Presentacion Roberto Durrieu 2014

Transcripción

Presentacion Roberto Durrieu 2014
Fraude Corporativo en el
Derecho Internacional
Roberto Durrieu – 9 de Julio de 2014.-
Agenda
1) Historia del fraude Corporativo.
2) Características Particulares.
3) Art. 12 Convención Naciones Unidas Contra Corrupción
Privada de 2003.
4) Fraude Corporativo: La empresa como víctima del delito.
5) Casos mas comunes de fraude corporativo.
6) Delitos en beneficio patrimonial de la empresa (NO son casos
de fraude corporativo).
7) Normas procesales a tener en consideración (“asset recovery”).
8) Validez probatoria del e-mail en el proceso penal.
9) ¿Por qué las empresas denuncian fraudes internos?
10) Dinámica de un caso integrado.
1
1) Historia del fraude corporativo.
Imperio Romano, “Fraude: toda astucia, falacia o maquinación
empleda para engañar, burlar y alucinar a otros” (Dig. Ulpiano).
New York, 1920: origen del “derecho penal economía”!.
80’s: Trafico estupefacientes (Convención ONU de Viena, 1988)
90’s: Corrupción pública (Primera Cumbre de Presidentes de las
Américas 94’ - Convención OEA, 1996 & Convención OECD, 1997).
2000: Lavado de Dinero y Financiamiento Terrorismo (Convención
ONU contra Crimen Transnacional, Palermo, Dic. 2000 – Grupo
Egmond de UIF – GAFI y sus 49 recomendaciones)
Presente:
“Enron”,
“Worldcom”,
“Parmalat” - Corrupción Privada
“Tyco
Corporations”,
–Fraude Corporativo-
(Convención ONU contra la Corrupción Privada, Dic. 2003 – Ratificada por
más de 100 países –incluido Chile y Argentina).
2
2) Características particulares del “Fraude Corporativo”.
Transnacionalidad: Perjudican la imagen global de la empresa - perjudican al
sistema socioeconómico, transparencia en actividad financiera, competencia desleal y
régimen democrático global. Rumbo a una Justicia Universal (Ej.: SoX, FCPA, Patriot
Act, “Pasquantino case”).
Mutables: diferentes métodos de comisión (Shell Co., Off Shore Co, cibercrymes,
homebanking, globalización, hawala system,...) – Programas Preventivos.
“White Collar Crimes”: Definición sociológica del Profesor Sutherland (1939).
“Crimenes Modernos” – “Nueva criminalidad”: no individualización directa de la
víctima, mayor intervencionismo del Estado, mayor obligación del “empresario”, normas “corporate governance” para asegurar actividad empresaria justa, leal y
transparente, aumento delito imprudentes. TEORIA POSICIÓN DE GARANTE,
delitos comisión por omisión, pérdida confianza (caso BBVA, STE, 06’ – caso
automotriz – caso banco público y privado).
Cuantía: (i) ACFE: fraude = 5% ganancias de la empresa (USA) – (ii) KPMG (Arg.):
5% PBI Nacional = US$ 9.500 millones – sólo denuncia 1/3 empresas – ½ fue
defraudada. Perjuicio a la imagen empresa.
3
3) Art. 12 Convención Naciones Unidas Contra
Corrupción Privada de 2003 (Ratificada por Chile y
Argentina).
Los Estados parte deberán adoptar medidas para mejorar las normas contables
y de auditoría en el sector privado, y prever sanciones adm, civiles y penales.
Promover cooperación entre los organismos encargados de hacer cumplir la
ley y las empresas.
Incluir códigos de conducta para el correcto y honorable ejercicio de la
actividad económica y de todas las profesiones pertinentes.
Prevenir los conflictos de interés imponiendo restricciones apropiadas a la
contratación de ex funcionarios públicos en el sector privado, cuando la
contratación esté directamente relacionada con las funciones desempeñadas.
Prohibir: el establecimiento de cuentas no registradas en libros; el registro de
gastos inexistentes o incorrectos en los libros contables; la destrucción
deliberada de documentos de contabilidad antes del plazo previsto por ley.
Se exige tipificación penal del delito de soborno o cohecho en el sector privado
y el de administración fraudulenta como delito de peligro (no de resultado).
Mayores normas “Corporate Governance”: “conjunto de relaciones entre la gerencia de una compañía, su directorio, sus accionistas y otros
interesados”.
4
4) Fraude Corporativo: la empresa como
víctima del delito.
Administración fraudulenta de empleado o funcionario, con o sin
colaboración de terceros / Balances falsos o incompletos.
Algunas otras formas de defraudación. El desbaratamiento de derecho
acordados.
"Insider trading" -robo de información confidencial.
Hurto y Robo - Extorsión o chantaje de terceros ajenos a la empresa proveedores o ex empleados.
Algunas modalidades de delitos informáticos. Daño informático por
“Spams” o “virus”.
Desviación clientela o concurrencia desleal. – Ejemplo: Caso Dasani
vs. Danone.
Falsificación y uso indebido de marcas y designaciones – delitos
propiedad intelectual.
5
5) Casos mas comunes de fraude corporativo
Ventas y clientes falsos
Manipulación de descuentos
Contabilizaciones de
Caja indebidas
Registración de recibos para
cancelar saldos de otros
clientes
Manipulación del costo
estándar
Reconocimiento de ingresos
acelerado o demorado
Alteración de la situación crediticia
Tesorería
Ingresos
Inventario
Gastos
Falso estado de propiedad
Falsificación de calidad
Incorrecta valuación
Diferencias en cantidad
Términos de ocultos
de contratación
Contabilización irregular
de bienes de capital
Manipulación de
reembolsos y descuentos
Reconocimiento de gastos
acelerado o demorado
6
5) Casos más comunes de fraude
corporativo (cont.).
Sociedades ficticias, o a nombre de testaferros de los
funcionarios que facturan servicios inexistentes o con
sobreprecios.
Dirección de compras que exige comisiones a los proveedores,
comprobándose perjuicio económico para empresa.
Facturas apócrifas producto de servicios nunca realizados.
Desviación de partidas de dinero a través de transferencias
bancarias a sociedades off shore.
Fraudes informáticos: secuestro información, physhing, daño
informático por spams o virus.
Falsificación de documentos de depósito acciones o activos.
Robo cheques (“check frauds”).
7
6) Delitos en beneficio patrimonial de la empresa
(NO son casos de “fraude corporativo”).
1. Delito de Lavado de dinero y Financiamiento Terrorismo.
2. Régimen penal tributario y previsional.
3. Asociación ilícita.
4. Residuos peligrosos - Contaminación ambiental.
5. Defensa de la Competencia.
6. Régimen penal cambiario.
7. Balances falsos o incompletos (art. 300 C.P.)
8. Insolvencia fraudulenta (art. 179)
9. Acceso ilegítimo a base de datos personales o correspondencia privada.
10.Pago cheques sin provisión de fondos.
11.Insider trading y otros delitos bursátiles.
8
7) Normas de “asset recovery” y “crime should not pay” a tener en consideración.
Medidas cautelares en el proceso penal (prisión preventiva, embargo,
inhibición, congelamientos cuentas (no innovar), intervención
sociedades.
Rol de querellante y/o derechos víctima:
Principio de oportunidad – mediación penal: Provincia de Bs As,
Neuquen, Rio Negro, Mendoza.
Suspensión proceso a prueba (probation) y/o juicios abreviados.
Ejecución y proceso civil en juicio penal.
Condena con reparación del daño causado, al estado anterior a la comisión
del delito (art. 29 CP).
Decomiso de bienes a favor del Estado y/o de la víctima: del condenado y
de la persona jurídica que se benefició (art. 23 CP).
Decomiso anticipado de bienes o “extinsión de dominio” para supuestos de narcotráfico, fraude, trata de personas, etc…
Medidas alternativas a la prisión (entre ellas, pago de multas o
indemnización a la víctima.
9
8) Validez Probatoria del E-MAIL en un
proceso penal.
Marco normativo necesario para analizar la cuestión:
(i)
Tratados Internacionales: Prohibidas las injerencias arbitrarias en vida privada y
correspondencia (CADH). El Estado debe proteger la intimidad de las personas (PIDCyP).
(ii)
Fallos de la Corte Interamericana de Derechos Humanos: derecho a trabajar y ejercer toda
industria lícita - Inviolabilidad del domicilio - Protección a la correspondencia y a los papeles
privados - Se reserva a Dios y exenta de la autoridad de los magistrados “las acciones privadas
de los hombres que no ofendan a 3º, al orden o a la moral pública.
(iii)
Derecho laboral: Facultad del empleador, de organizar económica y técnicamente a la
empresa, de introducir cambios en modalidades esenciales sin afectar la moral del trabajador.
Por su parte, el trabajador debe observar las órdenes impartidas sobre su trabajo y conservar
los intrumentos que se le provean para trabajar.
(vi)
Derecho penal: delito de Violación de secretos y atentados contra la correspondencia .
Derecho al honor, intimidad, secreto comunicación, propia imagen y a no
autoincriminarse VS. Derecho propiedad, Derecho del Estado y víctima a
conocer la verdad.
Regla General: la empresa tiene prohibido el acceso a los e-mails del
trabajador.
10
8) Validez Probatoria del E-MAIL en un
proceso penal (cont.)
“…el empleador tiene prohibido, en principio, leer e-mails enviados o recibidos
por sus empleados. El contenido de tal prohibición no es otro que la violación
del derecho de privacidad del trabajador, facultad que no comporta un
elemento configurativo del débito contractual y que, por ello, hace a la
indiscutible e impenetrable dignidad y autodeterminación que como sujeto
titulariza…” CNCyC, Sala IV, causa “Redruello” (2004) / Sala I, “Callejas” (2005) / CN Penal Económica, Sala A, “Steinhaus” (2003) .
“…el correo electrónico posee características de protección de privacidad más acentuados que la tradicional vía postal, ya que para su funcionamiento se
requiere un prestador de servicio, el nombre de usuario y un código o
contraseña de acceso, que impide el acceso de terceros a él” CNCyC, Sala I,
“Yelma” (2003) / CNCyC, Sala I, “Malomo” (2004).
11
8) Validez Probatoria del E-MAIL en un
proceso penal (cont.)
Excepciones a la regla general:
(i)
Flagrancia, urgencia y peligro de pérdida de prueba: (a) utilización de un
(ii)
El trabajador da su consentimiento previo para la intervención:
instrumento de trabajo, que tiene una utilización laboral y no privada – fallo “Guzman”, (b) la
intimidad no se viola cuando no existe “expectativa razonable de privacidad” –CS USA, “Katz”, “White” y “Hoffa”, (c) el derecho a la intimidad debe ceder ante el derecho de propiedad, de la
víctima y de la sociedad en su conjunto de conocer la verdad (d) quien delinque o va a delinquir
no puede, en principio, invalidar la prueba que exista en su contra en base al derecho a la
privacidad.
suscripción de un código de ética o procedimiento,
(iii) Distinción entre e-mails laborales e e-mails privados (yahoo).
(iv) Una de las partes en la comunicación de e-mails obtiene los e-mails
– el llamado “agente provocador”. Qla grabación de una comunicación, por
uno de los interlocutores, para el caso de particulares, no invade la privacidad
(CNCyC Fed, Sala I, “Raña”, 1999 / Sala II, “Cingolini”, 1997. (v) Amenazas terroristas, epidemias u otros casos graves.
12
9) ¿Por qué las empresas denuncian fraudes
corporativos?
¿Por qué una empresa denunciaría un delito cometido
dentro de su organización?
Para ejemplificar. Se gana en autoridad de gestión
Por beneficios impositivos
Para desvincular a la empresa del hecho delictivo
Por posibles inspecciones
Investigar por medio de la justicia y definir alcances del fraude
Recupero de activos del fraude (asset recovery)
Otros motivos
13
10) Dinámica de un caso integrado
Cuentas a Cobrar
Compañía
Evaluación de la
situación laboral
Estudio Durrieu
Laboralista
KPMG
Se evidencia “desprolijidad” e informalidad en la
administración
Adquisición de la
compañía
Se mantiene el
personal y Alta
Dirección, sin
validar sus
antecedentes
Algunos empleados
abandonan la
compañía sin motivo
aparente.
Quejas recibidas de
clientes
Evaluación de la
situación penal
Necesidad de evidencia
Suspensión
precaucional
del empleado
Detección de
irregularidades en
administración de saldos
de clientes
Evaluación de
evidencia laboral
Desvinculación del
empleado y del
Jefe de Créditos
y Cobranzas y 1
empleado contable
Cuantificación del
perjuicio
económico
Procedimientos
tendientes al
recupero de activos
Evaluación de
evidencia penal
Investigación de las sospechas de
irregularidades, que vinculan al
Jefe de Créditos y Cobranzas con
un cliente de la Compañía
Reunión de evidencia contable,
digital y antecedentes
14
Muchas gracias!!!

Documentos relacionados