viernes, 30 de septiembre de 2016

Desarrollo profesional continuo

Aprender
constantemente debe ser una cualidad o condición en nuestra profesión. La
calidad no se improvisa, se desarrolla en la medida que todos los días mejores
como seres humanos y profesionales... Que sobre pasión y conocimiento!

By Nahun Frett:
Nahun Frett: Desarrollo profesional continuo: Para el éxito es imprescindible el mejorar constantemente la calidad de nuestro trabajo y buscar apasionadamente nuevas formas de añadirl...

Mi pasión... La lucha contra los delitos económicos... Te invito a compartir mi material


Riesgo Reputacional... Tan difícil de controlar


39 Tipos de fraudes


Por: Víctor Juárez
Los fraudes en las empresas varían según sus actividades y circunstancias y para ello el auditor como un profesional, está sujeto a evaluar y considerar factores de riesgos de fraudes que afronta la entidad sujeta a auditoria y por ello es importante tomar en cuenta factores que pueden salir a luz durante el proceso de auditoría.
Al ser detectados, deben estar adecuadamente documentados y estar certificados por la autoridad que administra la empresa, llámese Gerencia o en su caso Contabilidad, porque estos sirven en cualquier momento en un juicio.
A continuación hago un detalle de tipos de fraudes comunes que han sido detectados.
1.    Ventas y Servicios no contabilizados depositándose a cuentas bancarias personales.
2.    Ventas y Servicios no declarados en impuestos.
3.    Créditos recuperados no contabilizados.
4.    Pagos autorizados a empresas y bienes no ingresados físicamente, estando únicamente registrados.
5.    Pago de sueldos a personal que no labora.
6.    Sueldos pagados a jubilados o personas inexistentes.
7.    Cuentas por Cobrar en cheques rechazados.
8.    Cuentas por cobrar no liquidadas oportunamente
9.    Faltantes sin recuperación oportuna, haciendo caso omiso la administración.
10. Ingresos no registrados y pago menor de impuestos.
11. Alteración en facturas y registros contables.
12. Anulación de facturas cobradas.
13. Facturas no autorizadas por entes fiscalizadores.
14. Una persona realiza varias funciones de control y registro cobrando cheques a su nombre.
15. Pasivos registrados sin documentación soporte.
16. Falta de normas internas que castiguen fraudes.
17. Cheques endosados más de una vez.
18. Inventarios registrados sin documentación soporte.
19. Transacciones inusuales a fin de año, ejecutando el gasto y no Recibiendo el bien o servicio.
20. Servicios recibidos en informes y que al ser evaluados no existe el servicio.
21. Doble facturación.
22. Doble contabilidad, financiera y fiscal.
23. Pérdida de libro de inventarios para ocultar faltantes de bienes.
24. Clientes y Proveedores sin cumplir requisitos de calidad del bien o servicio y autorizados por la Gerencia para su pago.
25. Activos fijos sin tarjetas de kárdex bajo responsabilidad de personas que las usan, perdiéndose el activo.
26. Destrucción de documentos legales.
27. Ajustes contables a final de año sin contar con documentación soporte, para ocultar ganancias.
28. Ocultamiento contable en sub cuentas de gastos ficticios, pérdidas del ejercicio y ganancias.
29. Transacciones autorizadas por gerencia, sin conocimiento de propietarios.
30. Mermas ficticias en inventarios.
31. Traslado de facturas para ocultar ingresos y evadir impuestos entre empresas relacionadas de socios.
32. Sobrevaloración de servicios y bienes.
33. Gastos personales pagados con fondos de la empresa.
34. Contratación de empresas que a su vez sub contratan a otras para prestar el servicio o bien.
35. Bienes trasladados a agencias o unidades internas que se registran dos veces en control de salida y realmente aparece registrado en la unidad únicamente una vez su ingreso.
36. Gastos pagados en teléfono, usándose para otros fines las llamadas.
37. Bienes o servicios pagados, que usualmente no son recibidos.
38. Cotizaciones falsas con datos de teléfonos, direcciones que no existen.
39. Desviación del presupuesto aprobado a cuentas de gastos específicas a otros rubros de gasto, provocando malversación de fondos.
Espero te sea de utilidad este artículo y envíaselo a quién le sirva en su actividad profesional.
Este artículo fue publicado en su Blog Fraude Interno, el cual es un Blog creado con el objetivo de compartir conocimientos e inquietudes relacionados con el fraude interno, tanto con profesionales de la auditoria interna como con cualquier empresario o directivo que no disponga de un departamento de auditoria interna en su organización. Para mayor información debes visitar: https://fraudeinterno.wordpress.com/.

jueves, 29 de septiembre de 2016

Perfil creado con la foto de GEN Richard A. Cody, Ret. - Army Aviation Association of America




Scammers o estafadores en línea son aquellos individuos que a través de falsas cuentas en las redes sociales cautivan personas para con falsos argumentos para robar dinero. 
La estafa es un delito económico y por ende delito precedente del lavado de activos. Sin embargo, la mayor afectación con este tipo de crímenes es la destrucción de la dignidad y autoestima.

Las personas que crean los perfiles no son conocidas, por lo tanto no se pueden denunciar, a menos que exista un caso concreto con una larga historia y combinación de otros crímenes. Es por ello que la publicación de los perfiles falsos y la educación constituyen un medio para evitar más víctimas.

El presente perfil corresponde a una cuenta falsa creada en Facebook. Después de hacer la investigación se concluye que las fotos que aparecen en el perfil fueron tomadas de internet para construir el falso perfil.

Falsa cuenta en Facebook creada con fotos de otro usuario o personas públicamente expuestas como miembros de las fuerzas militares, miembros de instituciones públicas, empresarios, conferencistas entre otros.

Perfil falso creado con fotos de un prestigioso médico




Scammers o estafadores en línea son aquellos individuos que a través de falsas cuentas en las redes sociales cautivan personas para con falsos argumentos para robar dinero. 
La estafa es un delito económico y por ende delito precedente del lavado de activos. Sin embargo, la mayor afectación con este tipo de crímenes es la destrucción de la dignidad y autoestima.

Las personas que crean los perfiles no son conocidas, por lo tanto no se pueden denunciar, a menos que exista un caso concreto con una larga historia y combinación de otros crímenes. Es por ello que la publicación de los perfiles falsos y la educación constituyen un medio para evitar más víctimas.

El presente perfil corresponde a una cuenta falsa creada en Facebook. Después de hacer la investigación se concluye que las fotos que aparecen en el perfil fueron tomadas de internet para construir el falso perfil.

Falsa cuenta en Facebook creada con fotos de otro usuario o personas públicamente expuestas como miembros de las fuerzas militares, miembros de instituciones públicas, empresarios, conferencistas entre otros.

Cómo atrapar a una persona que está cometiendo fraude dentro de la organización

Por: Julián Ríos. CISSP/CFE. Colaborador de Auditool
CEO & CyberSecurity Scientist, Fraud Examiner, Incident Handler, Ethical Hacker, Forensic & Cyber-Analytics Investigator
Un reconocido flagelo que se está expandiendo en muchas corporaciones está debilitando la capacidad de mantener la planeación, estrategia y desarrollo de nuevos servicios y productos en secreto. Se trata del acceso ilegítimo a información confidencial y el intercambio o la venta no autorizada de la misma con grupos de interés al interior o exterior de las corporaciones.
La fuga de información se puede generar entre departamentos internos de una organización
Tradicionalmente se usan sistemas de prevención de fuga de la información (DLP) para detectar proactivamente éste delito, pero ¿ qué pasa en aquellas compañías en donde aún no se tiene un nivel de madurez en la clasificación de la información y se quiere detectar y atrapar a los delincuentes en menos de una semana ?. La respuesta está en el Big Data. Veamos un caso de la vida real.
POR QUÉ OCURRE ESTE FRAUDE
Según Donald Cressey's, criminologista Americano, en su definición del Triángulo del Fraude, las personas actúan de forma fraudulenta por una presión, oportunidad y una racionalización justificada. En este caso la presión del delincuente es una deuda bancaria, la oportunidad es el acceso a la información y la racionalización es el daño ausente: él cree que nadie sufrirá un daño real por el hecho de copiar un archivo de un computador.
ABORDEMOS LA INVESTIGACIÓN
El primer paso es conformar el equipo de investigación, donde se reúna el equipo con la experiencia y experticia suficiente para resolver el caso. El segundo paso es la planeación y seguimiento de una metodología para la investigación.
METODOLOGÍA PARA LA INVESTIGACIÓN
Una vez se haya abordado la investigación y conformado el grupo de trabajo, se debe planear la ejecución de la misma así:
  1. Obtención del conocimiento general del caso, donde el cliente narra lo percibido por él y cuál es su teoría del fraude.
  2. Definición de los objetivos de la investigación, que serán encontrar y documentar evidencia, testificar sobre lo hallado y acompañar al cliente en la prevención del fraude.
  3. Selección de quién será informado de los avances, que por lo general debe ser una sola persona de confianza y no una multitud de personas dentro de la organización.
  4. Determinación del alcance, donde se defina la cobertura y límite de la misma. En este caso de fuga de información se podría involucrar a toda la compañía.
  5. Delimitación de la línea de tiempo, donde se establezca la duración de la intervención en su infraestructura y el tiempo que se le dedicará a la investigación.
  6. Establecimiento del plan de acción, donde se definan qué herramientas se usarán y qué metodologías investigativas se abordarán. En este caso seleccionamos el Big Data a través de una exploración digital.
Una vez establecida la metodología para abordar la investigación, definimos 4 actividades Macro a ser realizadas: Análisis de la información recolectada, creación de una o varias hipótesis de fraude, comprobación de cada una de las hipótesis y la consolidación final del caso.
DESPLEGANDO EL PLAN DE ACCIÓN
Se siguen estos pasos para desplegar al plan de acción definido en la metodología de la investigación:
  1. Se despliega una plataforma de Big Data para recoger los logs que mas adelante generarán los sistemas operativos.
  2. Se despliega software agente que recolecte los logs de movimientos en el filesystem de todos los computadores definidos en el alcance y se envía la información al servidor de Big Data. Este software debe recoger en tiempo real información sobre documentos abiertos, modificados, copiados, renombrados, creados y eliminados de todos los equipos.
  3. Se construyen búsquedas y filtros sobre la información de alto volumen y velocidad que se recibe, con sus respectivas alertas.
Teniendo el equipo de investigación conformado, con la metodología definida y el plan de acción desplegado, procedemos a generar la carnada.
PONIENDO LA CARNADA
Si queremos obtener resultados en el tiempo definido para la investigación debemos poner una carnada y propiciar la ocurrencia del fraude en vez de esperar a que suceda en su conducto regular. La compañía anuncia a todos sus empleados a través de la Intranet una estrategia comercial innovadora para uno de sus productos que ha venido construyendo en secreto. La compañía crea información ficticia (archivos) y desarrolla reuniones planeadas siguiendo el proceso que ha venido haciendo durante las ultimas ocurrencias del fraude.
IDENTIFICANDO SOSPECHOSOS
A través del análisis de datos que reside en la plataforma de Big Data, buscaremos las personas en toda la organización que poseen la información que fue generada como carnada junto con toda la trazabilidad de sus movimientos. En esta fase, gracias a que todos los equipos están entregando información de movimientos en el filesystem, podemos construir una hipótesis de fraude que contemple a los integrantes y el modus operandi.
Un documento se puede alterar antes de ser intercambiado para tratar de ocultarlo. Todos los movimientos del filesystem se deben guardar para dar frente a ello.
RECOGIENDO EVIDENCIA Y CONSOLIDANDO EL CASO
Una vez conformado el equipo de investigación, abordado el caso con la metodología definida, con el plan de acción desplegado y con la identificación de los sospechosos y su modus operandi, procedemos con la recolección de evidencia a través de un Análisis forense Digital buscando la ocurrencia de los fraudes originalmente reportados, otorgándole a nuestro cliente el acompañamiento necesario en el juicio y en la prevención a futuro de fraudes similares.
QUÉ SOFTWARE PODEMOS USAR PARA EL PLAN DE ACCIÓN ?
Cualquier software de Big Data podría cumplir perfectamente los objetivos del plan de acción planteado, unos de una manera mas sencilla, complicada, costosa o barata. En NF Cybersecurity and Antifraud Firmrecomendamos el uso del software gratuito The Fraud Explorer, que integra la suite de Big Data ELK(Elasticsearch, Logstash y Kibana) y provee un agente que recoge los logs de movimientos en el filesystem para su análisis.
POR QUÉ FUIMOS EFICIENTES EN LA INVESTIGACIÓN ?
Porque no llevamos a cabo demorados procesos para la detección de la fuga de la datos, como la implementación de un DLP y su previa clasificación de información. Tampoco hicimos análisis forense a todos los equipos de la organización. Ahorramos costos en la investigación haciendo uso de software gratuito y generando exactamente los datos que queríamos obtener a través de un agente y analizándolos con una herramienta que permitiera realizar consultas en tiempo real sobre datos no estructurados.
Referencias
Importante:La última semana de octubre estaremos en Colombia, Bogotá (24 y 25) y Medellín (27 y 28), con Marta Cadavid, realizando el Seminario Internacional: Nuevas Técnicas de Detección, Prevención e Investigación de Fraudes en la Era de la Tecnología. Los invito a párticipar en este evento que organiza Auditool.

ACERCA DE JULIÁN
Julián Ríos, experto y certificado en materia de Antifraude y Seguridad de la Información, es el fundador de la firma internacional NF, con base en la ciudad de Medellín, Colombia. También es el creador del software antifraude The Fraud Explorer y apoya a personas y empresas a enfrentar y solucionar sus retos en materia de Ciberseguridad y combate del fraude.
Para conocer más acerca de Julián Ríos y su empresa, por favor visite el sitio web de la firma NF o consulte su perfil público en el enlace de LinkedIn.

Lavado de activos. Excelente artículo Infolab

¿Qué se debe tener en cuenta para evaluar el sistema de prevención LA/FT y cuándo hacerlo?

Por: Cesar Augusto Roldán*
*Ingeniero MBA. Empleado de cumplimiento grupo EPM

  • Publicado el: 28 September 2016

Allen McGregor
OcultarInformación
Edición en la revista: 
Sector: 
Real
País: 
Colombia
Contenido de tipo: 
Artículo
Descripción general: 
Un proceso de evaluación no puede ser limitado a la aplicación de un check list en términos de existe, no existe o aplicar alguna escala de mayor gradualidad como inexistente, inmaduro o administrado, por ejemplo.



Cuando nos hablan de evaluación lo primero que pensamos es: ¿Qué me falta?, ¿Dónde están mis falencias?, ¿Qué he hecho mal? Incluso, desde una óptica negativa, pensamos que nos van a preguntar por aquello que no tenemos. Esto último hace que nos olvidemos del trabajo que hemos realizado, de cuánto hemos avanzado desde que iniciamos la construcción de nuestro sistema de prevención, de nuestro aprendizaje y –lo más importante– del logro de sensibilizar y de crear la cultura de la prevención del LA/FT en nuestra organización.
Sería muy arriesgado decir que tenemos un sistema de prevención perfecto, ya que siempre habrá algo por mejorar. Pero sí deberíamos estar en capacidad de garantizarle a nuestra organización que cuenta con unas herramientas que están en capacidad de mantener controlados los riesgos. Además, a partir de pequeños logros, de construir sistemáticamente con los aportes de cada individuo, de contar con un soporte tecnológico básico y tener conocimientos y experticia podremos materializar el objetivo de contar con un sistema de prevención del LA/FT

Afrontar la evaluación como una auditoría

Dicho lo anterior, ahora quiero abordar el tema de los aspectos a tener en cuenta tal y como lo haríamos al enfrentar una revisión de calidad o un proceso de auditoría interna.
Es fundamental que tengamos claramente identificados el ámbito de aplicación (esto es delimitar el sistema a evaluar) y el referente o la norma contra la cual queremos llevar a cabo la evaluación. Dicho ámbito podría ampliarse a los referentes mundiales o a las mejores prácticas empresariales, con lo cual surge un interrogante: ¿Vamos a verificar el cumplimiento de una norma? o ¿Queremos identificar qué tan maduro está nuestro sistema frente a la realidad comercial, social, económica y legal a nivel global? Cada uno de nosotros debe establecer su línea base y de ello dependerá mucho el resultado que se obtenga.
Como lo he mencionado anteriormente, el concepto de sistema -per se- es tan amplio que debemos definirlo claramente para conocer hasta dónde llegará su evaluación. Por eso circunscribiré el concepto de sistema de prevención de LA/FT a un criterio mediamente universal, comprendido por todas aquellas entradas, procesos y salidas asociadas a los riesgos LA/FT. Algo complejo porque es un proceso de gestión integral de riesgos transversal a la organización; a su entorno; a sus relaciones con proveedores, contratistas, empleados y comunidad; así como a sus procesos, sus clientes, canales de distribución, competidores y el gobierno (tanto el propio como los externos).
Si esperamos realizar la evaluación desde el marco de cumplimiento normativo, podríamos volverla muy instrumentalista u operativa fijándonos unos objetivos o hipótesis de validación tales como: evaluar la definición y nivel de implantación de la función de cumplimiento en la organización, verificar el cumplimiento legal o marco normativo existente aplicable a la organización y verificar la adopción e implementación del sistema de autocontrol y gestión del riesgo del LA/FT con unos mínimos elementos exigibles.
Dependiendo de la norma contra la cual nos estemos evaluando, revisaríamos, entre otros, contar al menos con: políticas, procedimientos, mecanismos e instrumentos; así como con órganos con funciones de control u oficial o empleado de cumplimiento; pautas para la identificación de factores de riesgo; asignación de funciones específicas de la junta directiva o representante legal; capacitación; emisión de un código de ética, manual o reglas de conducta empresarial; procedimientos de conocimiento de las contrapartes y una gran variedad de reportes a la Uiaf.
No obstante, el proceso de evaluación no podemos limitarlo a la aplicación de un check list en términos de existe, no existe o aplicar alguna escala de mayor gradualidad como inexistente, inmaduro, administrado o maduro, por ejemplo. La existencia del sistema objeto de la evaluación requerirá de identificar si el ciclo de planear, hacer, verificar y actuar (Phva) se viene aplicando. Deberá comprobarse un claro y explícito compromiso de la alta gerencia mediante una declaración o política de gestión y prevención de los riesgos LA/FT.

Joe vía Flickr

A partir de este punto, debemos evaluar si la función está asignada a un área responsable en particular o está asignada como un ‘apéndice’ a cualquier otra área, dependencia o proceso de su organización. Para ello es fundamental lo establecido por la Circular Básica Jurídica (CBJ) de la Superintendencia de Sociedades en el Capítulo 10, ya que allí se exige a las empresas obligadas designar un oficial de cumplimiento o funcionario que haga sus veces, el cual deberá ser nombrado por la junta directiva (a falta de esta por el representante legal con la aprobación del máximo órgano social). Adicionalmente este funcionario debe tener capacidad decisoria y acreditar los conocimientos requeridos no solo sobre la administración de riesgos, sino también sobre la operación de la empresa.
Frente a lo anterior la evaluación debería responder si estamos cumpliendo o no con lo allí establecido y aun cuando no estemos obligados por dicha norma, deberiamos tomarla como una muy buena práctica y como una demostración de madurez del sistema objeto de evaluación. Dicho sistema –según la CBJ- debe contemplar como mínimo las siguientes atribuciones generales asignadas al oficial de cumplimiento:

  • Velar por el efectivo, eficiente y oportuno funcionamiento del sistema.
  • Promover la adopción de correctivos y actualizaciones al sistema.
  • Coordinar el desarrollo de programas internos de capacitación.
  • Evaluar los informes presentados por la auditoría interna o quien ejecute funciones similares o haga sus veces, y los informes que presente el revisor fiscal y adoptar las medidas del caso frente a las deficiencias informadas.
  • Certificar ante la Superintendencia de Sociedades el cumplimiento de lo previsto en el Capítulo X, según lo requiera esta entidad de supervisión.
  • Velar por el adecuado archivo de los soportes documentales y demás información relativa a la gestión y prevención del riesgo de LA/FT.
  • Diseñar las metodologías de segmentación, identificación, medición y control del riesgo de LA/FT que formarán parte del sistema.
  • Realizar reportes de las operaciones sospechosas a la Uiaf y cualquier otro reporte o informe, en los términos del X.

Adicionalmente cada organización debe establecer responsables de efectuar una evaluación del sistema a fin de que se puedan determinar sus fallas o debilidades e informarlas a las instancias pertinentes.

La importancia de la puesta en práctica

Saliéndonos un poco de este marco normativo e independientemente de la norma que lo obligue, la evaluación de nuestro sistema debería estar en capacidad de responder, entre otras, a las siguientes preguntas:

  • ¿Existe un verdadero compromiso de la alta dirección?
  • ¿Se ha definido y establecido algún tipo de normatividad, políticas, lineamientos y procedimientos del proceso?
  • ¿Está la empresa protegida de ser utilizada para delitos asociados al LA/FT?

En cuanto a la capacitación y sensibilización de los diferentes grupos de interés o contrapartes se debe verificar, entre otros, si existe en los trabajadores y directivos una conciencia de prevención o de ‘levantar la mano’ frente a situaciones que puedan exponer la empresa a estos riesgos, si se ha medido el impacto de las capacitaciones en temas de prevención del LA/FT (más allá de los indicadores operativos de horas hombre y cursos ofrecidos), verificar si los trabajadores tienen una aproximación y conocimiento del tema, revisar si tenemos identificados cargos críticos o cargos con una mayor exposición y validar si se ha socializado el modelo con proveedores, contratistas y clientes.
También deberíamos estar en capacidad de ‘vender’ nuestro sistema como un proceso de relacionamiento organizacional a largo plazo, sostenible y fundamentado en la transparencia, legalidad y de mutuo beneficio para todas y cada una de nuestras contrapartes, en lugar de mostrarlo como un sistema de prevención del delito.
Las áreas de cumplimiento debemos ser los ‘socios de valor’ para los procesos de relacionamiento con los diversos grupos de interés de nuestra organización; es decir, que éstas perciban el valor agregado de nuestra gestión y contemos con su activa participación en la prevención de los riesgos asociados al LA/FT.
Ahora bien, desde el área de cumplimiento debemos estar en capacidad de responder si la empresa ha llevado a cabo un proceso de identificación de los riesgos asociados. Es decir, validar si se tienen identificados los riegos legales, reputacionales, operativos/operacionales y de contagio o concentración, si están mapeados los factores de riesgo (contrapartes, productos, canales y jurisdicciones) y si estos últimos están identificados, analizados y monitoreados.
Por otra parte es importante validar qué tan directa es la línea de comunicación con los máximos órganos rectores de la empresa, si conocemos los pares de nuestro sector y si sabemos para dónde va el país en temas de prevención del LA/FT.
La evaluación no es como una toma de lección del colegio, sino que nos debe llevar a mayores reflexiones, entre ellas a una tan sencilla como fundamental: ¿Conocemos las 40 recomendaciones del Gafi y entendemos el espíritu de cada una de ellas?

¿Cuándo hacer el examen?

El proceso de evaluar el sistema de prevención del LA/FT es permanente y continuo. Sin embargo, considero que podríamos establecer periodos de evaluación que deberían llevarnos a una clara reflexión sobre la efectividad del sistema. Me aventuro con periodicidades: una de ellas sería anual (como mínimo) y la fecha dependería de la publicación de los informes de gestión dirigidos a la junta directiva o a la gerencia general de la organización, o cuando se presenten informes de sostenibilidad. Los anteriores son momentos muy impactantes y efectivos para llevar a cabo dicha evaluación
Otro momento válido sería incidental (por no llamarlo reactivo) y se realizaría frente a la materialización de un riesgo o dentro de procesos de auditoría interna o externa previos y debidamente programados por dichas áreas.

Cuidado con la debida diligencia

Intencionalmente dejé para el final el proceso de realización de las debidas diligencias de terceros o contraparte, y lo hago así porque muchas de nuestras organizaciones han limitado su gestión de cumplimiento en términos de consultas en listas públicas; craso error en el que incurren muchas de las empresas que se han visto obligadas a tener sistemas de prevención del LA/FT y que circunscriben el alcance de su quehacer a la ejecución de consultas en listas públicas, como si se tratara de tomar fotografías y no de mantener la producción de un largo metraje que nunca estará terminado.
El reto de toda evaluación, no será –como ya mencioné- algo similar a un proceso de evaluación educativo que nos lleva a obtener una nota aprobatoria simplemente. El reto es identificar dónde estamos y cómo mejoramos. Es llevarnos a reflexionar y ver cómo entramos en una espiral de mejoramiento continuo y permanente que mantenga la dinámica del sistema como un proceso continuo, que identifique sus insumos, sus procesos, sus salidas o productos y se mantenga en permanente realimentación para alcanzar los objetivos fijados.


Perfil creado con fotos de dos personas diferentes.








Scammers o estafadores en línea son aquellos individuos que a través de falsas cuentas en las redes sociales cautivan personas para con falsos argumentos para robar dinero. 
La estafa es un delito económico y por ende delito precedente del lavado de activos. Sin embargo, la mayor afectación con este tipo de crímenes es la destrucción de la dignidad y autoestima.

Las personas que crean los perfiles no son conocidas, por lo tanto no se pueden denunciar, a menos que exista un caso concreto con una larga historia y combinación de otros crímenes. Es por ello que la publicación de los perfiles falsos y la educación constituyen un medio para evitar más víctimas.

El presente perfil corresponde a una cuenta falsa creada en Facebook. Después de hacer la investigación se concluye que las fotos que aparecen en el perfil fueron tomadas de internet para construir el falso perfil.

Falsa cuenta en Facebook creada con fotos de otro usuario o personas públicamente expuestas como miembros de las fuerzas militares, miembros de instituciones públicas, empresarios, conferencistas entre otros.