Mesas Redondas I - Herramientas Analiticas

55
Cómo Emplear el Análisis de Datos para Combatir el Delito Financiero- Maximizar las Herramientas Analíticas en el Cumplimiento

Transcript of Mesas Redondas I - Herramientas Analiticas

Page 1: Mesas Redondas I - Herramientas Analiticas

Cómo Emplear el Análisis de Datos para Combatir el Delito Financiero- Maximizar

las Herramientas Analíticas en el Cumplimiento

Page 2: Mesas Redondas I - Herramientas Analiticas

Evolución en contexto de Análisis de Datos

Generadores de Cambio en la Evolución:• Mayor Volumen de Información a Analizar, de múltiples fuentes y aplicaciones• Diversidad de Patrones Delictivos cuyo dinamismo dificulta su detección y prevención• Expansión de Canales de Servicio, presenciales y virtuales en dispersión geográfica• Necesidad imperativa de mitigación de pérdidas • Entorno Regulatorio de mayor alcance, oportuno y preciso.

Documentacion y Almacenamiento• Reportes• Consultas

Colaborativas • Seguimiento• Worklfow

Estadísticas, Análisis Predictivo• BI y Gestión Manual

Análisis en Tiempo Real- Gestión Batch o Cuasi-

Tiempo Real

Tiempo Real Multicanal- Gestión en Tiempo Real y

Alertas y Bloqueo Preventivo

Análisis Masivo (BIG DATA)

1990 2000 2005 2010 2012 2013

Page 3: Mesas Redondas I - Herramientas Analiticas

Beneficios de Herramientas Analíticas Integrales

En Función del Tiempo• Conectividad Versátil y Rápida• Ingestión de Fuentes de Información en Tiempo Real• Acciones del Usuario en forma de Autoservicio (Workflow)• Análisis de Casuística y Alertas con Eficiencia En Función del Resultado• Integridad y Consistencia en las estadísticas y reportes según lo ingerido• Capacidades de Bloqueo e Interrupción según la criticidad del caso (score)• Retroalimentación y Auto-Aprendizaje• Índices aceptables de : Falso Positivo y Porcentaje de DetecciónEn Función del Contexto• Capacidad de Multi Canal, Multi Aplicación, Multi Regulación, Multi Entorno• Descubrimiento o sugerencia de afinamientos • KPI y KRI según unidad de negocio• Identificación de patrones o modus operandi emergentes• Mitigación Eficiente según el balance de Costo-Beneficio

Page 4: Mesas Redondas I - Herramientas Analiticas

Características de Tecnologías Analíticas

Característica• Ingestión Datos• Interfases• Latencia• Integración• Contexto• Escalabilidad• Sofisticación• Exploración• Resultados• Volúmen• Expectativa• Accesibildad• Tipo de Datos• Alcance• Usuarios• Seguridad• Distribución

Básica• Uni-fuente• Estándares• Batch • Construíble• Uni-Canal• In-Situ• Reportes• Interna• Información• Corporativo• Detección• Red• Estructurdos• Distribuído• Expertos• Passwords’• Confidencial

Avanzada• Multi-Fuente• Extendidas• Tiempo Real• Intrínseca• Multi-Canal• Nube• Recomendaciones• Social• Decisiones• Masivo• Predicción• Móvil, BYOD• No & Semi – Estructurados• Omnipresente• Auto-Aprendizaje• Biomética• Compartida &Colaborativa

BIG DATA

Page 5: Mesas Redondas I - Herramientas Analiticas

Desafíos de las Herramientas Analíticas

• Los Datos Masivos, es el nuevo recurso mundial en proceso de explotación.

• La toma de decisiones crece de menos a más, demandando más insumos (Datos) y mayor agilidad.

• La cantidad de Datos crece a mayor ritmo que las capacidades analíticas de lo sistemas

Page 6: Mesas Redondas I - Herramientas Analiticas

Generadores de Cambio

Las herramientas analíticas para la Prevención y Cumplimiento requieren ajustarse a los siguientes desafíos:

• Velocidad – En el proceso analítico de interacciones, transacciones y movimientos de datos.

• Volumen – Los insumos de información a analizar son cada vez mayores

• Variedad – Analizar datos estructurados, no estructurados, multimedia.

• Veracidad – Los resultados inciertos son motivo de pérdidas, sanciones, o incumplimiento regulatorio.

Page 7: Mesas Redondas I - Herramientas Analiticas

Tendencias

El acelerado ritmo de generación de información util, en interacciones multimedia en redes sociales, operaciones registradas en dominios exógenos, transacciones originadas en nuestros sistemas…nos empujan a revisar cuan precisas serán las decisiones a tomar.

Para el 2015 el 80% de los datos existentes serán inciertos ..

Page 8: Mesas Redondas I - Herramientas Analiticas

Tendencias al 2015..ANALISIS DE DATOS MASIVOS

Entorno Regulatori

o

Movilidad

Integración Nube

Volúmenes

Datos

Social Media

Optimiza Procesos

Page 9: Mesas Redondas I - Herramientas Analiticas

Yuri Alexander Marroquin

[email protected](561) 961-9664

Page 10: Mesas Redondas I - Herramientas Analiticas

Cómo Emplear el Análisis de Datos para Combatir el Delito Financiero

• Moderador:Matías LivachofForensic Technology ManagerKPMG LLP

Page 11: Mesas Redondas I - Herramientas Analiticas

Objetivos esenciales del uso de análisis de datos

Identificación, preservación, recuperación, procesamiento y análisis de cualquier información que se encuentre estructurada, normalizada y/o codificada en formato digital, orientado a la generación de evidencia que pueda ser utilizada como prueba en una investigación, y eventualmente presentada como respaldo de acciones legales en un litigio.

Page 12: Mesas Redondas I - Herramientas Analiticas

Fuente de la informacion

Sistema contable de la compañía (ERP), aplicaciones verticales propietarias o desarrolladas por otras compañías, interfaces entre sistemas, planillas de informes financieros.

Page 13: Mesas Redondas I - Herramientas Analiticas

Definición de datos

• No estructurada: La encontramos en fuentes tales como documentos, el web o las suscripciones a servicios de información y en formatos muy diversos como texto, videos, audio o imágenes.

• Estructurada: La que estamos acostumbrados a administrar y a procesar para el soporte de toma de decisiones: base de datos, hojas de cálculo, etc.

• Normalizada: Conjunto de reglas que sirven para ayudar a los diseñadores a desarrollar un esquema que minimice los problemas de lógica. Es imprescindible para transferirla, almacenarla y recuperarla.

• Codificada: Conversión de los signos de nuestros lenguajes a un lenguaje predeterminado (Ej: los códigos de usuario podrían estar codificados).

Page 14: Mesas Redondas I - Herramientas Analiticas

Características del proceso de análisis de datos

Un proceso que… • Recolecta diferentes base de datos, relacionadas o no entre sí, que la

organización genera rutinariamente en el curso normal de los negocios. • Identifica tendencias y/o patrones a través de rutinas de comparación,

sumarización y agrupación de la información. • Examina los análisis realizados para detectar indicadores de riesgo,

transacciones o eventos inusuales, tradicionalmente indicativo de fraude o falta de ética profesional.

• Provee información relevante que le permite a la Compañía concentrar sus recursos en las transacciones que consideren que representen un potencial riesgo para ellos y que podrían implicar un impacto económico en sus reportes financieros.

Page 15: Mesas Redondas I - Herramientas Analiticas

Valor de un reporte de análisis de datos

• El valor aumenta con su uso • No es un recurso escaso • Es fuente de información en la generación de

nuevo conocimiento

Page 16: Mesas Redondas I - Herramientas Analiticas

Ejemplo

Page 17: Mesas Redondas I - Herramientas Analiticas

Ejemplo

Page 18: Mesas Redondas I - Herramientas Analiticas

Metodología Forense

• Adquisición, Control de Integridad Contable y Mapeo de Datos

• Evaluación de indicadores de riesgos de fraude y conductas irregulares

• Rutinas y pruebas• Identificación de tendencias y patrones

inusuales o anómalos• Análisis de transacciones preidentificadas

Page 19: Mesas Redondas I - Herramientas Analiticas

Metodología Forense

Page 20: Mesas Redondas I - Herramientas Analiticas

Sesión I – Análisis de Datos para Combatir el Delito Financiero

Agenda

Tecnología forense para no especialistas: conceptos básicos

Fases del e-Discovery:

Metodología de Análisis Proactivo de Datos

Reportes Financieros - Áreas de análisis

Análisis de Asientos Manuales

Anti Money Laundering

Page 21: Mesas Redondas I - Herramientas Analiticas

El punto de partida: Qué es la evidencia digital?

Evidencia Electrónica

Email

Planilla de cálculo

Documento de texto

…Otros

Fotos

Videos

Historial de chats

Temporales de Internet

“Digital Evidence: Information of probative value stored or transmitted in digital form.” (fbi.gov)

“Digital evidence or electronic evidence is any probative information stored or transmitted in digital form that a party to a court case may use at trial” (Casey, Eoghan (2004). Digital Evidence and Computer Crime)

Page 22: Mesas Redondas I - Herramientas Analiticas

Situación 1. El “Hardware”, o la fuente de evidencia

Identificar medios de almacenamiento de datos electrónicos: INTERNOS, EXTERNOS, SERVIDORES (locales,

remotos, Cloud-services), SERVICIOS CON TERCEROS

Page 23: Mesas Redondas I - Herramientas Analiticas

Situación 2. Demasiada información

(10 ^21)

Page 24: Mesas Redondas I - Herramientas Analiticas

Situación 3. La importancia de la respuesta inicial

Seguridad física:•Locación física de la evidencia

•Quien accedió antes a la “escena del crimen”?

•Quién está presente?

•Se cuenta con la autorización necesaria? Existe alguna hecho que pueda limitar nuestro trabajo? Invalidarlo?

Asegurando el perímetro:•Fotografiar el área de trabajo

•Establecer el perímetro

Asegurando el sistema:•Documentar el estado actual del sistema (encendido?)

•Documentar tipo de equipamiento (PC, Server, otro?)

•Documentar dispositivos conectados – etiquetar conexiones

Page 25: Mesas Redondas I - Herramientas Analiticas

Fases dele-Discovery

Page 26: Mesas Redondas I - Herramientas Analiticas

La identificación y preservación de evidencia electrónica

Identificación

Preservación

AnálisisAnálisis

RevisiónRevisión

ProducciónProducción

Page 27: Mesas Redondas I - Herramientas Analiticas

Identificación

PreservaciónPreservación

AnálisisAnálisis

RevisiónRevisión

ProducciónProducción

•Origen de la evidencia electrónica: computadoras, celulares, tablets, memorias, servidores, nube, terceros, backup tapes, memorias USB, virtual drives, SAN, discos rígidos externos, CD, DVD, diskettes, SIM, etc.•Evidencia Hard-Copy: legajos, carpetas, comprobantes, etc.•Entrevistas con personal de la organización. •Acuerdos iniciales (evaluación de datos “razonablemente Accesibles”)•La criticidad respecto de la oportunidad.•Consentimiento del individuo.

•Origen de la evidencia electrónica: computadoras, celulares, tablets, memorias, servidores, nube, terceros, backup tapes, memorias USB, virtual drives, SAN, discos rígidos externos, CD, DVD, diskettes, SIM, etc.•Evidencia Hard-Copy: legajos, carpetas, comprobantes, etc.•Entrevistas con personal de la organización. •Acuerdos iniciales (evaluación de datos “razonablemente Accesibles”)•La criticidad respecto de la oportunidad.•Consentimiento del individuo.

Page 28: Mesas Redondas I - Herramientas Analiticas

Identificación

TAREAS PREVIAS•Se requiere analizar los contratos de la compañía con el proveedor. •Aspectos legales de la jurisdicción entre países y multipropiedad (Proveedor del servicio - Cliente)

POSIBLES LIMITANTES•No se puede disponer del control de los datos.•No hay acceso a la infraestructura física.•Sistemas virtuales y compartidos con otras empresas ajenas al caso.•Normalmente no suelen cooperar (normalmente requieren actuación judicial).•Dificultades en la obtención de pruebas forense (obtención de logs, explotación, evidencias dispersas).

ES CONVENIENTE•Disponer de un sistema centralizado de logs infraestructura y aplicación.•Procedimientos claros para empleados y proveedores del servicio.•Procedimientos legales y técnicos para la adquisición de datos o discos en la nube y/o su cadena de custodia.

TAREAS PREVIAS•Se requiere analizar los contratos de la compañía con el proveedor. •Aspectos legales de la jurisdicción entre países y multipropiedad (Proveedor del servicio - Cliente)

POSIBLES LIMITANTES•No se puede disponer del control de los datos.•No hay acceso a la infraestructura física.•Sistemas virtuales y compartidos con otras empresas ajenas al caso.•Normalmente no suelen cooperar (normalmente requieren actuación judicial).•Dificultades en la obtención de pruebas forense (obtención de logs, explotación, evidencias dispersas).

ES CONVENIENTE•Disponer de un sistema centralizado de logs infraestructura y aplicación.•Procedimientos claros para empleados y proveedores del servicio.•Procedimientos legales y técnicos para la adquisición de datos o discos en la nube y/o su cadena de custodia.

Cloud / Nube

Page 29: Mesas Redondas I - Herramientas Analiticas

Identificación

DESAFIOS:

• Identificar dispositivos “personales” • Analizar las políticas corporativas de administración y acceso a la información corporativa.• Separar información corporativa de la privada• Oportunidad para disponer de los datos (oportunidad).

DESAFIOS:

• Identificar dispositivos “personales” • Analizar las políticas corporativas de administración y acceso a la información corporativa.• Separar información corporativa de la privada• Oportunidad para disponer de los datos (oportunidad).

E-Discovery

La identificación y preservación de la evidencia electrónica

BYOD (Bring Your Own Device)

Page 30: Mesas Redondas I - Herramientas Analiticas

IdentificaciónIdentificación

Preservación

AnálisisAnálisis

RevisiónRevisión

ProducciónProducción

•Preservación de evidencia a través de herramientas forenses•Técnicas de protección de escritura (“Write-Blocking”)•Apagar el sistema, si o no?•Inicio de la Cadena de Custodia•Intervención de un Escribano Público•Control de Integridad•Producto final: copia forense “bit-a-bit”

•Preservación de evidencia a través de herramientas forenses•Técnicas de protección de escritura (“Write-Blocking”)•Apagar el sistema, si o no?•Inicio de la Cadena de Custodia•Intervención de un Escribano Público•Control de Integridad•Producto final: copia forense “bit-a-bit”

Page 31: Mesas Redondas I - Herramientas Analiticas

IdentificaciónIdentificación

Preservación

AnálisisAnálisis

RevisiónRevisión

ProducciónProducción

•Control de Integridad o “autenticación” de la evidencia:• Demostrar la autenticidad de la evidencia recolectada,

a través de la aplicación de procedimientos y técnicas de “hashing”que permitan asegurar que la evidencia obtenida es idéntica a la evidencia original.

• Irreversibilidad y colisión• Algoritmos matemáticos más usados: MD5, SHA-1.

•Control de Confidencialidad:• Cifrar siempre • Cifrado fuerte (>256 bits)• Cifrado de dos factores

•Control de Integridad o “autenticación” de la evidencia:• Demostrar la autenticidad de la evidencia recolectada,

a través de la aplicación de procedimientos y técnicas de “hashing”que permitan asegurar que la evidencia obtenida es idéntica a la evidencia original.

• Irreversibilidad y colisión• Algoritmos matemáticos más usados: MD5, SHA-1.

•Control de Confidencialidad:• Cifrar siempre • Cifrado fuerte (>256 bits)• Cifrado de dos factores

Page 32: Mesas Redondas I - Herramientas Analiticas

IdentificaciónIdentificación

PreservaciónPreservación

Análisis

RevisiónRevisión

ProducciónProducción

Análisis y revisión de la evidencia electrónica

•No modificar la evidencia !!!•Recuperar documentos, e-mails eliminados,….•Identificar información oculta / cifrada•Identificar archivos con extensiones modificadas•Artefactos de Internet (historial, redes sociales, otras)•Identificar imágenes / planos / docs. Escaneados, etc.

•No modificar la evidencia !!!•Recuperar documentos, e-mails eliminados,….•Identificar información oculta / cifrada•Identificar archivos con extensiones modificadas•Artefactos de Internet (historial, redes sociales, otras)•Identificar imágenes / planos / docs. Escaneados, etc.

Page 33: Mesas Redondas I - Herramientas Analiticas

IdentificaciónIdentificación

PreservaciónPreservación

AnálisisAnálisis

Revisión

ProducciónProducción

•No modificar la evidencia !!!•El volumen no es un problema•Eliminación de información duplicada•Early Case Assessment (ECA)•Filtros inteligentes:

• Listas de palabras clave• Rangos de fecha• Tipos de archivos• Cualquier otro filtro que se necesite en función al caso

•Etiquetado (“tagging”) •Redacción de datos “sensibles/PII”

•No modificar la evidencia !!!•El volumen no es un problema•Eliminación de información duplicada•Early Case Assessment (ECA)•Filtros inteligentes:

• Listas de palabras clave• Rangos de fecha• Tipos de archivos• Cualquier otro filtro que se necesite en función al caso

•Etiquetado (“tagging”) •Redacción de datos “sensibles/PII”

Page 34: Mesas Redondas I - Herramientas Analiticas

Identificación

RevisiónPreservación

IdentificaciónIdentificación

PreservaciónPreservación

AnálisisAnálisis

Revisión

ProducciónProducción

Page 35: Mesas Redondas I - Herramientas Analiticas

IdentificaciónIdentificación

PreservaciónPreservación

AnálisisAnálisis

RevisiónRevisión

Producción

La producción de la evidencia electrónica

•No modificar la evidencia !!!•Análisis de datos para comenzar la producción:

• Estimación de tiempos y costos• Identificación de los requerimientos de producción (legislación

local o internacional en cuanto al formato)• Pros y contras de los formatos nativos vs. formato imagen/papel

•Bates stamping•Registros de auditoría de lo producido

•No modificar la evidencia !!!•Análisis de datos para comenzar la producción:

• Estimación de tiempos y costos• Identificación de los requerimientos de producción (legislación

local o internacional en cuanto al formato)• Pros y contras de los formatos nativos vs. formato imagen/papel

•Bates stamping•Registros de auditoría de lo producido

Page 36: Mesas Redondas I - Herramientas Analiticas

E-Discovery

Consideraciones finales

Conclusiones:•Es difícil imaginar una investigación, sin herramientas de tecnología forense, que permitan cubrir las necesidades en cuanto al manejo de evidencia electrónica.

•Se requiere actualización técnica continua para seguir de cerca el avance inminente de la tecnología.

•No olvidar la intervención del notario público.

•Alcanzar el éxito en una investigación forense depende en gran medida de las metodologías aplicadas, procedimientos definidos, profundo know-how técnico y experiencia del equipo de profesionales a cargo.

•Lo fácil es difícil, y lo difícil es… más difícil. El error es sencillo de cometer: contaminación o destrucción de evidencia, aspectos legales relacionados con la privacidad de los datos, dinámica del avance tecnológico, relación costo-beneficio del caso, etc.

Page 37: Mesas Redondas I - Herramientas Analiticas

FORENSIC DATA

ANALYSIS

Page 38: Mesas Redondas I - Herramientas Analiticas

Forensic Data Analysis - DefiniciónObjetivos esenciales:Identificación, preservación, recuperación, procesamiento y análisis de cualquier información que se encuentre estructurada, normalizada y/o codificada en formato digital, orientado a la generación de evidencia que pueda ser utilizada como prueba en una investigación, y eventualmente presentada como respaldo de acciones legales en un litigio.

38

Fuente de la información:Sistema contable de la compañía (ERP), aplicaciones verticales propietarias o desarrolladas por otras compañías, interfaces entre sistemas, planillas de informes financieros.

Page 39: Mesas Redondas I - Herramientas Analiticas

Forensic Data Analysis – Características• Un proceso que…

• Recolecta diferentes base de datos, relacionadas o no entre sí, que la organización genera rutinariamente en el curso normal de los negocios

• Identifica tendencias y/o patrones a través de rutinas de comparación, sumarización y agrupación de la información

• Examina los análisis realizados para detectar indicadores de riesgo, transacciones o eventos inusuales, tradicionalmente indicativo de fraude o falta de ética profesional,

• Provee información relevante que le permite a la Compañía concentrar sus recursos en las transacciones que consideren que representen un potencial riesgo para ellos y que podrían implicar un impacto económico en sus reportes financieros

39

Valor de un reporte de Forensic Data Analysis:

El valor aumenta con su uso

Es fuente de información en la generación de nuevo conocimiento

Page 40: Mesas Redondas I - Herramientas Analiticas

-

ID empleado duplicado Fecha contratación es anterior a fecha de nacimiento

Dato no informado

Archivo nómina de empleados

Page 41: Mesas Redondas I - Herramientas Analiticas

ID empleado inusual

Números de cheque no consecutivo

Archivo de Nómina

Empleado con más deun sueldo y diferentesnúmeros de cheque

Sueldo bruto muy alto

Page 42: Mesas Redondas I - Herramientas Analiticas

MetodologíaAdquisición, Control de Integridad Contable y Mapeo de Datos

Evaluación de indicadores de riesgos de fraude y conductas irregulares

Elaboración y ejecución de pruebas

Identificación de tendencias y patrones inusuales o anómalos

Análisis de transacciones preidentificadas

Page 43: Mesas Redondas I - Herramientas Analiticas

Informe de potenciales indicadores de fraude relacionados con:• Proveedores• Empleados• Clientes• Transacciones• Cuentas• Impacto económico

Datos del Cliente

Nómina

Ventas

Inventario

Horas y Gastos

Tarjetas de Crédito

Cuentas por Pagar

Cuentas por Cobrar

Provisiones y Reservas

Asientos en el Libro Diario

Datos de Clientes

Producto de EntregaProceso Analítico

Caracterización de datos

Selección de procesosAdaptación

Ejecución del análisis

automatizado

Obtención de datos

NormalizaciónValidación

Algoritmos de detección de fraude

Experiencia investigativa

Bases de datos externas*

Creación de perfiles de riesgo de fraude basados

en controles

*De acuerdo con cada país. Sujeto a la disponibilidad y a la legislación y normas locales. 43

Page 44: Mesas Redondas I - Herramientas Analiticas

FORENSIC DATA ANALYSIS

Obtención de indicadores

según modalidades comunes de

fraude

Page 45: Mesas Redondas I - Herramientas Analiticas

Import

e r

egis

trado

Import

e r

egis

trado

0

10000

20000

30000

40000

50000

60000

70000

Monday Tuesday Wednesday Thursday Friday Saturday Sunday NULL

Análisis - Día de la semana

0

5000

10000

15000

20000

25000

30000

35000

12AM 2AM 4AM 6AM 8AM 10AM 12PM 2PM 4PM 6PM 8PM 10PM NULL

Análisis - Horarios de registración

FDA – Indicadores de irregularidades en Asientos Manuales

45

Page 46: Mesas Redondas I - Herramientas Analiticas

•Usuarios – Actividad mensual

$0.00

$2,000,000,000.00

$4,000,000,000.00

$6,000,000,000.00

$8,000,000,000.00

$10,000,000,000.00

$12,000,000,000.00

$14,000,000,000.00

BARRYMASON HARRYANGLE LANDIESWALKER LONNYLANG NAPOLEONANDERSON TYLERINGRAM

FY 2004 - 1

FY 2004 - 2

FY 2004 - 3

FY 2004 - 4

FY 2004 - 6

FY 2004 - 7

FY 2004 - 8

FY 2004 - 9

FY 2004 - 10

FY 2004 - 11

FY 2004 - 12

FY 2005 - 1

¿Actividad inusual?

¿Sus permisos son necesarios?

FDA – Indicadores de irregularidades en Asientos Manuales

Page 47: Mesas Redondas I - Herramientas Analiticas

Registraciones posteriores a la fecha de cierre contable

0

2000

4000

6000

8000

10000

12000

14000

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52

Cantidad de días posteriores a la finalización del período contable

Cantidad d

e lín

eas

Registraciones posteriores a la fecha de cierre contable - información mensual

0

1000

2000

3000

4000

5000

6000

7000

8000

9000

J an-2004 Feb-2004 Mar-2004 Apr-2004 May-2004 J un-2004 J ul-2004 Aug-2004 Sep-2004 Oct-2004 Nov-2004 Dec-2004

Período

FDA – Indicadores de irregularidades en Asientos Manuales

Page 48: Mesas Redondas I - Herramientas Analiticas

FDA - Indicadores de irregularidades en Asientos Manuales

($800)

($600)

($400)

($200)

$0

$200

$400

$600

$800

Import

es re

gis

trad

os

Mill

ione

s

Cierres de períodos

Imputaciones manuales en cuentas de resultado positivo

Débitos

Créditos

48

Page 49: Mesas Redondas I - Herramientas Analiticas

FDA - Indicadores de irregularidades en Asientos Manuales

211100 Provisiones

-$200.000,00

-$100.000,00

$0,00

$100.000,00

$200.000,00

$300.000,00

$400.000,00

Abr-05 May-05 Jun-05 Jul-05 Ago-05 Sep-05 Oct-05 Nov-05 Dic-05

Periodo

Imp

ort

es

Dr

Cr

211103 Previsiones

-$2.000.000,00

-$1.500.000,00

-$1.000.000,00

-$500.000,00

$0,00

$500.000,00

$1.000.000,00

$1.500.000,00

$2.000.000,00

Abr-05 May-05 Jun-05 Jul-05 Ago-05 Sep-05 Oct-05 Nov-05 Dic-05

Periodo

Imp

ort

es

Dr

Cr

1800000 Previsiones

-$100.000

-$90.000

-$80.000

-$70.000

-$60.000

-$50.000

-$40.000

-$30.000

-$20.000

-$10.000

$0

1

Periodo

Imp

ort

e

Dr

Cr

09/30/2005

121510 Previsión deudores incobrables

-$500.000,00

-$400.000,00

-$300.000,00

-$200.000,00

-$100.000,00

$0,00

$100.000,00

$200.000,00

Abr-05 May-05 Jun-05 Jul-05 Ago-05 Sep-05

Periodo

Imp

ort

e

Dr

Cr

Page 50: Mesas Redondas I - Herramientas Analiticas

FDA - Indicadores de irregularidades en Asientos Manuales

Población inusual de registraciones con los primeros dos dígitos: 10, 25, 30, 50, etc.

Can

tida

d de

líne

as

Primeros dos dígitos

Ley de Benford

Page 51: Mesas Redondas I - Herramientas Analiticas

•Empresas que no se pudieron obtener su constancia de inscripción de la AFIP:

•Asientos inusuales:

Indicadores que se pueden obtener

CUIT Razón Social AR$ año X1 Observación según AFIPxxxx1 Nombre 1 14,892,127.24$ No registra impuestos activosxxxx2 Nombre 2 11,723,237.96$ Estado erroneo del domicilioxxxx3 Nombre 3 7,000,032.48$ Estado erroneo del domicilioxxxx4 Nombre 4 6,490,614.42$ Estado erroneo del domicilioxxxx5 Nombre 5 4,649,460.87$ Estado erroneo del domicilioxxxx6 Nombre 6 4,558,277.66$ Debe responder requerimientos pendientesxxxx7 Nombre 7 3,073,199.19$ Debe responder requerimientos pendientesxxxx8 Nombre 8 3,005,532.59$ Estado erroneo del domicilioxxxx9 Nombre 9 2,502,555.19$ Estado erroneo del domicilioxxxx10 Nombre 10 2,271,133.70$ Debe responder requerimientos pendientesxxxx11 Nombre 11 2,235,683.69$ Debe responder requerimientos pendientes

Nro. Asiento Observación Cuenta Rubro Descripción Cuenta Importe Débito Importe Crédito

1001OGRL00019460006 Egresos Egresos Excepcionales 2,890,000.00$ -$

10092220002 Pasivo Prov. para conting. -$ 2,890,000.00$

1001PCVA00014015002 Egresos Ajuste por robos y siniestros 560,000.00$ -$

10092214004 Pasivo Prov. Facturas Manuales -$ 560,000.00$

1001OGRL00019460003 Ingresos Otros Ingresos Varios 705,400.00$ -$

10092220001 Pasivo Prevision para J uicios -$ 705,400.00$

10092217007 Pasivo Gratificaciones a pagar 693,982.00$ -$

1001OHRE00016110005 Egresos Gratificaciones -$ 693,982.00$

J E55586G504941

J E52441G438900

-

-

Hora de registración: 4 A.M.

-

J E55587G504941

J E55750G506883

Page 52: Mesas Redondas I - Herramientas Analiticas

FDA – Ranking de Asientos Manuales

• Horarios Nocturnos • Asientos desbalanceados • Reclasificaciones

• Fines de semana • Cuentas poco usadas • Ley de Benford

• Feriados • Ajustes • Montos que superen la

• Números redondos • Reversiones materialidad

Page 53: Mesas Redondas I - Herramientas Analiticas

Detección Proactiva de Transacciones Inusuales

Etapa de detección

Etapa de detección

Modelo de scoring

Cruces de información

Segmentación de la BD por actividades de

riesgo

Análisis de conductas transaccionales

BaseIntegral deMonitoreo

TransaccionesInusuales

Reporte externo de sospechasconfirmadas

InformaciónCrediticia

Datos filiatoriosexternos

NomencladorActividades

Base de PEPs

Bases AML

FuentesJudiciales Análisis de los casos

Reporte Interno

Etapa de reporte

Etapa de reporte

53

Page 54: Mesas Redondas I - Herramientas Analiticas

Preguntas

Page 55: Mesas Redondas I - Herramientas Analiticas

Matías LivachofForensic Technology Manager

KPMG MiamiTel. +1 305 913 2768

e-mail: [email protected]

Raul SaccaniForensic Senior Manager

KPMG Buenos AiresTel. +54 11 4316-5745

e-mail: [email protected]

Muchas gracias !!!