eliminación de información:
    Alterar o destruir la información de la organización.
  • Uso inapropiado de activos de información (hardware y software):
    Utilizar el software y hardware para fines diferentes a los definidos por la organización.
  • Uso indebido de la información confidencial:
    Divulgar o utilizar información privada de los clientes en beneficio propio o de un tercero.
  • Uso indebido de información privilegiada:
    Divulgar o utilizar información sensible de la organización en beneficio propio o de un tercero.
  • Eliminación de evidencia:
    Destrucción de los registros derivados de una actividad
  • Violación de normas de derecho de autor:
    Uso de información o conocimiento sin licencia formal para hacerlo
  • Uso inadecuado de usuarios y contraseñas:
    Préstamo de usuarios y contraseñas físicas o virtuales
  • Acceso no autorizado:
    Ingreso negligente a información, software e instalaciones restringidas