Sem medo de errar
Vamos retomar o caso hipotético que você está periciando?
A companhia analisada apresentou divergências nas contas de receitas: o valor foi lançado originalmente como vendas de equipamentos, mas, posteriormente, foi alterado para receita de aluguel, causando distorção do real desempenho dos negócios.
Fraudes cometidas
Possíveis receitas fictícias, que normalmente ocorrem por meio do registro de vendas de produtos e/ou serviços que não aconteceram. Nesse caso, os serviços podem até ter sido realizados, porém, já que foram registrados como vendas de equipamentos e depois alterados para receita de aluguel, há um gap que precisa ser analisado. Além disso, referem-se a transações significativas, fora do curso usual dos negócios da empresa, o que já liga o sinal de alerta ou a red flag.
Possíveis divergências no ativo imobilizado, uma vez que as receitas foram geradas, num primeiro momento, como venda de imobilizado. Diante disso, deve-se buscar a evidência física da existência ou inexistência de tais ativos.
Análises financeiras/contábeis que poderiam auxiliar na detecção das irregularidades e de valores envolvidos
Iniciamos nossa investigação por meio da análise das evidências da receita, como: ordens de serviços, contratos, comprovantes de recebimento e a respectiva alocação em centro de custo.
Posteriormente, avaliamos a receita versus os controles gerenciais de mensuração dos serviços prestados, verificando o aging list de contas a receber, ou seja, como foi a composição do fluxo de caixa em termos de pagamentos e recebimentos.
Como toda receita deve ter um custo correspondente, analisar os documentos que geraram as despesas diretamente relacionadas às receitas auxiliará na identificação do que realmente ocorreu na empresa.
Por último, investigamos as evidências da existência ou inexistência do ativo imobilizado da companhia, examinando laudos de avaliação e inventários, documentos que comprovem suas aquisições (como pedidos de compras, notas fiscais e comprovantes) e possíveis notas fiscais de alienações e baixas.
Vale destacar que outras análises poderão ser necessárias no curso da investigação, uma vez que nunca temos ciência do que encontraremos em nosso trabalho, ok?
Avançando na prática
Problemas de senha no ambiente corporativo
Para contextualizar seu processo de aprendizagem, suponha que você trabalhe no departamento contábil de uma grande empresa da área médica. Seu colega de trabalho, que entrou na corporação na mesma época que você e é muito querido, atrasou a entrega dos relatórios contábeis/financeiros por conta de problemas particulares e, para completar, depois de várias tentativas de acesso ao sistema, acabou sendo bloqueado. Ele, agora, além de atrasado, também não consegue trabalhar, pois o TI só liberará uma nova senha no dia seguinte. Na iminência de uma demissão, ele, então, tem a brilhante ideia de trabalhar, somente naquele dia, com a sua senha. Para tanto, seu colega gentilmente pede seus dados de acesso, e você tem que tomar uma importante decisão: compartilhar a sua senha e permitir que seu companheiro de trabalho faça mudanças no sistema como se fosse você ou recusar a ideia, deixando que ele lide com as consequências de seus problemas pessoais.
Faça a sua escolha e justifique-a com base em seu aprendizado.
Em primeiro lugar, devemos observar que senhas, quaisquer que sejam, são pessoais e intransferíveis. Ou seja, não podem ser “emprestadas”.
Sim, ele é seu amigo, é muito querido e está atravessando um momento complicado na vida particular. O atraso na emissão dos relatórios, que se agravará pelo fato de ele não conseguir trabalhar por ter seu acesso ao sistema bloqueado, poderá levá-lo à demissão. E, apesar de sua empatia, deve-se ter consciência de que ele não é você.
Pensando pelo lado empresarial, caso ocorra algum erro no trabalho executado, você será punido; e nem estamos falando em fraude, o que também pode acontecer, afinal, ele é seu amigo, mas não há como saber se os problemas particulares desse colaborador podem tê-lo levado a cometer algum ato ilícito em troca de dinheiro. Tudo é possível!
E, no processo de investigação, o primeiro passo a ser dado é a identificação do usuário que cometeu o erro ou a fraude: seu perfil, seus acessos, suas visualizações, suas limitações, suas restrições. Um problemão, não é mesmo? Como seria possível explicar que você “emprestou” sua senha quando não podia? Vocês dois seriam demitidos! Cuidado!
Para finalizar, você já pensou que a sua senha pode ter mais permissões de acesso do que a senha do seu amigo e que o bloqueio pode ter sido gerado de forma proposital? Todo cuidado é pouco!