El documento describe el uso del análisis de datos para combatir el delito financiero. Explica que el análisis de datos permite identificar tendencias y patrones a través de la recolección y comparación de múltiples bases de datos de una organización. Esto ayuda a detectar indicadores de riesgo o transacciones inusuales que podrían indicar fraude. También destaca la importancia de preservar la evidencia digital de manera adecuada mediante el uso de herramientas forenses para garantizar la integridad y cadena de custodia de la inform
Getting Past Guesswork: Achieving Cost Predictability through Process and Rep...
Cómo el Análisis de Datos Combate el Delito Financiero
1. Cómo Emplear el Análisis de Datos para
Combatir el Delito Financiero- Maximizar
las Herramientas Analíticas en el
Cumplimiento
2. Evolución en contexto de Análisis de Datos
Documentacion y
Almacenamiento
• Reportes
• Consultas
Colaborativas
Estadísticas, Análisis
Predictivo
• Seguimiento
• Worklfow
• BI y Gestión Manual
Análisis en Tiempo Real
Tiempo Real Multicanal
- Gestión Batch o CuasiTiempo Real
- Gestión en Tiempo Real y Alertas y
Bloqueo Preventivo
Análisis Masivo (BIG DATA)
Generadores de Cambio en la Evolución:
• Mayor Volumen de Información a Analizar, de múltiples fuentes y aplicaciones
• Diversidad de Patrones Delictivos cuyo dinamismo dificulta su detección y prevención
• Expansión de Canales de Servicio, presenciales y virtuales en dispersión geográfica
• Necesidad imperativa de mitigación de pérdidas
• Entorno Regulatorio de mayor alcance, oportuno y preciso.
3. Beneficios de Herramientas Analíticas
Integrales
En Función del Tiempo
• Conectividad Versátil y Rápida
• Ingestión de Fuentes de Información en Tiempo Real
• Acciones del Usuario en forma de Autoservicio (Workflow)
• Análisis de Casuística y Alertas con Eficiencia
En Función del Resultado
• Integridad y Consistencia en las estadísticas y reportes según lo ingerido
• Capacidades de Bloqueo e Interrupción según la criticidad del caso (score)
• Retroalimentación y Auto-Aprendizaje
• Índices aceptables de : Falso Positivo y Porcentaje de Detección
En Función del Contexto
• Capacidad de Multi Canal, Multi Aplicación, Multi Regulación, Multi Entorno
• Descubrimiento o sugerencia de afinamientos
• KPI y KRI según unidad de negocio
• Identificación de patrones o modus operandi emergentes
• Mitigación Eficiente según el balance de Costo-Beneficio
5. Desafíos de las Herramientas Analíticas
• Los Datos Masivos, es el nuevo
recurso mundial en proceso de
explotación.
• La toma de decisiones crece de menos
a más, demandando más insumos
(Datos) y mayor agilidad.
• La cantidad de Datos crece a mayor
ritmo que las capacidades analíticas
de lo sistemas
6. Generadores de Cambio
Las herramientas analíticas para la Prevención y
Cumplimiento requieren ajustarse a los siguientes desafíos:
•
Velocidad – En el proceso analítico de
interacciones, transacciones y movimientos de datos.
•
Volumen – Los insumos de información a analizar son
cada vez mayores
•
Variedad – Analizar datos estructurados, no
estructurados, multimedia.
•
Veracidad – Los resultados inciertos son motivo de
pérdidas, sanciones, o incumplimiento regulatorio.
7. Tendencias
Para el 2015 el 80% de los datos existentes serán inciertos ..
El acelerado ritmo de generación de información util, en interacciones
multimedia en redes sociales, operaciones registradas en dominios
exógenos, transacciones originadas en nuestros sistemas…nos empujan a
revisar cuan precisas serán las decisiones a tomar.
8. Tendencias al 2015..
ANALISIS DE DATOS MASIVOS
Optimiza
Procesos
Entorno
Regulatorio
Movilidad
Social
Media
Integración
Nube
Volúmenes
Datos
10. Cómo Emplear el Análisis de Datos
para Combatir el Delito Financiero
• Moderador:
Matías Livachof
Forensic Technology Manager
KPMG LLP
11. Objetivos esenciales del uso de
análisis de datos
Identificación, preservación, recuperación, proces
amiento y análisis de cualquier información que
se encuentre estructurada, normalizada y/o
codificada en formato digital, orientado a la
generación de evidencia que pueda ser utilizada
como prueba en una investigación, y
eventualmente presentada como respaldo de
acciones legales en un litigio.
12. Fuente de la informacion
Sistema contable de la compañía
(ERP), aplicaciones verticales propietarias o
desarrolladas por otras compañías, interfaces
entre sistemas, planillas de informes
financieros.
13. Definición de datos
• No estructurada: La encontramos en fuentes tales como documentos, el
web o las suscripciones a servicios de información y en formatos muy
diversos como texto, videos, audio o imágenes.
• Estructurada: La que estamos acostumbrados a administrar y a procesar
para el soporte de toma de decisiones: base de datos, hojas de
cálculo, etc.
• Normalizada: Conjunto de reglas que sirven para ayudar a los diseñadores
a desarrollar un esquema que minimice los problemas de lógica. Es
imprescindible para transferirla, almacenarla y recuperarla.
• Codificada: Conversión de los signos de nuestros lenguajes a un lenguaje
predeterminado (Ej: los códigos de usuario podrían estar codificados).
14. Características del proceso de análisis
de datos
Un proceso que…
• Recolecta diferentes base de datos, relacionadas o no entre sí, que la
organización genera rutinariamente en el curso normal de los negocios.
• Identifica tendencias y/o patrones a través de rutinas de
comparación, sumarización y agrupación de la información.
• Examina los análisis realizados para detectar indicadores de
riesgo, transacciones o eventos inusuales, tradicionalmente indicativo de
fraude o falta de ética profesional.
• Provee información relevante que le permite a la Compañía concentrar sus
recursos en las transacciones que consideren que representen un
potencial riesgo para ellos y que podrían implicar un impacto económico
en sus reportes financieros.
15. Valor de un reporte de análisis de
datos
• El valor aumenta con su uso
• No es un recurso escaso
• Es fuente de información en la generación de
nuevo conocimiento
18. Metodología Forense
• Adquisición, Control de Integridad Contable y
Mapeo de Datos
• Evaluación de indicadores de riesgos de
fraude y conductas irregulares
• Rutinas y pruebas
• Identificación de tendencias y patrones
inusuales o anómalos
• Análisis de transacciones preidentificadas
20. Sesión I – Análisis de Datos para Combatir el Delito Financiero
Agenda
Tecnología forense para no especialistas: conceptos básicos
Fases del e-Discovery:
Metodología de Análisis Proactivo de Datos
Reportes Financieros - Áreas de análisis
Análisis de Asientos Manuales
Anti Money Laundering
21. El punto de partida: Qué es la evidencia digital?
Email
Temporales
de Internet
Historial
de chats
Planilla de
cálculo
Evidencia
Electrónica
Videos
Documento
de texto
…Otros
Fotos
“Digital Evidence: Information
of probative value stored or
transmitted in digital form.”
(fbi.gov)
“Digital evidence or electronic
evidence is any probative
information stored or
transmitted in digital form
that a party to a court case
may use at trial”
(Casey, Eoghan (2004). Digital
Evidence and Computer
Crime)
22. Situación 1. El “Hardware”, o la fuente de evidencia
Identificar medios de almacenamiento de datos
electrónicos: INTERNOS, EXTERNOS, SERVIDORES
(locales, remotos, Cloud-services), SERVICIOS CON
TERCEROS
24. Situación 3. La importancia de la respuesta inicial
Seguridad física:
•Locación física de la evidencia
•Quien accedió antes a la “escena del crimen”?
•Quién está presente?
•Se cuenta con la autorización necesaria? Existe alguna hecho
que pueda limitar nuestro trabajo? Invalidarlo?
Asegurando el perímetro:
•Fotografiar el área de trabajo
•Establecer el perímetro
Asegurando el sistema:
•Documentar el estado actual del sistema (encendido?)
•Documentar tipo de equipamiento (PC, Server, otro?)
•Documentar dispositivos conectados – etiquetar conexiones
26. La identificación y preservación de
evidencia electrónica
Identificación
Preservación
Análisis
Revisión
Producción
27. Identificación
Preservación
Análisis
Revisión
Producción
•Origen de la evidencia electrónica: computadoras, celulares, tablets,
memorias, servidores, nube, terceros, backup tapes, memorias USB,
virtual drives, SAN, discos rígidos externos, CD, DVD, diskettes, SIM, etc.
•Evidencia Hard-Copy: legajos, carpetas, comprobantes, etc.
•Entrevistas con personal de la organización.
•Acuerdos iniciales (evaluación de datos “razonablemente
Accesibles”)
•La criticidad respecto de la oportunidad.
•Consentimiento del individuo.
28. Cloud / Nube
Identificación
TAREAS PREVIAS
•Se requiere analizar los contratos de la compañía con el proveedor.
•Aspectos legales de la jurisdicción entre países y multipropiedad
(Proveedor del servicio - Cliente)
POSIBLES LIMITANTES
•No se puede disponer del control de los datos.
•No hay acceso a la infraestructura física.
•Sistemas virtuales y compartidos con otras empresas ajenas al caso.
•Normalmente no suelen cooperar (normalmente requieren actuación
judicial).
•Dificultades en la obtención de pruebas forense (obtención de logs,
explotación, evidencias dispersas).
ES CONVENIENTE
•Disponer de un sistema centralizado de logs infraestructura y aplicación.
•Procedimientos claros para empleados y proveedores del servicio.
•Procedimientos legales y técnicos para la adquisición de datos o discos
en la nube y/o su cadena de custodia.
29. E-Discovery
La identificación y preservación de la
evidencia electrónica
BYOD (Bring Your
Own Device)
DESAFIOS:
Identificación
• Identificar dispositivos “personales”
• Analizar las políticas corporativas de administración y acceso a la
información corporativa.
• Separar información corporativa de la privada
• Oportunidad para disponer de los datos (oportunidad).
30. Identificación
Preservación
Análisis
Revisión
Producción
•Preservación de evidencia a través de herramientas forenses
•Técnicas de protección de escritura (“Write-Blocking”)
•Apagar el sistema, si o no?
•Inicio de la Cadena de Custodia
•Intervención de un Escribano Público
•Control de Integridad
•Producto final: copia forense “bit-a-bit”
31. Identificación
Preservación
Análisis
Revisión
Producción
•Control de Integridad o “autenticación” de la evidencia:
•Demostrar la autenticidad de la evidencia recolectada,
a través de la aplicación de procedimientos y técnicas de “hashing”
que permitan asegurar que la evidencia obtenida es idéntica a la
evidencia original.
•Irreversibilidad y colisión
•Algoritmos matemáticos más usados: MD5, SHA-1.
•Control de Confidencialidad:
•Cifrar siempre
•Cifrado fuerte (>256 bits)
•Cifrado de dos factores
32. Identificación
Preservación
Análisis
Revisión
Producción
Análisis y revisión
de la evidencia electrónica
•No modificar la evidencia !!!
•Recuperar documentos, e-mails eliminados,….
•Identificar información oculta / cifrada
•Identificar archivos con extensiones modificadas
•Artefactos de Internet (historial, redes sociales, otras)
•Identificar imágenes / planos / docs. Escaneados, etc.
33. Identificación
Preservación
Análisis
Revisión
Producción
•No modificar la evidencia !!!
•El volumen no es un problema
•Eliminación de información duplicada
•Early Case Assessment (ECA)
•Filtros inteligentes:
•Listas de palabras clave
•Rangos de fecha
•Tipos de archivos
•Cualquier otro filtro que se necesite en función al caso
•Etiquetado (“tagging”)
•Redacción de datos “sensibles/PII”
35. Identificación
La producción de la evidencia
electrónica
Preservación
Análisis
Revisión
Producción
•No modificar la evidencia !!!
•Análisis de datos para comenzar la producción:
•Estimación de tiempos y costos
•Identificación de los requerimientos de producción (legislación
local o internacional en cuanto al formato)
•Pros y contras de los formatos nativos vs. formato imagen/papel
•Bates stamping
•Registros de auditoría de lo producido
36. E-Discovery
Consideraciones finales
Conclusiones:
•Es difícil imaginar una investigación, sin herramientas de tecnología forense, que
permitan cubrir las necesidades en cuanto al manejo de evidencia electrónica.
•Se requiere actualización técnica continua para seguir de cerca el avance inminente de la
tecnología.
•No olvidar la intervención del notario público.
•Alcanzar el éxito en una investigación forense depende en gran medida de las
metodologías aplicadas, procedimientos definidos, profundo know-how técnico y
experiencia del equipo de profesionales a cargo.
•Lo fácil es difícil, y lo difícil es… más difícil. El error es sencillo de cometer: contaminación
o destrucción de evidencia, aspectos legales relacionados con la privacidad de los
datos, dinámica del avance tecnológico, relación costo-beneficio del caso, etc.
38. Forensic Data Analysis - Definición
Objetivos esenciales:
Identificación, preservación, recuperación, procesamiento y análisis
de cualquier información que se encuentre estructurada,
normalizada y/o codificada en formato digital, orientado a la
generación de evidencia que pueda ser utilizada como prueba en
una investigación, y eventualmente presentada como respaldo de
acciones legales en un litigio.
Fuente de la información:
Sistema contable de la compañía (ERP), aplicaciones verticales
propietarias o desarrolladas por otras compañías, interfaces entre
sistemas, planillas de informes financieros.
38
39. Forensic Data Analysis – Características
• Un proceso que…
• Recolecta diferentes base de datos, relacionadas o no entre sí, que la organización
genera rutinariamente en el curso normal de los negocios
• Identifica tendencias y/o patrones a través de rutinas de comparación, sumarización
y agrupación de la información
• Examina los análisis realizados para detectar indicadores de riesgo, transacciones o
eventos inusuales, tradicionalmente indicativo de fraude o falta de ética profesional,
• Provee información relevante que le permite a la Compañía concentrar sus recursos
en las transacciones que consideren que representen un potencial riesgo para ellos y
que podrían implicar un impacto económico en sus reportes financieros
Valor de un reporte de Forensic Data Analysis:
El valor aumenta con su uso
Es fuente de información en la generación de nuevo conocimiento
39
40. Archivo nómina de empleados
-
Dato no informado
ID empleado duplicado
Fecha contratación es anterior a fecha de
nacimiento
41. Archivo de Nómina
Sueldo bruto muy alto
Empleado con más de
un sueldo y diferentes
números de cheque
Números de cheque
no consecutivo
ID empleado inusual
42. Metodología
Adquisición, Control de Integridad
Contable y Mapeo de Datos
Evaluación de indicadores de riesgos
de fraude y conductas irregulares
Elaboración y ejecución de pruebas
Identificación de tendencias y
patrones inusuales o anómalos
Análisis de
transacciones
preidentificadas
43. Datos del Cliente
Producto de Entrega
Proceso Analítico
Cuentas por Pagar
Tarjetas de Crédito
Nómina
Creación de perfiles de
riesgo de fraude basados
en controles
Bases de datos
externas*
Horas y Gastos
Cuentas por Cobrar
Inventario
Obtención de
datos
Normalización
Validación
Caracterización de
datos
Selección de procesos
Adaptación
Ejecución del
análisis
automatizado
Ventas
Provisiones y Reservas
Algoritmos de detección
de fraude
Experiencia
investigativa
Informe de
potenciales
indicadores de
fraude relacionados
con:
• Proveedores
• Empleados
• Clientes
• Transacciones
• Cuentas
• Impacto
económico
Asientos en el Libro Diario
Datos de Clientes
*De acuerdo con cada país. Sujeto a la disponibilidad y a la legislación y
normas locales.
43
47. FDA – Indicadores de irregularidades en Asientos Manuales
Registraciones posteriores a la fecha de cierre contable
14000
Cantidad de líneas
12000
10000
8000
6000
4000
2000
0
1
2
3
4
5
6
7
8
9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52
Cantidad de días p osteriores a la finalización del p eríodo contab le
48. FDA - Indicadores de irregularidades en Asientos Manuales
M illiones
$800
Importes registrados
Imputaciones manuales en cuentas de resultado positivo
$400
$600
$200
$0
($200)
($400)
($600)
($800)
Débitos
Créditos
Cierres de períodos
48
49. FDA - Indicadores de irregularidades en Asientos Manuales
211100 Provisiones
211103 Previsiones
$400.000,00
$2.000.000,00
$1.500.000,00
$300.000,00
$1.000.000,00
$200.000,00
$100.000,00
Importes
Importes
$500.000,00
Dr
Cr
Dr
Cr
$0,00
-$500.000,00
$0,00
-$1.000.000,00
-$100.000,00
-$1.500.000,00
-$200.000,00
-$2.000.000,00
Abr-05
May-05
Jun-05
Jul-05
Ago-05
Sep-05
Oct-05
Nov-05
Dic-05
Abr-05
May-05
Jun-05
Jul-05
Periodo
1800000 Previsiones
Sep-05
Oct-05
Nov-05
Dic-05
121510 Previsión deudores incobrables
$0
-$10.000
Ago-05
Periodo
$200.000,00
1
$100.000,00
-$20.000
$0,00
-$40.000
-$50.000
-$60.000
Dr
Cr
-$70.000
Importe
Importe
-$30.000
-$100.000,00
Dr
Cr
-$200.000,00
-$80.000
-$90.000
-$300.000,00
-$100.000
09/30/2005
-$400.000,00
Periodo
-$500.000,00
Abr-05
May-05
Jun-05
Jul-05
Periodo
Ago-05
Sep-05
50. FDA - Indicadores de irregularidades en Asientos Manuales
Cantidad de líneas
Población inusual de
registraciones con los
primeros dos dígitos:
10, 25, 30, 50, etc.
Primeros dos dígitos
Ley de Benford
51. Indicadores que se pueden obtener
•Empresas que no se pudieron obtener su constancia de inscripción de la AFIP:
CUIT
xxxx1
xxxx2
xxxx3
xxxx4
xxxx5
xxxx6
xxxx7
xxxx8
xxxx9
xxxx10
xxxx11
Razón Social
Nombre 1
Nombre 2
Nombre 3
Nombre 4
Nombre 5
Nombre 6
Nombre 7
Nombre 8
Nombre 9
Nombre 10
Nombre 11
AR$ año X1
Observación según AFIP
$ 14,892,127.24 No registra impuestos activos
$ 11,723,237.96 Estado erroneo del domicilio
$ 7,000,032.48 Estado erroneo del domicilio
$ 6,490,614.42 Estado erroneo del domicilio
$ 4,649,460.87 Estado erroneo del domicilio
$ 4,558,277.66 Debe responder requerimientos pendientes
$ 3,073,199.19 Debe responder requerimientos pendientes
$ 3,005,532.59 Estado erroneo del domicilio
$ 2,502,555.19 Estado erroneo del domicilio
$ 2,271,133.70 Debe responder requerimientos pendientes
$ 2,235,683.69 Debe responder requerimientos pendientes
•Asientos inusuales:
Nro. Asiento
Observación
JE55587G504941
-
Cuenta
Rubro
Descripción Cuenta
Importe Débito Importe Crédito
JE52441G438900
Hora de registración: 4 A.M.
-
Pasivo
Prov. para conting.
$
1001PCVA00014015002
Egresos Ajuste por robos y siniestros
$
Pasivo
$
1001OGRL00019460003
Ingresos Otros Ingresos Varios
$
10092220001
JE55586G504941
$
10092214004
-
Egresos Egresos Excepcionales
10092220002
JE55750G506883
1001OGRL00019460006
Pasivo
Prevision para Juicios
$
10092217007
Pasivo
Gratificaciones a pagar
$
1001OHRE00016110005
Egresos Gratificaciones
Prov. Facturas Manuales
$
2,890,000.00 $
-
$
560,000.00 $
-
$
705,400.00 $
-
$
693,982.00 $
-
$
2,890,000.00
560,000.00
705,400.00
693,982.00
52. FDA – Ranking de Asientos Manuales
•
Horarios Nocturnos
•
Asientos desbalanceados
•
Reclasificaciones
•
Fines de semana
•
Cuentas poco usadas
•
Ley de Benford
•
Feriados
•
Ajustes
•
Montos que superen la
•
Números redondos
•
Reversiones
materialidad
53. Detección Proactiva de Transacciones Inusuales
Modelo de scoring
Bases AML
Datos filiatorios
externos
Información
Crediticia
Fuentes
Judiciales
Base de PEPs
Nomenclador
Actividades
Cruces de información
Base
Integral de
Monitoreo
Etapa de
detección
Transacciones
Inusuales
Segmentación de la BD
por actividades de
riesgo
Análisis de los casos
Análisis de conductas
transaccionales
Reporte Interno
Etapa de
reporte
Reporte externo
de sospechas
confirmadas
53
· Ventajasqueofrecenlasnuevastecnologías de análisis de datos en comparación con los sistemastradicionales de administración de datos· ¿Son lasherramientas de análisis de datosvaliosas y útiles solo paralasgrandesorganizaciones o también se puedenbeneficiarlasinstitucionesmáspequeñas?· Cómolasherramientas de análisis de datospuedenayudar a descubrirpatrones de delitosfinancierosescondidos o emergentes
· Ventajasqueofrecenlasnuevastecnologías de análisis de datos en comparación con los sistemastradicionales de administración de datos· ¿Son lasherramientas de análisis de datosvaliosas y útiles solo paralasgrandesorganizaciones o también se puedenbeneficiarlasinstitucionesmáspequeñas?· Cómolasherramientas de análisis de datospuedenayudar a descubrirpatrones de delitosfinancierosescondidos o emergentes