Cómo Emplear el Análisis de Datos para Combatir el Delito Financiero- Maximizar
las Herramientas Analíticas en el Cumplimiento
Evolución en contexto de Análisis de Datos
Generadores de Cambio en la Evolución:• Mayor Volumen de Información a Analizar, de múltiples fuentes y aplicaciones• Diversidad de Patrones Delictivos cuyo dinamismo dificulta su detección y prevención• Expansión de Canales de Servicio, presenciales y virtuales en dispersión geográfica• Necesidad imperativa de mitigación de pérdidas • Entorno Regulatorio de mayor alcance, oportuno y preciso.
Documentacion y Almacenamiento• Reportes• Consultas
Colaborativas • Seguimiento• Worklfow
Estadísticas, Análisis Predictivo• BI y Gestión Manual
Análisis en Tiempo Real- Gestión Batch o Cuasi-
Tiempo Real
Tiempo Real Multicanal- Gestión en Tiempo Real y
Alertas y Bloqueo Preventivo
Análisis Masivo (BIG DATA)
1990 2000 2005 2010 2012 2013
Beneficios de Herramientas Analíticas Integrales
En Función del Tiempo• Conectividad Versátil y Rápida• Ingestión de Fuentes de Información en Tiempo Real• Acciones del Usuario en forma de Autoservicio (Workflow)• Análisis de Casuística y Alertas con Eficiencia En Función del Resultado• Integridad y Consistencia en las estadísticas y reportes según lo ingerido• Capacidades de Bloqueo e Interrupción según la criticidad del caso (score)• Retroalimentación y Auto-Aprendizaje• Índices aceptables de : Falso Positivo y Porcentaje de DetecciónEn Función del Contexto• Capacidad de Multi Canal, Multi Aplicación, Multi Regulación, Multi Entorno• Descubrimiento o sugerencia de afinamientos • KPI y KRI según unidad de negocio• Identificación de patrones o modus operandi emergentes• Mitigación Eficiente según el balance de Costo-Beneficio
Características de Tecnologías Analíticas
Característica• Ingestión Datos• Interfases• Latencia• Integración• Contexto• Escalabilidad• Sofisticación• Exploración• Resultados• Volúmen• Expectativa• Accesibildad• Tipo de Datos• Alcance• Usuarios• Seguridad• Distribución
Básica• Uni-fuente• Estándares• Batch • Construíble• Uni-Canal• In-Situ• Reportes• Interna• Información• Corporativo• Detección• Red• Estructurdos• Distribuído• Expertos• Passwords’• Confidencial
Avanzada• Multi-Fuente• Extendidas• Tiempo Real• Intrínseca• Multi-Canal• Nube• Recomendaciones• Social• Decisiones• Masivo• Predicción• Móvil, BYOD• No & Semi – Estructurados• Omnipresente• Auto-Aprendizaje• Biomética• Compartida &Colaborativa
BIG DATA
Desafíos de las Herramientas Analíticas
• Los Datos Masivos, es el nuevo recurso mundial en proceso de explotación.
• La toma de decisiones crece de menos a más, demandando más insumos (Datos) y mayor agilidad.
• La cantidad de Datos crece a mayor ritmo que las capacidades analíticas de lo sistemas
Generadores de Cambio
Las herramientas analíticas para la Prevención y Cumplimiento requieren ajustarse a los siguientes desafíos:
• Velocidad – En el proceso analítico de interacciones, transacciones y movimientos de datos.
• Volumen – Los insumos de información a analizar son cada vez mayores
• Variedad – Analizar datos estructurados, no estructurados, multimedia.
• Veracidad – Los resultados inciertos son motivo de pérdidas, sanciones, o incumplimiento regulatorio.
Tendencias
El acelerado ritmo de generación de información util, en interacciones multimedia en redes sociales, operaciones registradas en dominios exógenos, transacciones originadas en nuestros sistemas…nos empujan a revisar cuan precisas serán las decisiones a tomar.
Para el 2015 el 80% de los datos existentes serán inciertos ..
Tendencias al 2015..ANALISIS DE DATOS MASIVOS
Entorno Regulatori
o
Movilidad
Integración Nube
Volúmenes
Datos
Social Media
Optimiza Procesos
Yuri Alexander Marroquin
[email protected](561) 961-9664
Cómo Emplear el Análisis de Datos para Combatir el Delito Financiero
• Moderador:Matías LivachofForensic Technology ManagerKPMG LLP
Objetivos esenciales del uso de análisis de datos
Identificación, preservación, recuperación, procesamiento y análisis de cualquier información que se encuentre estructurada, normalizada y/o codificada en formato digital, orientado a la generación de evidencia que pueda ser utilizada como prueba en una investigación, y eventualmente presentada como respaldo de acciones legales en un litigio.
Fuente de la informacion
Sistema contable de la compañía (ERP), aplicaciones verticales propietarias o desarrolladas por otras compañías, interfaces entre sistemas, planillas de informes financieros.
Definición de datos
• No estructurada: La encontramos en fuentes tales como documentos, el web o las suscripciones a servicios de información y en formatos muy diversos como texto, videos, audio o imágenes.
• Estructurada: La que estamos acostumbrados a administrar y a procesar para el soporte de toma de decisiones: base de datos, hojas de cálculo, etc.
• Normalizada: Conjunto de reglas que sirven para ayudar a los diseñadores a desarrollar un esquema que minimice los problemas de lógica. Es imprescindible para transferirla, almacenarla y recuperarla.
• Codificada: Conversión de los signos de nuestros lenguajes a un lenguaje predeterminado (Ej: los códigos de usuario podrían estar codificados).
Características del proceso de análisis de datos
Un proceso que… • Recolecta diferentes base de datos, relacionadas o no entre sí, que la
organización genera rutinariamente en el curso normal de los negocios. • Identifica tendencias y/o patrones a través de rutinas de comparación,
sumarización y agrupación de la información. • Examina los análisis realizados para detectar indicadores de riesgo,
transacciones o eventos inusuales, tradicionalmente indicativo de fraude o falta de ética profesional.
• Provee información relevante que le permite a la Compañía concentrar sus recursos en las transacciones que consideren que representen un potencial riesgo para ellos y que podrían implicar un impacto económico en sus reportes financieros.
Valor de un reporte de análisis de datos
• El valor aumenta con su uso • No es un recurso escaso • Es fuente de información en la generación de
nuevo conocimiento
Ejemplo
Ejemplo
Metodología Forense
• Adquisición, Control de Integridad Contable y Mapeo de Datos
• Evaluación de indicadores de riesgos de fraude y conductas irregulares
• Rutinas y pruebas• Identificación de tendencias y patrones
inusuales o anómalos• Análisis de transacciones preidentificadas
Metodología Forense
Sesión I – Análisis de Datos para Combatir el Delito Financiero
Agenda
Tecnología forense para no especialistas: conceptos básicos
Fases del e-Discovery:
Metodología de Análisis Proactivo de Datos
Reportes Financieros - Áreas de análisis
Análisis de Asientos Manuales
Anti Money Laundering
El punto de partida: Qué es la evidencia digital?
Evidencia Electrónica
Planilla de cálculo
Documento de texto
…Otros
Fotos
Videos
Historial de chats
Temporales de Internet
“Digital Evidence: Information of probative value stored or transmitted in digital form.” (fbi.gov)
“Digital evidence or electronic evidence is any probative information stored or transmitted in digital form that a party to a court case may use at trial” (Casey, Eoghan (2004). Digital Evidence and Computer Crime)
Situación 1. El “Hardware”, o la fuente de evidencia
Identificar medios de almacenamiento de datos electrónicos: INTERNOS, EXTERNOS, SERVIDORES (locales,
remotos, Cloud-services), SERVICIOS CON TERCEROS
Situación 2. Demasiada información
(10 ^21)
Situación 3. La importancia de la respuesta inicial
Seguridad física:•Locación física de la evidencia
•Quien accedió antes a la “escena del crimen”?
•Quién está presente?
•Se cuenta con la autorización necesaria? Existe alguna hecho que pueda limitar nuestro trabajo? Invalidarlo?
Asegurando el perímetro:•Fotografiar el área de trabajo
•Establecer el perímetro
Asegurando el sistema:•Documentar el estado actual del sistema (encendido?)
•Documentar tipo de equipamiento (PC, Server, otro?)
•Documentar dispositivos conectados – etiquetar conexiones
Fases dele-Discovery
La identificación y preservación de evidencia electrónica
Identificación
Preservación
AnálisisAnálisis
RevisiónRevisión
ProducciónProducción
Identificación
PreservaciónPreservación
AnálisisAnálisis
RevisiónRevisión
ProducciónProducción
•Origen de la evidencia electrónica: computadoras, celulares, tablets, memorias, servidores, nube, terceros, backup tapes, memorias USB, virtual drives, SAN, discos rígidos externos, CD, DVD, diskettes, SIM, etc.•Evidencia Hard-Copy: legajos, carpetas, comprobantes, etc.•Entrevistas con personal de la organización. •Acuerdos iniciales (evaluación de datos “razonablemente Accesibles”)•La criticidad respecto de la oportunidad.•Consentimiento del individuo.
•Origen de la evidencia electrónica: computadoras, celulares, tablets, memorias, servidores, nube, terceros, backup tapes, memorias USB, virtual drives, SAN, discos rígidos externos, CD, DVD, diskettes, SIM, etc.•Evidencia Hard-Copy: legajos, carpetas, comprobantes, etc.•Entrevistas con personal de la organización. •Acuerdos iniciales (evaluación de datos “razonablemente Accesibles”)•La criticidad respecto de la oportunidad.•Consentimiento del individuo.
Identificación
TAREAS PREVIAS•Se requiere analizar los contratos de la compañía con el proveedor. •Aspectos legales de la jurisdicción entre países y multipropiedad (Proveedor del servicio - Cliente)
POSIBLES LIMITANTES•No se puede disponer del control de los datos.•No hay acceso a la infraestructura física.•Sistemas virtuales y compartidos con otras empresas ajenas al caso.•Normalmente no suelen cooperar (normalmente requieren actuación judicial).•Dificultades en la obtención de pruebas forense (obtención de logs, explotación, evidencias dispersas).
ES CONVENIENTE•Disponer de un sistema centralizado de logs infraestructura y aplicación.•Procedimientos claros para empleados y proveedores del servicio.•Procedimientos legales y técnicos para la adquisición de datos o discos en la nube y/o su cadena de custodia.
TAREAS PREVIAS•Se requiere analizar los contratos de la compañía con el proveedor. •Aspectos legales de la jurisdicción entre países y multipropiedad (Proveedor del servicio - Cliente)
POSIBLES LIMITANTES•No se puede disponer del control de los datos.•No hay acceso a la infraestructura física.•Sistemas virtuales y compartidos con otras empresas ajenas al caso.•Normalmente no suelen cooperar (normalmente requieren actuación judicial).•Dificultades en la obtención de pruebas forense (obtención de logs, explotación, evidencias dispersas).
ES CONVENIENTE•Disponer de un sistema centralizado de logs infraestructura y aplicación.•Procedimientos claros para empleados y proveedores del servicio.•Procedimientos legales y técnicos para la adquisición de datos o discos en la nube y/o su cadena de custodia.
Cloud / Nube
Identificación
DESAFIOS:
• Identificar dispositivos “personales” • Analizar las políticas corporativas de administración y acceso a la información corporativa.• Separar información corporativa de la privada• Oportunidad para disponer de los datos (oportunidad).
DESAFIOS:
• Identificar dispositivos “personales” • Analizar las políticas corporativas de administración y acceso a la información corporativa.• Separar información corporativa de la privada• Oportunidad para disponer de los datos (oportunidad).
E-Discovery
La identificación y preservación de la evidencia electrónica
BYOD (Bring Your Own Device)
IdentificaciónIdentificación
Preservación
AnálisisAnálisis
RevisiónRevisión
ProducciónProducción
•Preservación de evidencia a través de herramientas forenses•Técnicas de protección de escritura (“Write-Blocking”)•Apagar el sistema, si o no?•Inicio de la Cadena de Custodia•Intervención de un Escribano Público•Control de Integridad•Producto final: copia forense “bit-a-bit”
•Preservación de evidencia a través de herramientas forenses•Técnicas de protección de escritura (“Write-Blocking”)•Apagar el sistema, si o no?•Inicio de la Cadena de Custodia•Intervención de un Escribano Público•Control de Integridad•Producto final: copia forense “bit-a-bit”
IdentificaciónIdentificación
Preservación
AnálisisAnálisis
RevisiónRevisión
ProducciónProducción
•Control de Integridad o “autenticación” de la evidencia:• Demostrar la autenticidad de la evidencia recolectada,
a través de la aplicación de procedimientos y técnicas de “hashing”que permitan asegurar que la evidencia obtenida es idéntica a la evidencia original.
• Irreversibilidad y colisión• Algoritmos matemáticos más usados: MD5, SHA-1.
•Control de Confidencialidad:• Cifrar siempre • Cifrado fuerte (>256 bits)• Cifrado de dos factores
•Control de Integridad o “autenticación” de la evidencia:• Demostrar la autenticidad de la evidencia recolectada,
a través de la aplicación de procedimientos y técnicas de “hashing”que permitan asegurar que la evidencia obtenida es idéntica a la evidencia original.
• Irreversibilidad y colisión• Algoritmos matemáticos más usados: MD5, SHA-1.
•Control de Confidencialidad:• Cifrar siempre • Cifrado fuerte (>256 bits)• Cifrado de dos factores
IdentificaciónIdentificación
PreservaciónPreservación
Análisis
RevisiónRevisión
ProducciónProducción
Análisis y revisión de la evidencia electrónica
•No modificar la evidencia !!!•Recuperar documentos, e-mails eliminados,….•Identificar información oculta / cifrada•Identificar archivos con extensiones modificadas•Artefactos de Internet (historial, redes sociales, otras)•Identificar imágenes / planos / docs. Escaneados, etc.
•No modificar la evidencia !!!•Recuperar documentos, e-mails eliminados,….•Identificar información oculta / cifrada•Identificar archivos con extensiones modificadas•Artefactos de Internet (historial, redes sociales, otras)•Identificar imágenes / planos / docs. Escaneados, etc.
IdentificaciónIdentificación
PreservaciónPreservación
AnálisisAnálisis
Revisión
ProducciónProducción
•No modificar la evidencia !!!•El volumen no es un problema•Eliminación de información duplicada•Early Case Assessment (ECA)•Filtros inteligentes:
• Listas de palabras clave• Rangos de fecha• Tipos de archivos• Cualquier otro filtro que se necesite en función al caso
•Etiquetado (“tagging”) •Redacción de datos “sensibles/PII”
•No modificar la evidencia !!!•El volumen no es un problema•Eliminación de información duplicada•Early Case Assessment (ECA)•Filtros inteligentes:
• Listas de palabras clave• Rangos de fecha• Tipos de archivos• Cualquier otro filtro que se necesite en función al caso
•Etiquetado (“tagging”) •Redacción de datos “sensibles/PII”
Identificación
RevisiónPreservación
IdentificaciónIdentificación
PreservaciónPreservación
AnálisisAnálisis
Revisión
ProducciónProducción
IdentificaciónIdentificación
PreservaciónPreservación
AnálisisAnálisis
RevisiónRevisión
Producción
La producción de la evidencia electrónica
•No modificar la evidencia !!!•Análisis de datos para comenzar la producción:
• Estimación de tiempos y costos• Identificación de los requerimientos de producción (legislación
local o internacional en cuanto al formato)• Pros y contras de los formatos nativos vs. formato imagen/papel
•Bates stamping•Registros de auditoría de lo producido
•No modificar la evidencia !!!•Análisis de datos para comenzar la producción:
• Estimación de tiempos y costos• Identificación de los requerimientos de producción (legislación
local o internacional en cuanto al formato)• Pros y contras de los formatos nativos vs. formato imagen/papel
•Bates stamping•Registros de auditoría de lo producido
E-Discovery
Consideraciones finales
Conclusiones:•Es difícil imaginar una investigación, sin herramientas de tecnología forense, que permitan cubrir las necesidades en cuanto al manejo de evidencia electrónica.
•Se requiere actualización técnica continua para seguir de cerca el avance inminente de la tecnología.
•No olvidar la intervención del notario público.
•Alcanzar el éxito en una investigación forense depende en gran medida de las metodologías aplicadas, procedimientos definidos, profundo know-how técnico y experiencia del equipo de profesionales a cargo.
•Lo fácil es difícil, y lo difícil es… más difícil. El error es sencillo de cometer: contaminación o destrucción de evidencia, aspectos legales relacionados con la privacidad de los datos, dinámica del avance tecnológico, relación costo-beneficio del caso, etc.
FORENSIC DATA
ANALYSIS
Forensic Data Analysis - DefiniciónObjetivos esenciales:Identificación, preservación, recuperación, procesamiento y análisis de cualquier información que se encuentre estructurada, normalizada y/o codificada en formato digital, orientado a la generación de evidencia que pueda ser utilizada como prueba en una investigación, y eventualmente presentada como respaldo de acciones legales en un litigio.
38
Fuente de la información:Sistema contable de la compañía (ERP), aplicaciones verticales propietarias o desarrolladas por otras compañías, interfaces entre sistemas, planillas de informes financieros.
Forensic Data Analysis – Características• Un proceso que…
• Recolecta diferentes base de datos, relacionadas o no entre sí, que la organización genera rutinariamente en el curso normal de los negocios
• Identifica tendencias y/o patrones a través de rutinas de comparación, sumarización y agrupación de la información
• Examina los análisis realizados para detectar indicadores de riesgo, transacciones o eventos inusuales, tradicionalmente indicativo de fraude o falta de ética profesional,
• Provee información relevante que le permite a la Compañía concentrar sus recursos en las transacciones que consideren que representen un potencial riesgo para ellos y que podrían implicar un impacto económico en sus reportes financieros
39
Valor de un reporte de Forensic Data Analysis:
El valor aumenta con su uso
Es fuente de información en la generación de nuevo conocimiento
-
ID empleado duplicado Fecha contratación es anterior a fecha de nacimiento
Dato no informado
Archivo nómina de empleados
ID empleado inusual
Números de cheque no consecutivo
Archivo de Nómina
Empleado con más deun sueldo y diferentesnúmeros de cheque
Sueldo bruto muy alto
MetodologíaAdquisición, Control de Integridad Contable y Mapeo de Datos
Evaluación de indicadores de riesgos de fraude y conductas irregulares
Elaboración y ejecución de pruebas
Identificación de tendencias y patrones inusuales o anómalos
Análisis de transacciones preidentificadas
Informe de potenciales indicadores de fraude relacionados con:• Proveedores• Empleados• Clientes• Transacciones• Cuentas• Impacto económico
Datos del Cliente
Nómina
Ventas
Inventario
Horas y Gastos
Tarjetas de Crédito
Cuentas por Pagar
Cuentas por Cobrar
Provisiones y Reservas
Asientos en el Libro Diario
Datos de Clientes
Producto de EntregaProceso Analítico
Caracterización de datos
Selección de procesosAdaptación
Ejecución del análisis
automatizado
Obtención de datos
NormalizaciónValidación
Algoritmos de detección de fraude
Experiencia investigativa
Bases de datos externas*
Creación de perfiles de riesgo de fraude basados
en controles
*De acuerdo con cada país. Sujeto a la disponibilidad y a la legislación y normas locales. 43
FORENSIC DATA ANALYSIS
Obtención de indicadores
según modalidades comunes de
fraude
Import
e r
egis
trado
Import
e r
egis
trado
0
10000
20000
30000
40000
50000
60000
70000
Monday Tuesday Wednesday Thursday Friday Saturday Sunday NULL
Análisis - Día de la semana
0
5000
10000
15000
20000
25000
30000
35000
12AM 2AM 4AM 6AM 8AM 10AM 12PM 2PM 4PM 6PM 8PM 10PM NULL
Análisis - Horarios de registración
FDA – Indicadores de irregularidades en Asientos Manuales
45
•Usuarios – Actividad mensual
$0.00
$2,000,000,000.00
$4,000,000,000.00
$6,000,000,000.00
$8,000,000,000.00
$10,000,000,000.00
$12,000,000,000.00
$14,000,000,000.00
BARRYMASON HARRYANGLE LANDIESWALKER LONNYLANG NAPOLEONANDERSON TYLERINGRAM
FY 2004 - 1
FY 2004 - 2
FY 2004 - 3
FY 2004 - 4
FY 2004 - 6
FY 2004 - 7
FY 2004 - 8
FY 2004 - 9
FY 2004 - 10
FY 2004 - 11
FY 2004 - 12
FY 2005 - 1
¿Actividad inusual?
¿Sus permisos son necesarios?
FDA – Indicadores de irregularidades en Asientos Manuales
Registraciones posteriores a la fecha de cierre contable
0
2000
4000
6000
8000
10000
12000
14000
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52
Cantidad de días posteriores a la finalización del período contable
Cantidad d
e lín
eas
Registraciones posteriores a la fecha de cierre contable - información mensual
0
1000
2000
3000
4000
5000
6000
7000
8000
9000
J an-2004 Feb-2004 Mar-2004 Apr-2004 May-2004 J un-2004 J ul-2004 Aug-2004 Sep-2004 Oct-2004 Nov-2004 Dec-2004
Período
FDA – Indicadores de irregularidades en Asientos Manuales
FDA - Indicadores de irregularidades en Asientos Manuales
($800)
($600)
($400)
($200)
$0
$200
$400
$600
$800
Import
es re
gis
trad
os
Mill
ione
s
Cierres de períodos
Imputaciones manuales en cuentas de resultado positivo
Débitos
Créditos
48
FDA - Indicadores de irregularidades en Asientos Manuales
211100 Provisiones
-$200.000,00
-$100.000,00
$0,00
$100.000,00
$200.000,00
$300.000,00
$400.000,00
Abr-05 May-05 Jun-05 Jul-05 Ago-05 Sep-05 Oct-05 Nov-05 Dic-05
Periodo
Imp
ort
es
Dr
Cr
211103 Previsiones
-$2.000.000,00
-$1.500.000,00
-$1.000.000,00
-$500.000,00
$0,00
$500.000,00
$1.000.000,00
$1.500.000,00
$2.000.000,00
Abr-05 May-05 Jun-05 Jul-05 Ago-05 Sep-05 Oct-05 Nov-05 Dic-05
Periodo
Imp
ort
es
Dr
Cr
1800000 Previsiones
-$100.000
-$90.000
-$80.000
-$70.000
-$60.000
-$50.000
-$40.000
-$30.000
-$20.000
-$10.000
$0
1
Periodo
Imp
ort
e
Dr
Cr
09/30/2005
121510 Previsión deudores incobrables
-$500.000,00
-$400.000,00
-$300.000,00
-$200.000,00
-$100.000,00
$0,00
$100.000,00
$200.000,00
Abr-05 May-05 Jun-05 Jul-05 Ago-05 Sep-05
Periodo
Imp
ort
e
Dr
Cr
FDA - Indicadores de irregularidades en Asientos Manuales
Población inusual de registraciones con los primeros dos dígitos: 10, 25, 30, 50, etc.
Can
tida
d de
líne
as
Primeros dos dígitos
Ley de Benford
•Empresas que no se pudieron obtener su constancia de inscripción de la AFIP:
•Asientos inusuales:
Indicadores que se pueden obtener
CUIT Razón Social AR$ año X1 Observación según AFIPxxxx1 Nombre 1 14,892,127.24$ No registra impuestos activosxxxx2 Nombre 2 11,723,237.96$ Estado erroneo del domicilioxxxx3 Nombre 3 7,000,032.48$ Estado erroneo del domicilioxxxx4 Nombre 4 6,490,614.42$ Estado erroneo del domicilioxxxx5 Nombre 5 4,649,460.87$ Estado erroneo del domicilioxxxx6 Nombre 6 4,558,277.66$ Debe responder requerimientos pendientesxxxx7 Nombre 7 3,073,199.19$ Debe responder requerimientos pendientesxxxx8 Nombre 8 3,005,532.59$ Estado erroneo del domicilioxxxx9 Nombre 9 2,502,555.19$ Estado erroneo del domicilioxxxx10 Nombre 10 2,271,133.70$ Debe responder requerimientos pendientesxxxx11 Nombre 11 2,235,683.69$ Debe responder requerimientos pendientes
Nro. Asiento Observación Cuenta Rubro Descripción Cuenta Importe Débito Importe Crédito
1001OGRL00019460006 Egresos Egresos Excepcionales 2,890,000.00$ -$
10092220002 Pasivo Prov. para conting. -$ 2,890,000.00$
1001PCVA00014015002 Egresos Ajuste por robos y siniestros 560,000.00$ -$
10092214004 Pasivo Prov. Facturas Manuales -$ 560,000.00$
1001OGRL00019460003 Ingresos Otros Ingresos Varios 705,400.00$ -$
10092220001 Pasivo Prevision para J uicios -$ 705,400.00$
10092217007 Pasivo Gratificaciones a pagar 693,982.00$ -$
1001OHRE00016110005 Egresos Gratificaciones -$ 693,982.00$
J E55586G504941
J E52441G438900
-
-
Hora de registración: 4 A.M.
-
J E55587G504941
J E55750G506883
FDA – Ranking de Asientos Manuales
• Horarios Nocturnos • Asientos desbalanceados • Reclasificaciones
• Fines de semana • Cuentas poco usadas • Ley de Benford
• Feriados • Ajustes • Montos que superen la
• Números redondos • Reversiones materialidad
Detección Proactiva de Transacciones Inusuales
Etapa de detección
Etapa de detección
Modelo de scoring
Cruces de información
Segmentación de la BD por actividades de
riesgo
Análisis de conductas transaccionales
BaseIntegral deMonitoreo
TransaccionesInusuales
Reporte externo de sospechasconfirmadas
InformaciónCrediticia
Datos filiatoriosexternos
NomencladorActividades
Base de PEPs
Bases AML
FuentesJudiciales Análisis de los casos
Reporte Interno
Etapa de reporte
Etapa de reporte
53
Preguntas
Matías LivachofForensic Technology Manager
KPMG MiamiTel. +1 305 913 2768
e-mail: [email protected]
Raul SaccaniForensic Senior Manager
KPMG Buenos AiresTel. +54 11 4316-5745
e-mail: [email protected]
Muchas gracias !!!
Top Related