SlideShare una empresa de Scribd logo
1 de 55
Cómo Emplear el Análisis de Datos para
Combatir el Delito Financiero- Maximizar
las Herramientas Analíticas en el
Cumplimiento
Evolución en contexto de Análisis de Datos

Documentacion y
Almacenamiento
• Reportes
• Consultas

Colaborativas

Estadísticas, Análisis
Predictivo

• Seguimiento
• Worklfow

• BI y Gestión Manual

Análisis en Tiempo Real

Tiempo Real Multicanal

- Gestión Batch o CuasiTiempo Real

- Gestión en Tiempo Real y Alertas y
Bloqueo Preventivo

Análisis Masivo (BIG DATA)

Generadores de Cambio en la Evolución:
• Mayor Volumen de Información a Analizar, de múltiples fuentes y aplicaciones
• Diversidad de Patrones Delictivos cuyo dinamismo dificulta su detección y prevención
• Expansión de Canales de Servicio, presenciales y virtuales en dispersión geográfica
• Necesidad imperativa de mitigación de pérdidas
• Entorno Regulatorio de mayor alcance, oportuno y preciso.
Beneficios de Herramientas Analíticas
Integrales

En Función del Tiempo
• Conectividad Versátil y Rápida
• Ingestión de Fuentes de Información en Tiempo Real
• Acciones del Usuario en forma de Autoservicio (Workflow)
• Análisis de Casuística y Alertas con Eficiencia
En Función del Resultado
• Integridad y Consistencia en las estadísticas y reportes según lo ingerido
• Capacidades de Bloqueo e Interrupción según la criticidad del caso (score)
• Retroalimentación y Auto-Aprendizaje
• Índices aceptables de : Falso Positivo y Porcentaje de Detección
En Función del Contexto
• Capacidad de Multi Canal, Multi Aplicación, Multi Regulación, Multi Entorno
• Descubrimiento o sugerencia de afinamientos
• KPI y KRI según unidad de negocio
• Identificación de patrones o modus operandi emergentes
• Mitigación Eficiente según el balance de Costo-Beneficio
Características de Tecnologías Analíticas
Característica
• Ingestión Datos
• Interfases
• Latencia
• Integración
• Contexto
• Escalabilidad
• Sofisticación
• Exploración
• Resultados
• Volúmen
• Expectativa
• Accesibildad
• Tipo de Datos
• Alcance
• Usuarios
• Seguridad
• Distribución

Básica
• Uni-fuente
• Estándares
• Batch
• Construíble
• Uni-Canal
• In-Situ
• Reportes
• Interna
• Información
• Corporativo
• Detección
• Red
• Estructurdos
• Distribuído
• Expertos
• Passwords’
• Confidencial

Avanzada
• Multi-Fuente
• Extendidas
• Tiempo Real
• Intrínseca
• Multi-Canal
• Nube
• Recomendaciones
• Social
• Decisiones
• Masivo
• Predicción
• Móvil, BYOD
• No & Semi – Estructurados
• Omnipresente
• Auto-Aprendizaje
• Biomética
• Compartida &Colaborativa
Desafíos de las Herramientas Analíticas
• Los Datos Masivos, es el nuevo
recurso mundial en proceso de
explotación.
• La toma de decisiones crece de menos
a más, demandando más insumos
(Datos) y mayor agilidad.
• La cantidad de Datos crece a mayor
ritmo que las capacidades analíticas
de lo sistemas
Generadores de Cambio
Las herramientas analíticas para la Prevención y
Cumplimiento requieren ajustarse a los siguientes desafíos:
•

Velocidad – En el proceso analítico de
interacciones, transacciones y movimientos de datos.

•

Volumen – Los insumos de información a analizar son
cada vez mayores

•

Variedad – Analizar datos estructurados, no
estructurados, multimedia.

•

Veracidad – Los resultados inciertos son motivo de
pérdidas, sanciones, o incumplimiento regulatorio.
Tendencias
Para el 2015 el 80% de los datos existentes serán inciertos ..
El acelerado ritmo de generación de información util, en interacciones
multimedia en redes sociales, operaciones registradas en dominios
exógenos, transacciones originadas en nuestros sistemas…nos empujan a
revisar cuan precisas serán las decisiones a tomar.
Tendencias al 2015..
ANALISIS DE DATOS MASIVOS
Optimiza
Procesos
Entorno
Regulatorio

Movilidad

Social
Media

Integración
Nube

Volúmenes
Datos
Yuri Alexander Marroquin
ymarroquin@verticescorp.com
(561) 961-9664
Cómo Emplear el Análisis de Datos
para Combatir el Delito Financiero
• Moderador:
Matías Livachof
Forensic Technology Manager
KPMG LLP
Objetivos esenciales del uso de
análisis de datos
Identificación, preservación, recuperación, proces
amiento y análisis de cualquier información que
se encuentre estructurada, normalizada y/o
codificada en formato digital, orientado a la
generación de evidencia que pueda ser utilizada
como prueba en una investigación, y
eventualmente presentada como respaldo de
acciones legales en un litigio.
Fuente de la informacion
Sistema contable de la compañía
(ERP), aplicaciones verticales propietarias o
desarrolladas por otras compañías, interfaces
entre sistemas, planillas de informes
financieros.
Definición de datos
• No estructurada: La encontramos en fuentes tales como documentos, el
web o las suscripciones a servicios de información y en formatos muy
diversos como texto, videos, audio o imágenes.
• Estructurada: La que estamos acostumbrados a administrar y a procesar
para el soporte de toma de decisiones: base de datos, hojas de
cálculo, etc.
• Normalizada: Conjunto de reglas que sirven para ayudar a los diseñadores
a desarrollar un esquema que minimice los problemas de lógica. Es
imprescindible para transferirla, almacenarla y recuperarla.
• Codificada: Conversión de los signos de nuestros lenguajes a un lenguaje
predeterminado (Ej: los códigos de usuario podrían estar codificados).
Características del proceso de análisis
de datos
Un proceso que…
• Recolecta diferentes base de datos, relacionadas o no entre sí, que la
organización genera rutinariamente en el curso normal de los negocios.
• Identifica tendencias y/o patrones a través de rutinas de
comparación, sumarización y agrupación de la información.
• Examina los análisis realizados para detectar indicadores de
riesgo, transacciones o eventos inusuales, tradicionalmente indicativo de
fraude o falta de ética profesional.
• Provee información relevante que le permite a la Compañía concentrar sus
recursos en las transacciones que consideren que representen un
potencial riesgo para ellos y que podrían implicar un impacto económico
en sus reportes financieros.
Valor de un reporte de análisis de
datos
• El valor aumenta con su uso
• No es un recurso escaso
• Es fuente de información en la generación de
nuevo conocimiento
Ejemplo
Ejemplo
Metodología Forense
• Adquisición, Control de Integridad Contable y
Mapeo de Datos
• Evaluación de indicadores de riesgos de
fraude y conductas irregulares
• Rutinas y pruebas
• Identificación de tendencias y patrones
inusuales o anómalos
• Análisis de transacciones preidentificadas
Metodología Forense
Sesión I – Análisis de Datos para Combatir el Delito Financiero
Agenda
Tecnología forense para no especialistas: conceptos básicos
Fases del e-Discovery:
Metodología de Análisis Proactivo de Datos
Reportes Financieros - Áreas de análisis
Análisis de Asientos Manuales
Anti Money Laundering
El punto de partida: Qué es la evidencia digital?
Email

Temporales
de Internet

Historial
de chats

Planilla de
cálculo

Evidencia
Electrónica

Videos

Documento
de texto

…Otros
Fotos

“Digital Evidence: Information
of probative value stored or
transmitted in digital form.”
(fbi.gov)
“Digital evidence or electronic
evidence is any probative
information stored or
transmitted in digital form
that a party to a court case
may use at trial”
(Casey, Eoghan (2004). Digital
Evidence and Computer
Crime)
Situación 1. El “Hardware”, o la fuente de evidencia

Identificar medios de almacenamiento de datos
electrónicos: INTERNOS, EXTERNOS, SERVIDORES
(locales, remotos, Cloud-services), SERVICIOS CON
TERCEROS
Situación 2. Demasiada información

(10 ^21)
Situación 3. La importancia de la respuesta inicial
Seguridad física:
•Locación física de la evidencia
•Quien accedió antes a la “escena del crimen”?
•Quién está presente?
•Se cuenta con la autorización necesaria? Existe alguna hecho
que pueda limitar nuestro trabajo? Invalidarlo?

Asegurando el perímetro:
•Fotografiar el área de trabajo
•Establecer el perímetro

Asegurando el sistema:
•Documentar el estado actual del sistema (encendido?)
•Documentar tipo de equipamiento (PC, Server, otro?)
•Documentar dispositivos conectados – etiquetar conexiones
Fases del
e-Discovery
La identificación y preservación de
evidencia electrónica
Identificación
Preservación
Análisis

Revisión

Producción
Identificación
Preservación

Análisis

Revisión

Producción

•Origen de la evidencia electrónica: computadoras, celulares, tablets,
memorias, servidores, nube, terceros, backup tapes, memorias USB,
virtual drives, SAN, discos rígidos externos, CD, DVD, diskettes, SIM, etc.
•Evidencia Hard-Copy: legajos, carpetas, comprobantes, etc.
•Entrevistas con personal de la organización.
•Acuerdos iniciales (evaluación de datos “razonablemente
Accesibles”)
•La criticidad respecto de la oportunidad.
•Consentimiento del individuo.
Cloud / Nube

Identificación

TAREAS PREVIAS
•Se requiere analizar los contratos de la compañía con el proveedor.
•Aspectos legales de la jurisdicción entre países y multipropiedad
(Proveedor del servicio - Cliente)
POSIBLES LIMITANTES
•No se puede disponer del control de los datos.
•No hay acceso a la infraestructura física.
•Sistemas virtuales y compartidos con otras empresas ajenas al caso.
•Normalmente no suelen cooperar (normalmente requieren actuación
judicial).
•Dificultades en la obtención de pruebas forense (obtención de logs,
explotación, evidencias dispersas).
ES CONVENIENTE
•Disponer de un sistema centralizado de logs infraestructura y aplicación.
•Procedimientos claros para empleados y proveedores del servicio.
•Procedimientos legales y técnicos para la adquisición de datos o discos
en la nube y/o su cadena de custodia.
E-Discovery

La identificación y preservación de la
evidencia electrónica
BYOD (Bring Your
Own Device)
DESAFIOS:

Identificación

• Identificar dispositivos “personales”
• Analizar las políticas corporativas de administración y acceso a la
información corporativa.
• Separar información corporativa de la privada
• Oportunidad para disponer de los datos (oportunidad).
Identificación
Preservación
Análisis

Revisión

Producción

•Preservación de evidencia a través de herramientas forenses
•Técnicas de protección de escritura (“Write-Blocking”)
•Apagar el sistema, si o no?
•Inicio de la Cadena de Custodia
•Intervención de un Escribano Público
•Control de Integridad
•Producto final: copia forense “bit-a-bit”
Identificación
Preservación
Análisis

Revisión

Producción

•Control de Integridad o “autenticación” de la evidencia:
•Demostrar la autenticidad de la evidencia recolectada,
a través de la aplicación de procedimientos y técnicas de “hashing”
que permitan asegurar que la evidencia obtenida es idéntica a la
evidencia original.
•Irreversibilidad y colisión
•Algoritmos matemáticos más usados: MD5, SHA-1.
•Control de Confidencialidad:
•Cifrar siempre
•Cifrado fuerte (>256 bits)
•Cifrado de dos factores
Identificación
Preservación

Análisis

Revisión

Producción

Análisis y revisión
de la evidencia electrónica
•No modificar la evidencia !!!
•Recuperar documentos, e-mails eliminados,….
•Identificar información oculta / cifrada
•Identificar archivos con extensiones modificadas
•Artefactos de Internet (historial, redes sociales, otras)
•Identificar imágenes / planos / docs. Escaneados, etc.
Identificación
Preservación
Análisis

Revisión

Producción

•No modificar la evidencia !!!
•El volumen no es un problema
•Eliminación de información duplicada
•Early Case Assessment (ECA)
•Filtros inteligentes:
•Listas de palabras clave
•Rangos de fecha
•Tipos de archivos
•Cualquier otro filtro que se necesite en función al caso
•Etiquetado (“tagging”)
•Redacción de datos “sensibles/PII”
Identificación

Identificación

Preservación

Análisis

Revisión

Preservación
Producción

Revisión
Identificación

La producción de la evidencia
electrónica

Preservación
Análisis

Revisión

Producción

•No modificar la evidencia !!!
•Análisis de datos para comenzar la producción:
•Estimación de tiempos y costos
•Identificación de los requerimientos de producción (legislación
local o internacional en cuanto al formato)
•Pros y contras de los formatos nativos vs. formato imagen/papel
•Bates stamping
•Registros de auditoría de lo producido
E-Discovery

Consideraciones finales
Conclusiones:
•Es difícil imaginar una investigación, sin herramientas de tecnología forense, que

permitan cubrir las necesidades en cuanto al manejo de evidencia electrónica.
•Se requiere actualización técnica continua para seguir de cerca el avance inminente de la

tecnología.
•No olvidar la intervención del notario público.
•Alcanzar el éxito en una investigación forense depende en gran medida de las

metodologías aplicadas, procedimientos definidos, profundo know-how técnico y
experiencia del equipo de profesionales a cargo.
•Lo fácil es difícil, y lo difícil es… más difícil. El error es sencillo de cometer: contaminación

o destrucción de evidencia, aspectos legales relacionados con la privacidad de los
datos, dinámica del avance tecnológico, relación costo-beneficio del caso, etc.
FORENSIC DATA
ANALYSIS
Forensic Data Analysis - Definición
Objetivos esenciales:
Identificación, preservación, recuperación, procesamiento y análisis
de cualquier información que se encuentre estructurada,
normalizada y/o codificada en formato digital, orientado a la
generación de evidencia que pueda ser utilizada como prueba en
una investigación, y eventualmente presentada como respaldo de
acciones legales en un litigio.

Fuente de la información:
Sistema contable de la compañía (ERP), aplicaciones verticales
propietarias o desarrolladas por otras compañías, interfaces entre
sistemas, planillas de informes financieros.

38
Forensic Data Analysis – Características
• Un proceso que…
• Recolecta diferentes base de datos, relacionadas o no entre sí, que la organización
genera rutinariamente en el curso normal de los negocios
• Identifica tendencias y/o patrones a través de rutinas de comparación, sumarización
y agrupación de la información
• Examina los análisis realizados para detectar indicadores de riesgo, transacciones o
eventos inusuales, tradicionalmente indicativo de fraude o falta de ética profesional,
• Provee información relevante que le permite a la Compañía concentrar sus recursos
en las transacciones que consideren que representen un potencial riesgo para ellos y
que podrían implicar un impacto económico en sus reportes financieros

Valor de un reporte de Forensic Data Analysis:
 El valor aumenta con su uso
 Es fuente de información en la generación de nuevo conocimiento

39
Archivo nómina de empleados

-

Dato no informado
ID empleado duplicado

Fecha contratación es anterior a fecha de
nacimiento
Archivo de Nómina

Sueldo bruto muy alto

Empleado con más de
un sueldo y diferentes
números de cheque

Números de cheque
no consecutivo
ID empleado inusual
Metodología
Adquisición, Control de Integridad
Contable y Mapeo de Datos

Evaluación de indicadores de riesgos
de fraude y conductas irregulares
Elaboración y ejecución de pruebas

Identificación de tendencias y
patrones inusuales o anómalos

Análisis de
transacciones
preidentificadas
Datos del Cliente

Producto de Entrega

Proceso Analítico

Cuentas por Pagar
Tarjetas de Crédito
Nómina

Creación de perfiles de
riesgo de fraude basados
en controles

Bases de datos
externas*

Horas y Gastos
Cuentas por Cobrar
Inventario

Obtención de
datos
Normalización
Validación

Caracterización de
datos
Selección de procesos
Adaptación

Ejecución del
análisis
automatizado

Ventas
Provisiones y Reservas

Algoritmos de detección
de fraude

Experiencia
investigativa

Informe de
potenciales
indicadores de
fraude relacionados
con:
• Proveedores
• Empleados
• Clientes
• Transacciones
• Cuentas

• Impacto

económico

Asientos en el Libro Diario
Datos de Clientes
*De acuerdo con cada país. Sujeto a la disponibilidad y a la legislación y
normas locales.

43
FORENSIC DATA
ANALYSIS
Obtención de
indicadores según
modalidades
comunes de
fraude
FDA – Indicadores de irregularidades en Asientos Manuales
Análisis - Día de la semana

Importe
registrado

70000
60000
50000
40000
30000
20000
10000
0
Monday

Tuesday

Wednesday

Thursday

Friday

Saturday

Sunday

NULL

Análisis - Horarios de registración
35000

Importe
registrado

30000
25000
20000
15000
10000
5000
0
12AM

2AM

4AM

6AM

8AM

10AM

12PM

2PM

4PM

6PM

8PM

10PM

NULL

45
FDA – Indicadores de irregularidades en Asientos Manuales
¿Actividad inusual?
•Usuarios – Actividad mensual
$14,000,000,000.00

$12,000,000,000.00
FY 2004 - 1
FY 2004 - 2
$10,000,000,000.00

FY 2004 - 3
FY 2004 - 4
FY 2004 - 6

$8,000,000,000.00

FY 2004 - 7
FY 2004 - 8
$6,000,000,000.00

FY 2004 - 9
FY 2004 - 10
FY 2004 - 11

$4,000,000,000.00

FY 2004 - 12
FY 2005 - 1
$2,000,000,000.00

$0.00
BARRYMASON

HARRYANGLE

LANDIESWALKER

LONNYLANG

NAPOLEONANDERSON

¿Sus permisos son necesarios?

TYLERINGRAM
FDA – Indicadores de irregularidades en Asientos Manuales
Registraciones posteriores a la fecha de cierre contable
14000

Cantidad de líneas

12000
10000
8000
6000
4000
2000
0
1

2

3

4

5

6

7

8

9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52
Cantidad de días p osteriores a la finalización del p eríodo contab le
FDA - Indicadores de irregularidades en Asientos Manuales

M illiones

$800

Importes registrados

Imputaciones manuales en cuentas de resultado positivo

$400

$600

$200
$0
($200)
($400)
($600)
($800)
Débitos
Créditos

Cierres de períodos

48
FDA - Indicadores de irregularidades en Asientos Manuales
211100 Provisiones

211103 Previsiones

$400.000,00

$2.000.000,00

$1.500.000,00
$300.000,00

$1.000.000,00
$200.000,00

$100.000,00

Importes

Importes

$500.000,00
Dr
Cr

Dr
Cr

$0,00

-$500.000,00

$0,00

-$1.000.000,00
-$100.000,00

-$1.500.000,00
-$200.000,00

-$2.000.000,00
Abr-05

May-05

Jun-05

Jul-05

Ago-05

Sep-05

Oct-05

Nov-05

Dic-05

Abr-05

May-05

Jun-05

Jul-05

Periodo

1800000 Previsiones

Sep-05

Oct-05

Nov-05

Dic-05

121510 Previsión deudores incobrables

$0
-$10.000

Ago-05
Periodo

$200.000,00

1
$100.000,00

-$20.000

$0,00

-$40.000
-$50.000
-$60.000

Dr
Cr

-$70.000

Importe

Importe

-$30.000

-$100.000,00
Dr
Cr
-$200.000,00

-$80.000
-$90.000

-$300.000,00

-$100.000
09/30/2005

-$400.000,00

Periodo
-$500.000,00
Abr-05

May-05

Jun-05

Jul-05
Periodo

Ago-05

Sep-05
FDA - Indicadores de irregularidades en Asientos Manuales

Cantidad de líneas

Población inusual de
registraciones con los
primeros dos dígitos:
10, 25, 30, 50, etc.

Primeros dos dígitos

Ley de Benford
Indicadores que se pueden obtener
•Empresas que no se pudieron obtener su constancia de inscripción de la AFIP:
CUIT
xxxx1
xxxx2
xxxx3
xxxx4
xxxx5
xxxx6
xxxx7
xxxx8
xxxx9
xxxx10
xxxx11

Razón Social
Nombre 1
Nombre 2
Nombre 3
Nombre 4
Nombre 5
Nombre 6
Nombre 7
Nombre 8
Nombre 9
Nombre 10
Nombre 11

AR$ año X1
Observación según AFIP
$ 14,892,127.24 No registra impuestos activos
$ 11,723,237.96 Estado erroneo del domicilio
$ 7,000,032.48 Estado erroneo del domicilio
$ 6,490,614.42 Estado erroneo del domicilio
$ 4,649,460.87 Estado erroneo del domicilio
$ 4,558,277.66 Debe responder requerimientos pendientes
$ 3,073,199.19 Debe responder requerimientos pendientes
$ 3,005,532.59 Estado erroneo del domicilio
$ 2,502,555.19 Estado erroneo del domicilio
$ 2,271,133.70 Debe responder requerimientos pendientes
$ 2,235,683.69 Debe responder requerimientos pendientes

•Asientos inusuales:
Nro. Asiento

Observación

JE55587G504941

-

Cuenta

Rubro

Descripción Cuenta

Importe Débito Importe Crédito

JE52441G438900

Hora de registración: 4 A.M.
-

Pasivo

Prov. para conting.

$

1001PCVA00014015002

Egresos Ajuste por robos y siniestros

$

Pasivo

$

1001OGRL00019460003

Ingresos Otros Ingresos Varios

$

10092220001

JE55586G504941

$

10092214004

-

Egresos Egresos Excepcionales

10092220002
JE55750G506883

1001OGRL00019460006

Pasivo

Prevision para Juicios

$

10092217007

Pasivo

Gratificaciones a pagar

$

1001OHRE00016110005

Egresos Gratificaciones

Prov. Facturas Manuales

$

2,890,000.00 $
-

$

560,000.00 $
-

$

705,400.00 $
-

$

693,982.00 $
-

$

2,890,000.00
560,000.00
705,400.00
693,982.00
FDA – Ranking de Asientos Manuales

•

Horarios Nocturnos

•

Asientos desbalanceados

•

Reclasificaciones

•

Fines de semana

•

Cuentas poco usadas

•

Ley de Benford

•

Feriados

•

Ajustes

•

Montos que superen la

•

Números redondos

•

Reversiones

materialidad
Detección Proactiva de Transacciones Inusuales

Modelo de scoring

Bases AML
Datos filiatorios
externos
Información
Crediticia
Fuentes
Judiciales
Base de PEPs
Nomenclador
Actividades

Cruces de información
Base
Integral de
Monitoreo

Etapa de
detección
Transacciones
Inusuales

Segmentación de la BD
por actividades de
riesgo

Análisis de los casos

Análisis de conductas
transaccionales

Reporte Interno

Etapa de
reporte

Reporte externo
de sospechas
confirmadas

53
Preguntas
Matías Livachof
Forensic Technology Manager
KPMG Miami
Tel. +1 305 913 2768
e-mail: malivachof@kpmg.com

Raul Saccani
Forensic Senior Manager
KPMG Buenos Aires
Tel. +54 11 4316-5745
e-mail: rsaccani@kpmg.com.ar

Más contenido relacionado

Destacado

Mesas Redondas A - Delitos Ciberneticos
Mesas Redondas A - Delitos CiberneticosMesas Redondas A - Delitos Ciberneticos
Mesas Redondas A - Delitos CiberneticosEmily Mermell
 
Presentacion sistemas de informacion 1
Presentacion sistemas de informacion 1Presentacion sistemas de informacion 1
Presentacion sistemas de informacion 1rosanita635
 
Curso plaft mfs - empleados
Curso plaft   mfs - empleadosCurso plaft   mfs - empleados
Curso plaft mfs - empleadosLuis Marruffo
 
Iii investigacion preliminar blog
Iii investigacion preliminar blogIii investigacion preliminar blog
Iii investigacion preliminar blogRosemary Samaniego
 
Presentación sobre Bitcoin
Presentación sobre BitcoinPresentación sobre Bitcoin
Presentación sobre BitcoinCEU
 

Destacado (8)

Mesas Redondas A - Delitos Ciberneticos
Mesas Redondas A - Delitos CiberneticosMesas Redondas A - Delitos Ciberneticos
Mesas Redondas A - Delitos Ciberneticos
 
Presentacion sistemas de informacion 1
Presentacion sistemas de informacion 1Presentacion sistemas de informacion 1
Presentacion sistemas de informacion 1
 
Bitcoin
BitcoinBitcoin
Bitcoin
 
Curso plaft mfs - empleados
Curso plaft   mfs - empleadosCurso plaft   mfs - empleados
Curso plaft mfs - empleados
 
Iii investigacion preliminar blog
Iii investigacion preliminar blogIii investigacion preliminar blog
Iii investigacion preliminar blog
 
Bitcoin: La moneda del Futuro
Bitcoin: La moneda del FuturoBitcoin: La moneda del Futuro
Bitcoin: La moneda del Futuro
 
Bitcoin
BitcoinBitcoin
Bitcoin
 
Presentación sobre Bitcoin
Presentación sobre BitcoinPresentación sobre Bitcoin
Presentación sobre Bitcoin
 

Similar a Cómo el Análisis de Datos Combate el Delito Financiero

Control interno informático
Control interno informáticoControl interno informático
Control interno informáticoJuan Moreno
 
Control interno informático
Control interno informáticoControl interno informático
Control interno informáticoJuan Moreno
 
Big Data con Sql Server 2014 y la nube
Big Data con Sql Server 2014 y la nubeBig Data con Sql Server 2014 y la nube
Big Data con Sql Server 2014 y la nubeEduardo Castro
 
Quiterian brochure dd_web_esp
Quiterian brochure dd_web_espQuiterian brochure dd_web_esp
Quiterian brochure dd_web_esparomeromoreno
 
TRABAJO DE INVESTIGACION
TRABAJO DE INVESTIGACIONTRABAJO DE INVESTIGACION
TRABAJO DE INVESTIGACIONPedroCoral9
 
Experiencias actuales en la automatización de controles con acl caso grupo ...
Experiencias actuales en la automatización de controles con acl   caso grupo ...Experiencias actuales en la automatización de controles con acl   caso grupo ...
Experiencias actuales en la automatización de controles con acl caso grupo ...Cr. Emilio Nicola, PMP
 
Big data con SQL Server 2014
Big data con SQL Server 2014Big data con SQL Server 2014
Big data con SQL Server 2014Eduardo Castro
 
Como lograr una oficina sin papeles
Como lograr una oficina sin papelesComo lograr una oficina sin papeles
Como lograr una oficina sin papelessalome77
 
Sistema+de+informacion+gerencial. (1)
Sistema+de+informacion+gerencial. (1)Sistema+de+informacion+gerencial. (1)
Sistema+de+informacion+gerencial. (1)zayda89
 
Certificación Microoformas - Digitalizacion Legal de Documentos
Certificación Microoformas - Digitalizacion Legal de DocumentosCertificación Microoformas - Digitalizacion Legal de Documentos
Certificación Microoformas - Digitalizacion Legal de DocumentosAntonio Garin Rodríguez
 
Auditoria bd
Auditoria bdAuditoria bd
Auditoria bdHaydee Lo
 
Presentación Sistemas
Presentación SistemasPresentación Sistemas
Presentación Sistemasvickyderas17
 
ROI y buenas practicas en la implementación de gestión documental
ROI y buenas practicas enla implementación degestión documentalROI y buenas practicas enla implementación degestión documental
ROI y buenas practicas en la implementación de gestión documentalIntellego Chile
 
OpenText Magellan: Información general (Spanish)
OpenText Magellan: Información general (Spanish)OpenText Magellan: Información general (Spanish)
OpenText Magellan: Información general (Spanish)OpenText
 

Similar a Cómo el Análisis de Datos Combate el Delito Financiero (20)

Control interno informático
Control interno informáticoControl interno informático
Control interno informático
 
Control interno informático
Control interno informáticoControl interno informático
Control interno informático
 
Big Data con Sql Server 2014 y la nube
Big Data con Sql Server 2014 y la nubeBig Data con Sql Server 2014 y la nube
Big Data con Sql Server 2014 y la nube
 
Copy of Charla Cibertec DAT.ppt
Copy of Charla Cibertec DAT.pptCopy of Charla Cibertec DAT.ppt
Copy of Charla Cibertec DAT.ppt
 
Quiterian brochure dd_web_esp
Quiterian brochure dd_web_espQuiterian brochure dd_web_esp
Quiterian brochure dd_web_esp
 
TRABAJO DE INVESTIGACION
TRABAJO DE INVESTIGACIONTRABAJO DE INVESTIGACION
TRABAJO DE INVESTIGACION
 
Sistemas de productividad
Sistemas de productividadSistemas de productividad
Sistemas de productividad
 
Experiencias actuales en la automatización de controles con acl caso grupo ...
Experiencias actuales en la automatización de controles con acl   caso grupo ...Experiencias actuales en la automatización de controles con acl   caso grupo ...
Experiencias actuales en la automatización de controles con acl caso grupo ...
 
Business Inteligence
Business InteligenceBusiness Inteligence
Business Inteligence
 
Big data con SQL Server 2014
Big data con SQL Server 2014Big data con SQL Server 2014
Big data con SQL Server 2014
 
Historia y Evolucion.pptx
Historia y Evolucion.pptxHistoria y Evolucion.pptx
Historia y Evolucion.pptx
 
Inteligencia de negocios
Inteligencia de negociosInteligencia de negocios
Inteligencia de negocios
 
Como lograr una oficina sin papeles
Como lograr una oficina sin papelesComo lograr una oficina sin papeles
Como lograr una oficina sin papeles
 
13-Auditoria a Base de Datos
13-Auditoria a Base de Datos13-Auditoria a Base de Datos
13-Auditoria a Base de Datos
 
Sistema+de+informacion+gerencial. (1)
Sistema+de+informacion+gerencial. (1)Sistema+de+informacion+gerencial. (1)
Sistema+de+informacion+gerencial. (1)
 
Certificación Microoformas - Digitalizacion Legal de Documentos
Certificación Microoformas - Digitalizacion Legal de DocumentosCertificación Microoformas - Digitalizacion Legal de Documentos
Certificación Microoformas - Digitalizacion Legal de Documentos
 
Auditoria bd
Auditoria bdAuditoria bd
Auditoria bd
 
Presentación Sistemas
Presentación SistemasPresentación Sistemas
Presentación Sistemas
 
ROI y buenas practicas en la implementación de gestión documental
ROI y buenas practicas enla implementación degestión documentalROI y buenas practicas enla implementación degestión documental
ROI y buenas practicas en la implementación de gestión documental
 
OpenText Magellan: Información general (Spanish)
OpenText Magellan: Información general (Spanish)OpenText Magellan: Información general (Spanish)
OpenText Magellan: Información general (Spanish)
 

Más de Emily Mermell

Mesas Redondas H - Beneficiario Final
Mesas Redondas H - Beneficiario FinalMesas Redondas H - Beneficiario Final
Mesas Redondas H - Beneficiario FinalEmily Mermell
 
Mesas Redondas G - Nuevas Tendencias Lat Am Sucre
Mesas Redondas G - Nuevas Tendencias Lat Am SucreMesas Redondas G - Nuevas Tendencias Lat Am Sucre
Mesas Redondas G - Nuevas Tendencias Lat Am SucreEmily Mermell
 
Mesas Redondas F - Fraude
Mesas Redondas F - FraudeMesas Redondas F - Fraude
Mesas Redondas F - FraudeEmily Mermell
 
Mesas Redondas E - Auditoria Forense
Mesas Redondas E - Auditoria ForenseMesas Redondas E - Auditoria Forense
Mesas Redondas E - Auditoria ForenseEmily Mermell
 
Mesas Redondas D - Gafi Evasion-Fiscal
Mesas Redondas D - Gafi Evasion-FiscalMesas Redondas D - Gafi Evasion-Fiscal
Mesas Redondas D - Gafi Evasion-FiscalEmily Mermell
 
Mesas Redondas C - Fideicomisos
Mesas Redondas C - FideicomisosMesas Redondas C - Fideicomisos
Mesas Redondas C - FideicomisosEmily Mermell
 
Mesas Redondas B - Clientes Alto-Riesgo
Mesas Redondas B - Clientes Alto-RiesgoMesas Redondas B - Clientes Alto-Riesgo
Mesas Redondas B - Clientes Alto-RiesgoEmily Mermell
 
Panel General 5 - Corrupcion
Panel General 5 - CorrupcionPanel General 5 - Corrupcion
Panel General 5 - CorrupcionEmily Mermell
 
Panel General 4 - Fuentes Abiertas
Panel General 4 - Fuentes AbiertasPanel General 4 - Fuentes Abiertas
Panel General 4 - Fuentes AbiertasEmily Mermell
 
Panel General 3 - FATCA
Panel General 3 - FATCAPanel General 3 - FATCA
Panel General 3 - FATCAEmily Mermell
 
Panel General 2 - Convergencia
Panel General 2 - ConvergenciaPanel General 2 - Convergencia
Panel General 2 - ConvergenciaEmily Mermell
 
Panel General 1 - FATCA
Panel General 1 - FATCAPanel General 1 - FATCA
Panel General 1 - FATCAEmily Mermell
 
Mock Hearing: The Great E-Discovery Cost-Shifting Debate
Mock Hearing: The Great E-Discovery Cost-Shifting DebateMock Hearing: The Great E-Discovery Cost-Shifting Debate
Mock Hearing: The Great E-Discovery Cost-Shifting DebateEmily Mermell
 
Demystifying Advanced Technologies to Find Solutions that Work
Demystifying Advanced Technologies to Find Solutions that WorkDemystifying Advanced Technologies to Find Solutions that Work
Demystifying Advanced Technologies to Find Solutions that WorkEmily Mermell
 
Igniting Information Governance by Uniting Departments, Disciplines and Data ...
Igniting Information Governance by Uniting Departments, Disciplines and Data ...Igniting Information Governance by Uniting Departments, Disciplines and Data ...
Igniting Information Governance by Uniting Departments, Disciplines and Data ...Emily Mermell
 
Helping Hoarders: Practical, Cost-Effective Strategies for Defensibly Deletin...
Helping Hoarders: Practical, Cost-Effective Strategies for Defensibly Deletin...Helping Hoarders: Practical, Cost-Effective Strategies for Defensibly Deletin...
Helping Hoarders: Practical, Cost-Effective Strategies for Defensibly Deletin...Emily Mermell
 
Getting Past Guesswork: Achieving Cost Predictability through Process and Rep...
Getting Past Guesswork: Achieving Cost Predictability through Process and Rep...Getting Past Guesswork: Achieving Cost Predictability through Process and Rep...
Getting Past Guesswork: Achieving Cost Predictability through Process and Rep...Emily Mermell
 

Más de Emily Mermell (17)

Mesas Redondas H - Beneficiario Final
Mesas Redondas H - Beneficiario FinalMesas Redondas H - Beneficiario Final
Mesas Redondas H - Beneficiario Final
 
Mesas Redondas G - Nuevas Tendencias Lat Am Sucre
Mesas Redondas G - Nuevas Tendencias Lat Am SucreMesas Redondas G - Nuevas Tendencias Lat Am Sucre
Mesas Redondas G - Nuevas Tendencias Lat Am Sucre
 
Mesas Redondas F - Fraude
Mesas Redondas F - FraudeMesas Redondas F - Fraude
Mesas Redondas F - Fraude
 
Mesas Redondas E - Auditoria Forense
Mesas Redondas E - Auditoria ForenseMesas Redondas E - Auditoria Forense
Mesas Redondas E - Auditoria Forense
 
Mesas Redondas D - Gafi Evasion-Fiscal
Mesas Redondas D - Gafi Evasion-FiscalMesas Redondas D - Gafi Evasion-Fiscal
Mesas Redondas D - Gafi Evasion-Fiscal
 
Mesas Redondas C - Fideicomisos
Mesas Redondas C - FideicomisosMesas Redondas C - Fideicomisos
Mesas Redondas C - Fideicomisos
 
Mesas Redondas B - Clientes Alto-Riesgo
Mesas Redondas B - Clientes Alto-RiesgoMesas Redondas B - Clientes Alto-Riesgo
Mesas Redondas B - Clientes Alto-Riesgo
 
Panel General 5 - Corrupcion
Panel General 5 - CorrupcionPanel General 5 - Corrupcion
Panel General 5 - Corrupcion
 
Panel General 4 - Fuentes Abiertas
Panel General 4 - Fuentes AbiertasPanel General 4 - Fuentes Abiertas
Panel General 4 - Fuentes Abiertas
 
Panel General 3 - FATCA
Panel General 3 - FATCAPanel General 3 - FATCA
Panel General 3 - FATCA
 
Panel General 2 - Convergencia
Panel General 2 - ConvergenciaPanel General 2 - Convergencia
Panel General 2 - Convergencia
 
Panel General 1 - FATCA
Panel General 1 - FATCAPanel General 1 - FATCA
Panel General 1 - FATCA
 
Mock Hearing: The Great E-Discovery Cost-Shifting Debate
Mock Hearing: The Great E-Discovery Cost-Shifting DebateMock Hearing: The Great E-Discovery Cost-Shifting Debate
Mock Hearing: The Great E-Discovery Cost-Shifting Debate
 
Demystifying Advanced Technologies to Find Solutions that Work
Demystifying Advanced Technologies to Find Solutions that WorkDemystifying Advanced Technologies to Find Solutions that Work
Demystifying Advanced Technologies to Find Solutions that Work
 
Igniting Information Governance by Uniting Departments, Disciplines and Data ...
Igniting Information Governance by Uniting Departments, Disciplines and Data ...Igniting Information Governance by Uniting Departments, Disciplines and Data ...
Igniting Information Governance by Uniting Departments, Disciplines and Data ...
 
Helping Hoarders: Practical, Cost-Effective Strategies for Defensibly Deletin...
Helping Hoarders: Practical, Cost-Effective Strategies for Defensibly Deletin...Helping Hoarders: Practical, Cost-Effective Strategies for Defensibly Deletin...
Helping Hoarders: Practical, Cost-Effective Strategies for Defensibly Deletin...
 
Getting Past Guesswork: Achieving Cost Predictability through Process and Rep...
Getting Past Guesswork: Achieving Cost Predictability through Process and Rep...Getting Past Guesswork: Achieving Cost Predictability through Process and Rep...
Getting Past Guesswork: Achieving Cost Predictability through Process and Rep...
 

Cómo el Análisis de Datos Combate el Delito Financiero

  • 1. Cómo Emplear el Análisis de Datos para Combatir el Delito Financiero- Maximizar las Herramientas Analíticas en el Cumplimiento
  • 2. Evolución en contexto de Análisis de Datos Documentacion y Almacenamiento • Reportes • Consultas Colaborativas Estadísticas, Análisis Predictivo • Seguimiento • Worklfow • BI y Gestión Manual Análisis en Tiempo Real Tiempo Real Multicanal - Gestión Batch o CuasiTiempo Real - Gestión en Tiempo Real y Alertas y Bloqueo Preventivo Análisis Masivo (BIG DATA) Generadores de Cambio en la Evolución: • Mayor Volumen de Información a Analizar, de múltiples fuentes y aplicaciones • Diversidad de Patrones Delictivos cuyo dinamismo dificulta su detección y prevención • Expansión de Canales de Servicio, presenciales y virtuales en dispersión geográfica • Necesidad imperativa de mitigación de pérdidas • Entorno Regulatorio de mayor alcance, oportuno y preciso.
  • 3. Beneficios de Herramientas Analíticas Integrales En Función del Tiempo • Conectividad Versátil y Rápida • Ingestión de Fuentes de Información en Tiempo Real • Acciones del Usuario en forma de Autoservicio (Workflow) • Análisis de Casuística y Alertas con Eficiencia En Función del Resultado • Integridad y Consistencia en las estadísticas y reportes según lo ingerido • Capacidades de Bloqueo e Interrupción según la criticidad del caso (score) • Retroalimentación y Auto-Aprendizaje • Índices aceptables de : Falso Positivo y Porcentaje de Detección En Función del Contexto • Capacidad de Multi Canal, Multi Aplicación, Multi Regulación, Multi Entorno • Descubrimiento o sugerencia de afinamientos • KPI y KRI según unidad de negocio • Identificación de patrones o modus operandi emergentes • Mitigación Eficiente según el balance de Costo-Beneficio
  • 4. Características de Tecnologías Analíticas Característica • Ingestión Datos • Interfases • Latencia • Integración • Contexto • Escalabilidad • Sofisticación • Exploración • Resultados • Volúmen • Expectativa • Accesibildad • Tipo de Datos • Alcance • Usuarios • Seguridad • Distribución Básica • Uni-fuente • Estándares • Batch • Construíble • Uni-Canal • In-Situ • Reportes • Interna • Información • Corporativo • Detección • Red • Estructurdos • Distribuído • Expertos • Passwords’ • Confidencial Avanzada • Multi-Fuente • Extendidas • Tiempo Real • Intrínseca • Multi-Canal • Nube • Recomendaciones • Social • Decisiones • Masivo • Predicción • Móvil, BYOD • No & Semi – Estructurados • Omnipresente • Auto-Aprendizaje • Biomética • Compartida &Colaborativa
  • 5. Desafíos de las Herramientas Analíticas • Los Datos Masivos, es el nuevo recurso mundial en proceso de explotación. • La toma de decisiones crece de menos a más, demandando más insumos (Datos) y mayor agilidad. • La cantidad de Datos crece a mayor ritmo que las capacidades analíticas de lo sistemas
  • 6. Generadores de Cambio Las herramientas analíticas para la Prevención y Cumplimiento requieren ajustarse a los siguientes desafíos: • Velocidad – En el proceso analítico de interacciones, transacciones y movimientos de datos. • Volumen – Los insumos de información a analizar son cada vez mayores • Variedad – Analizar datos estructurados, no estructurados, multimedia. • Veracidad – Los resultados inciertos son motivo de pérdidas, sanciones, o incumplimiento regulatorio.
  • 7. Tendencias Para el 2015 el 80% de los datos existentes serán inciertos .. El acelerado ritmo de generación de información util, en interacciones multimedia en redes sociales, operaciones registradas en dominios exógenos, transacciones originadas en nuestros sistemas…nos empujan a revisar cuan precisas serán las decisiones a tomar.
  • 8. Tendencias al 2015.. ANALISIS DE DATOS MASIVOS Optimiza Procesos Entorno Regulatorio Movilidad Social Media Integración Nube Volúmenes Datos
  • 10. Cómo Emplear el Análisis de Datos para Combatir el Delito Financiero • Moderador: Matías Livachof Forensic Technology Manager KPMG LLP
  • 11. Objetivos esenciales del uso de análisis de datos Identificación, preservación, recuperación, proces amiento y análisis de cualquier información que se encuentre estructurada, normalizada y/o codificada en formato digital, orientado a la generación de evidencia que pueda ser utilizada como prueba en una investigación, y eventualmente presentada como respaldo de acciones legales en un litigio.
  • 12. Fuente de la informacion Sistema contable de la compañía (ERP), aplicaciones verticales propietarias o desarrolladas por otras compañías, interfaces entre sistemas, planillas de informes financieros.
  • 13. Definición de datos • No estructurada: La encontramos en fuentes tales como documentos, el web o las suscripciones a servicios de información y en formatos muy diversos como texto, videos, audio o imágenes. • Estructurada: La que estamos acostumbrados a administrar y a procesar para el soporte de toma de decisiones: base de datos, hojas de cálculo, etc. • Normalizada: Conjunto de reglas que sirven para ayudar a los diseñadores a desarrollar un esquema que minimice los problemas de lógica. Es imprescindible para transferirla, almacenarla y recuperarla. • Codificada: Conversión de los signos de nuestros lenguajes a un lenguaje predeterminado (Ej: los códigos de usuario podrían estar codificados).
  • 14. Características del proceso de análisis de datos Un proceso que… • Recolecta diferentes base de datos, relacionadas o no entre sí, que la organización genera rutinariamente en el curso normal de los negocios. • Identifica tendencias y/o patrones a través de rutinas de comparación, sumarización y agrupación de la información. • Examina los análisis realizados para detectar indicadores de riesgo, transacciones o eventos inusuales, tradicionalmente indicativo de fraude o falta de ética profesional. • Provee información relevante que le permite a la Compañía concentrar sus recursos en las transacciones que consideren que representen un potencial riesgo para ellos y que podrían implicar un impacto económico en sus reportes financieros.
  • 15. Valor de un reporte de análisis de datos • El valor aumenta con su uso • No es un recurso escaso • Es fuente de información en la generación de nuevo conocimiento
  • 18. Metodología Forense • Adquisición, Control de Integridad Contable y Mapeo de Datos • Evaluación de indicadores de riesgos de fraude y conductas irregulares • Rutinas y pruebas • Identificación de tendencias y patrones inusuales o anómalos • Análisis de transacciones preidentificadas
  • 20. Sesión I – Análisis de Datos para Combatir el Delito Financiero Agenda Tecnología forense para no especialistas: conceptos básicos Fases del e-Discovery: Metodología de Análisis Proactivo de Datos Reportes Financieros - Áreas de análisis Análisis de Asientos Manuales Anti Money Laundering
  • 21. El punto de partida: Qué es la evidencia digital? Email Temporales de Internet Historial de chats Planilla de cálculo Evidencia Electrónica Videos Documento de texto …Otros Fotos “Digital Evidence: Information of probative value stored or transmitted in digital form.” (fbi.gov) “Digital evidence or electronic evidence is any probative information stored or transmitted in digital form that a party to a court case may use at trial” (Casey, Eoghan (2004). Digital Evidence and Computer Crime)
  • 22. Situación 1. El “Hardware”, o la fuente de evidencia Identificar medios de almacenamiento de datos electrónicos: INTERNOS, EXTERNOS, SERVIDORES (locales, remotos, Cloud-services), SERVICIOS CON TERCEROS
  • 23. Situación 2. Demasiada información (10 ^21)
  • 24. Situación 3. La importancia de la respuesta inicial Seguridad física: •Locación física de la evidencia •Quien accedió antes a la “escena del crimen”? •Quién está presente? •Se cuenta con la autorización necesaria? Existe alguna hecho que pueda limitar nuestro trabajo? Invalidarlo? Asegurando el perímetro: •Fotografiar el área de trabajo •Establecer el perímetro Asegurando el sistema: •Documentar el estado actual del sistema (encendido?) •Documentar tipo de equipamiento (PC, Server, otro?) •Documentar dispositivos conectados – etiquetar conexiones
  • 26. La identificación y preservación de evidencia electrónica Identificación Preservación Análisis Revisión Producción
  • 27. Identificación Preservación Análisis Revisión Producción •Origen de la evidencia electrónica: computadoras, celulares, tablets, memorias, servidores, nube, terceros, backup tapes, memorias USB, virtual drives, SAN, discos rígidos externos, CD, DVD, diskettes, SIM, etc. •Evidencia Hard-Copy: legajos, carpetas, comprobantes, etc. •Entrevistas con personal de la organización. •Acuerdos iniciales (evaluación de datos “razonablemente Accesibles”) •La criticidad respecto de la oportunidad. •Consentimiento del individuo.
  • 28. Cloud / Nube Identificación TAREAS PREVIAS •Se requiere analizar los contratos de la compañía con el proveedor. •Aspectos legales de la jurisdicción entre países y multipropiedad (Proveedor del servicio - Cliente) POSIBLES LIMITANTES •No se puede disponer del control de los datos. •No hay acceso a la infraestructura física. •Sistemas virtuales y compartidos con otras empresas ajenas al caso. •Normalmente no suelen cooperar (normalmente requieren actuación judicial). •Dificultades en la obtención de pruebas forense (obtención de logs, explotación, evidencias dispersas). ES CONVENIENTE •Disponer de un sistema centralizado de logs infraestructura y aplicación. •Procedimientos claros para empleados y proveedores del servicio. •Procedimientos legales y técnicos para la adquisición de datos o discos en la nube y/o su cadena de custodia.
  • 29. E-Discovery La identificación y preservación de la evidencia electrónica BYOD (Bring Your Own Device) DESAFIOS: Identificación • Identificar dispositivos “personales” • Analizar las políticas corporativas de administración y acceso a la información corporativa. • Separar información corporativa de la privada • Oportunidad para disponer de los datos (oportunidad).
  • 30. Identificación Preservación Análisis Revisión Producción •Preservación de evidencia a través de herramientas forenses •Técnicas de protección de escritura (“Write-Blocking”) •Apagar el sistema, si o no? •Inicio de la Cadena de Custodia •Intervención de un Escribano Público •Control de Integridad •Producto final: copia forense “bit-a-bit”
  • 31. Identificación Preservación Análisis Revisión Producción •Control de Integridad o “autenticación” de la evidencia: •Demostrar la autenticidad de la evidencia recolectada, a través de la aplicación de procedimientos y técnicas de “hashing” que permitan asegurar que la evidencia obtenida es idéntica a la evidencia original. •Irreversibilidad y colisión •Algoritmos matemáticos más usados: MD5, SHA-1. •Control de Confidencialidad: •Cifrar siempre •Cifrado fuerte (>256 bits) •Cifrado de dos factores
  • 32. Identificación Preservación Análisis Revisión Producción Análisis y revisión de la evidencia electrónica •No modificar la evidencia !!! •Recuperar documentos, e-mails eliminados,…. •Identificar información oculta / cifrada •Identificar archivos con extensiones modificadas •Artefactos de Internet (historial, redes sociales, otras) •Identificar imágenes / planos / docs. Escaneados, etc.
  • 33. Identificación Preservación Análisis Revisión Producción •No modificar la evidencia !!! •El volumen no es un problema •Eliminación de información duplicada •Early Case Assessment (ECA) •Filtros inteligentes: •Listas de palabras clave •Rangos de fecha •Tipos de archivos •Cualquier otro filtro que se necesite en función al caso •Etiquetado (“tagging”) •Redacción de datos “sensibles/PII”
  • 35. Identificación La producción de la evidencia electrónica Preservación Análisis Revisión Producción •No modificar la evidencia !!! •Análisis de datos para comenzar la producción: •Estimación de tiempos y costos •Identificación de los requerimientos de producción (legislación local o internacional en cuanto al formato) •Pros y contras de los formatos nativos vs. formato imagen/papel •Bates stamping •Registros de auditoría de lo producido
  • 36. E-Discovery Consideraciones finales Conclusiones: •Es difícil imaginar una investigación, sin herramientas de tecnología forense, que permitan cubrir las necesidades en cuanto al manejo de evidencia electrónica. •Se requiere actualización técnica continua para seguir de cerca el avance inminente de la tecnología. •No olvidar la intervención del notario público. •Alcanzar el éxito en una investigación forense depende en gran medida de las metodologías aplicadas, procedimientos definidos, profundo know-how técnico y experiencia del equipo de profesionales a cargo. •Lo fácil es difícil, y lo difícil es… más difícil. El error es sencillo de cometer: contaminación o destrucción de evidencia, aspectos legales relacionados con la privacidad de los datos, dinámica del avance tecnológico, relación costo-beneficio del caso, etc.
  • 38. Forensic Data Analysis - Definición Objetivos esenciales: Identificación, preservación, recuperación, procesamiento y análisis de cualquier información que se encuentre estructurada, normalizada y/o codificada en formato digital, orientado a la generación de evidencia que pueda ser utilizada como prueba en una investigación, y eventualmente presentada como respaldo de acciones legales en un litigio. Fuente de la información: Sistema contable de la compañía (ERP), aplicaciones verticales propietarias o desarrolladas por otras compañías, interfaces entre sistemas, planillas de informes financieros. 38
  • 39. Forensic Data Analysis – Características • Un proceso que… • Recolecta diferentes base de datos, relacionadas o no entre sí, que la organización genera rutinariamente en el curso normal de los negocios • Identifica tendencias y/o patrones a través de rutinas de comparación, sumarización y agrupación de la información • Examina los análisis realizados para detectar indicadores de riesgo, transacciones o eventos inusuales, tradicionalmente indicativo de fraude o falta de ética profesional, • Provee información relevante que le permite a la Compañía concentrar sus recursos en las transacciones que consideren que representen un potencial riesgo para ellos y que podrían implicar un impacto económico en sus reportes financieros Valor de un reporte de Forensic Data Analysis:  El valor aumenta con su uso  Es fuente de información en la generación de nuevo conocimiento 39
  • 40. Archivo nómina de empleados - Dato no informado ID empleado duplicado Fecha contratación es anterior a fecha de nacimiento
  • 41. Archivo de Nómina Sueldo bruto muy alto Empleado con más de un sueldo y diferentes números de cheque Números de cheque no consecutivo ID empleado inusual
  • 42. Metodología Adquisición, Control de Integridad Contable y Mapeo de Datos Evaluación de indicadores de riesgos de fraude y conductas irregulares Elaboración y ejecución de pruebas Identificación de tendencias y patrones inusuales o anómalos Análisis de transacciones preidentificadas
  • 43. Datos del Cliente Producto de Entrega Proceso Analítico Cuentas por Pagar Tarjetas de Crédito Nómina Creación de perfiles de riesgo de fraude basados en controles Bases de datos externas* Horas y Gastos Cuentas por Cobrar Inventario Obtención de datos Normalización Validación Caracterización de datos Selección de procesos Adaptación Ejecución del análisis automatizado Ventas Provisiones y Reservas Algoritmos de detección de fraude Experiencia investigativa Informe de potenciales indicadores de fraude relacionados con: • Proveedores • Empleados • Clientes • Transacciones • Cuentas • Impacto económico Asientos en el Libro Diario Datos de Clientes *De acuerdo con cada país. Sujeto a la disponibilidad y a la legislación y normas locales. 43
  • 44. FORENSIC DATA ANALYSIS Obtención de indicadores según modalidades comunes de fraude
  • 45. FDA – Indicadores de irregularidades en Asientos Manuales Análisis - Día de la semana Importe registrado 70000 60000 50000 40000 30000 20000 10000 0 Monday Tuesday Wednesday Thursday Friday Saturday Sunday NULL Análisis - Horarios de registración 35000 Importe registrado 30000 25000 20000 15000 10000 5000 0 12AM 2AM 4AM 6AM 8AM 10AM 12PM 2PM 4PM 6PM 8PM 10PM NULL 45
  • 46. FDA – Indicadores de irregularidades en Asientos Manuales ¿Actividad inusual? •Usuarios – Actividad mensual $14,000,000,000.00 $12,000,000,000.00 FY 2004 - 1 FY 2004 - 2 $10,000,000,000.00 FY 2004 - 3 FY 2004 - 4 FY 2004 - 6 $8,000,000,000.00 FY 2004 - 7 FY 2004 - 8 $6,000,000,000.00 FY 2004 - 9 FY 2004 - 10 FY 2004 - 11 $4,000,000,000.00 FY 2004 - 12 FY 2005 - 1 $2,000,000,000.00 $0.00 BARRYMASON HARRYANGLE LANDIESWALKER LONNYLANG NAPOLEONANDERSON ¿Sus permisos son necesarios? TYLERINGRAM
  • 47. FDA – Indicadores de irregularidades en Asientos Manuales Registraciones posteriores a la fecha de cierre contable 14000 Cantidad de líneas 12000 10000 8000 6000 4000 2000 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 Cantidad de días p osteriores a la finalización del p eríodo contab le
  • 48. FDA - Indicadores de irregularidades en Asientos Manuales M illiones $800 Importes registrados Imputaciones manuales en cuentas de resultado positivo $400 $600 $200 $0 ($200) ($400) ($600) ($800) Débitos Créditos Cierres de períodos 48
  • 49. FDA - Indicadores de irregularidades en Asientos Manuales 211100 Provisiones 211103 Previsiones $400.000,00 $2.000.000,00 $1.500.000,00 $300.000,00 $1.000.000,00 $200.000,00 $100.000,00 Importes Importes $500.000,00 Dr Cr Dr Cr $0,00 -$500.000,00 $0,00 -$1.000.000,00 -$100.000,00 -$1.500.000,00 -$200.000,00 -$2.000.000,00 Abr-05 May-05 Jun-05 Jul-05 Ago-05 Sep-05 Oct-05 Nov-05 Dic-05 Abr-05 May-05 Jun-05 Jul-05 Periodo 1800000 Previsiones Sep-05 Oct-05 Nov-05 Dic-05 121510 Previsión deudores incobrables $0 -$10.000 Ago-05 Periodo $200.000,00 1 $100.000,00 -$20.000 $0,00 -$40.000 -$50.000 -$60.000 Dr Cr -$70.000 Importe Importe -$30.000 -$100.000,00 Dr Cr -$200.000,00 -$80.000 -$90.000 -$300.000,00 -$100.000 09/30/2005 -$400.000,00 Periodo -$500.000,00 Abr-05 May-05 Jun-05 Jul-05 Periodo Ago-05 Sep-05
  • 50. FDA - Indicadores de irregularidades en Asientos Manuales Cantidad de líneas Población inusual de registraciones con los primeros dos dígitos: 10, 25, 30, 50, etc. Primeros dos dígitos Ley de Benford
  • 51. Indicadores que se pueden obtener •Empresas que no se pudieron obtener su constancia de inscripción de la AFIP: CUIT xxxx1 xxxx2 xxxx3 xxxx4 xxxx5 xxxx6 xxxx7 xxxx8 xxxx9 xxxx10 xxxx11 Razón Social Nombre 1 Nombre 2 Nombre 3 Nombre 4 Nombre 5 Nombre 6 Nombre 7 Nombre 8 Nombre 9 Nombre 10 Nombre 11 AR$ año X1 Observación según AFIP $ 14,892,127.24 No registra impuestos activos $ 11,723,237.96 Estado erroneo del domicilio $ 7,000,032.48 Estado erroneo del domicilio $ 6,490,614.42 Estado erroneo del domicilio $ 4,649,460.87 Estado erroneo del domicilio $ 4,558,277.66 Debe responder requerimientos pendientes $ 3,073,199.19 Debe responder requerimientos pendientes $ 3,005,532.59 Estado erroneo del domicilio $ 2,502,555.19 Estado erroneo del domicilio $ 2,271,133.70 Debe responder requerimientos pendientes $ 2,235,683.69 Debe responder requerimientos pendientes •Asientos inusuales: Nro. Asiento Observación JE55587G504941 - Cuenta Rubro Descripción Cuenta Importe Débito Importe Crédito JE52441G438900 Hora de registración: 4 A.M. - Pasivo Prov. para conting. $ 1001PCVA00014015002 Egresos Ajuste por robos y siniestros $ Pasivo $ 1001OGRL00019460003 Ingresos Otros Ingresos Varios $ 10092220001 JE55586G504941 $ 10092214004 - Egresos Egresos Excepcionales 10092220002 JE55750G506883 1001OGRL00019460006 Pasivo Prevision para Juicios $ 10092217007 Pasivo Gratificaciones a pagar $ 1001OHRE00016110005 Egresos Gratificaciones Prov. Facturas Manuales $ 2,890,000.00 $ - $ 560,000.00 $ - $ 705,400.00 $ - $ 693,982.00 $ - $ 2,890,000.00 560,000.00 705,400.00 693,982.00
  • 52. FDA – Ranking de Asientos Manuales • Horarios Nocturnos • Asientos desbalanceados • Reclasificaciones • Fines de semana • Cuentas poco usadas • Ley de Benford • Feriados • Ajustes • Montos que superen la • Números redondos • Reversiones materialidad
  • 53. Detección Proactiva de Transacciones Inusuales Modelo de scoring Bases AML Datos filiatorios externos Información Crediticia Fuentes Judiciales Base de PEPs Nomenclador Actividades Cruces de información Base Integral de Monitoreo Etapa de detección Transacciones Inusuales Segmentación de la BD por actividades de riesgo Análisis de los casos Análisis de conductas transaccionales Reporte Interno Etapa de reporte Reporte externo de sospechas confirmadas 53
  • 55. Matías Livachof Forensic Technology Manager KPMG Miami Tel. +1 305 913 2768 e-mail: malivachof@kpmg.com Raul Saccani Forensic Senior Manager KPMG Buenos Aires Tel. +54 11 4316-5745 e-mail: rsaccani@kpmg.com.ar

Notas del editor

  1. ·         Ventajasqueofrecenlasnuevastecnologías de análisis de datos en comparación con los sistemastradicionales de administración de datos·         ¿Son lasherramientas de análisis de datosvaliosas y útiles solo paralasgrandesorganizaciones o también se puedenbeneficiarlasinstitucionesmáspequeñas?·         Cómolasherramientas de análisis de datospuedenayudar a descubrirpatrones de delitosfinancierosescondidos o emergentes
  2. ·         Ventajasqueofrecenlasnuevastecnologías de análisis de datos en comparación con los sistemastradicionales de administración de datos·         ¿Son lasherramientas de análisis de datosvaliosas y útiles solo paralasgrandesorganizaciones o también se puedenbeneficiarlasinstitucionesmáspequeñas?·         Cómolasherramientas de análisis de datospuedenayudar a descubrirpatrones de delitosfinancierosescondidos o emergentes