active fight whitepaper a4 es web 0

8
Una lucha activa contra el fraude Cómo integrar profesionales y procedimientos con tecnología de análisis de datos Co-autores: Bethmara Kessler, CFE, CISA The Fraud and Risk Advisory Group

Upload: robert-alan

Post on 05-Jan-2016

215 views

Category:

Documents


1 download

DESCRIPTION

d

TRANSCRIPT

Una lucha activa contra el fraude Cómo integrar profesionales y procedimientos con tecnología de

análisis de datos

Co-autores:Bethmara Kessler, CFE, CISAThe Fraud and Risk Advisory Group

Introducción

Cómo integrar gente con procesos y tecnología Análisis sencillos para detectar fraude

Cuentas por pagar Nómina

Entradas de diario

Conclusión

Apéndice (Actividades habituales en el análisis de datos)

Sumario

casewareanalytics.com

IntroducciónLa Asociación de examinadores de fraude titulados (ACFE), en su informe de 2012 a las naciones, estima que “la organización típica pierde el 5% de sus ingresos cada año debido a fraude.” En muchos casos, las pruebas de actividad fraudulenta se capturan en los sistemas electrónicos y bases de datos que apoyan el negocio. Sin embargo, el uso de aplicaciones existentes, tales como hojas de cálculo, distribuidas en una estructura corporativa, dificulta explorar, examinar y analizar los datos con eficacia.

La ACFE misma ha desarrollado su propio sistema de clasificación de fraude y abuso laboral, el cual identifica 40 tipos de tácticas de fraude que los defraudadores utilizan contra sus empresas.

Las herramientas de análisis actuales están diseñadas para realizar auditorías y detectar fraude. Tienen un impacto enorme en la reducción del riesgo de fraude desde el punto de vista tanto financiero como de imagen (reputación). Las empresas que tienen más éxito en este terreno son las que aprovechan estas herramientas para realizar sus análisis.

Distribución de pérdidas

De los 1,388 casos de fraude individuales denunciados, 1.379

contienen información relacionada con el total en dólares perdido a causa de fraude. El promedio de la pérdida en todos estos casos

fue de 140.000 dólares y en más de un quinto de los casos las

pérdidas alcanzaron como mínimo el millón de dólares. La distribución

general de pérdidas es similar a la observada en nuestros análisis de

2010 y 2008.

Fuente: Estudio sobre fraude mundial 2012, Informe a las naciones sobre fraude y abuso laboral, Asociación de examinadores de fraude titulados (ACFE)

,

, ,

, ,,

,, ,

,, ,

, , ,

,

,,

Porc

enta

je d

e ca

sos

Pérdida en dólares

Distribución de pérdidas en dólares estadounidenses

Menos de 200.000 $

200.000 $ -399.999 $

400.000 $ -599.999 $

600.000 $ -799.999 $

800.000 $ -999.999 $

Más de 1.000.000 $

casewareanalytics.com

Un método inteligente para ganarLa primera clave de éxito es asegurar que los miembros del personal compartan una visión, estrategia y un plan claro para usar la herramienta de software en auditorías dirigidas a combatir el fraude. No se ponga metas difíciles de alcanzar al principio. Establezca objetivos realistas. No espere que todos tengan las mismas capacidades. Asigne las tareas de importación de datos a IDEA® al personal más técnico. Una vez que los datos hayan sido importados a la herramienta, sugiera que el personal con más habilidades analíticas realice los análisis. Puede incluso usar el modelo de taller para que cada miembro del equipo comparta ideas y ayude a mejorar las habilidades de los demás miembros del grupo.

Cómo integrar gente con procesos y tecnologíaNo existe una fórmula que valga para todos

Aunque existen ciertas áreas en todo negocio que deberían estar vigiladas, hay otras áreas que pueden impactar el tipo de riesgo que debería examinar la organización. Esto dificulta encontrar un método de lucha contra el fraude que funcione para todos, ya que la mayoría de las aplicaciones y sistemas ERP están diseñados para apoyar modelos de negocio específicos.

Su correcta implementación exige una estrategia definida claramente y tomar la decisión de cambiar su modo de pensar y el de su equipo. Hacer las cosas de una manera aleatoria, con prisas, no dará buenos resultados.

Procedimientos iniciales Al seleccionar los datos que va a analizar o los datos en los que desea centrarse, el mejor método en general es elegir un procedimiento sencillo.

Por ejemplo, un método de tres pasos que se puede aplicar a cualquier negocio o industria es:

1. Identificar qué procesos o actividades empresariales tienen mayor riesgo de fraude.

2. Seleccionar un proceso o actividad de alto riesgo para evaluar e identificar cómo se puede producir fraude en ese proceso o actividad en particular:

• ¿Cómo puede alguien perpetuar el fraude?• ¿Qué pueden o deben hacer para ocultarlo? (por

ejemplo, nada, crear entradas de diario para ocultar sus actividades, modificar copias de seguridad, etc.)

3. Determinar el aspecto que tendría la actividad fraudulenta en los datos para averiguar qué datos se necesitan y qué análisis se deben realizar.

Pasos del taller1. Reúna al equipo en una sala y muestre los datos

importados mediante un proyector.2. Los miembros del equipo responsable de importar

los datos deben mostrar al resto el procedimiento en IDEA®.

3. Los responsables de análisis de datos en IDEA mostrarán al resto los menús, barras de herramientas y algunas pruebas básicas para ver cómo funciona la herramienta.

4. Anime al equipo a compartir ideas para identificar pruebas que se deberían realizar en los datos.

5. Invite a varias personas (sin experiencia previa) a intentar realizar esas pruebas usando el proyector para que todos puedan participar y compartir sus ideas.

6. En función de los resultados de las pruebas, asigne tareas de seguimiento individuales a los miembros del equipo y reúnanse de nuevo para comentar los resultados de los seguimientos o los análisis adicionales que puedan ser necesarios.

casewareanalytics.com

Cuentas por pagar

Muchas empresas son objetivo de tácticas fraudulentas relacionadas con proveedores. Por ejemplo, si un empleado de la empresa tiene la habilidad de crear un proveedor falso en el sistema y además tiene el permiso para enviar facturas fraudulentas que se abonan.

El archivo de datos de proveedores puede contener indicios de fraude. A continuación se describen algunos análisis automatizados que le pueden ayudar a identificar proveedores sospechosos:

DETECCIÓN DE CLAVE DUPLICADA le permite identificar proveedores diferentes con información idéntica, por ejemplo, proveedores con:

• La misma dirección postal• El mismo número de teléfono• El mismo número de identificación fiscal• La misma cuenta corriente

DETECCIÓN DE CLAVE DUPLICADA le permite identificar proveedores con información idéntica a la de un empleado de la empresa, por ejemplo, proveedores y empleados con:

• La misma dirección postal• El mismo número de teléfono• El mismo número de identificación postal y

de seguridad social• La misma cuenta corriente

ORDEN ASCENDENTE le permite mostrar la lista de proveedores en orden alfabético para buscar:

• Proveedores cuyo identificador es una sigla• Nombres abreviados• Nombres genéricos o nombres que no

parecen ser nombres válidos de proveedores de la empresa.

Los análisis de transacciones pueden ayudar a identificar actividades sospechosas:

DETECCIÓN DE OMISIONES le permite identificar proveedores que usan números de factura en secuencia o casi en secuencia.

ESTADÍSTICAS DE CAMPO NUMÉRICO Y DE FECHA le permite realizar un análisis en profundidad e identificar transacciones realizadas en fines de semana, de noche o en cualquier período de tiempo fuera de las horas laborales normales.

RESUMEN le permite resumir usando los campos “total factura” y “proveedor”, y examinar los datos en orden descendente para identificar proveedores con un volumen inusual de facturas que contienen cantidades redondeadas o cantidades cuyos números finales muestran patrones repetitivos, por ejemplo números terminados en “,99”.

Es fácil analizar datos complejos de toda una serie de transacciones de cuentas por pagar.

Puede utilizar el análisis basado en la LEY DE BENFORD para identificar patrones inusuales en la frecuencia de distribución de dígitos en un campo, por ejemplo en el campo “total factura”.

ANEXAR le permite anexar transacciones del sistema de cuentas por pagar a transacciones de los sistemas de gestión de desplazamientos, gastos y tarjetas. De ese modo puede comprobar si existen pagos duplicados o varios pagos correspondientes a la misma transacción, ya sean enviados por el mismo individuo o por individuos diferentes.

La gente que ya ha implementado y usa herramientas de auditoría como IDEA para luchar contra el fraude conoce el increíble valor que tiene poder convertir datos, sin procesar y de diferentes orígenes, en valiosa información empresarial.

Conocen la importancia que tiene analizar toda la población de datos para encontrar la aguja en el pajar. También saben que su implementación tuvo éxito por su dedicación y el apoyo que proporciona la herramienta al equipo.

Rutinas integradas y una interfaz fácil de usar hacen que el análisis para detectar fraude sea una tarea sencilla con IDEA. Independientemente de la empresa o del sector en el que se encuentre, existen algunas rutinas que puede empezar a usar para buscar indicios de fraude. A continuación describimos algunos ejemplos en el área de cuentas por pagar, nómina y entradas de diario.

Análisis sencillos para detectar fraude

casewareanalytics.com

Nómina

Un defraudador puede usar varios métodos para defraudar a una empresa mediante su sistema de nómina. A continuación describimos algunos análisis que le pueden ayudar a identificar indicios de los tipos de fraude más frecuentes:

El fraude de empleados fantasma se producen cuando un empleado consigue incorporar a la nómina a un empleado inexistente o a alguien que no trabaja en la empresa. El empleado y su amigo o familiar es el que recibe el salario fraudulento. Algunas formas de cazar a posibles empleados fantasma:

Use DETECCIÓN DE CLAVE DUPLICADA para identificar empleados con:

• El mismo apellido• La misma dirección postal• El mismo número de teléfono• El mismo número de la Seguridad Social• La misma cuenta corriente para ingresos

automáticos

Use ORDER ASCENDENTE en cada campo de identificación de empleado, por ejemplo, número de teléfono, fecha de nacimiento, persona de contacto en

caso de emergencia, etc. para identificar empleados a los que les falta ese tipo de información, la cualdeberían tener si fueran empleados reales.

Use ORDEN ASCENDENTE en los campos “impuestos” y “retenciones voluntarias” tales como contribución al seguro, planes de contribución predefinidos, etc. para identificar empleados que no tienen retenciones de este tipo; retenciones que son normales en el caso de empleados legítimos. Identifique empleados que nunca han recibido un aumento o ajuste de salario usando el análisis Nº DE ELEMENTOS CERO en ESTADÍSTICAS DE CAMPO FECHA para el campo que contiene el último aumento o ajuste de salario.

Caso práctico de análisis de datos Una empresa comercial del grupo Global 500 contrató los servicios de Expertos en fraude del Grupo asesor sobre fraude y riesgo para investigar por qué las anulaciones de transacciones con tarjetas de crédito en su línea de negocio de comercio electrónico estaban aumentando a un ritmo alarmante. La actividad se estaba convirtiendo en un ejercicio de frustración en cuanto a su gestión y lo costoso que resultaba para la empresa. Tenían que encontrar una manera de frenar en lo posible este aumento. Después de la investigación inicial, se descubrió que la mayoría de las anulaciones de transacciones fueron identificadas por las compañías de tarjetas de crédito como transacciones fraudulentas. Gracias a IDEA, el grupo analizó el total de transacciones y anulaciones de cargos de tarjeta durante un período de 12 meses y descubrió que existían elementos comunes en los datos que indicaban que la mayoría de la actividad fraudulenta estaba, de alguna manera, conectada entre sí. Análisis simples, como Resumen, de la dirección IP revelaron que las transacciones fraudulentas procedían del mismo individuo o grupo de individuos. Otro análisis, la Detección de clave duplica, en la dirección de facturación, dirección de envío, números de teléfono, direcciones de correo electrónico y búsquedas de coincidencia aproximada en nombres, respaldó los vínculos entre las transacciones.

Una vez identificados los patrones de conexión, el grupo utilizó IDEA para examinar las transacciones cuyas anulaciones todavía no habían sido evaluadas por la compañía de tarjetas de crédito. Con un alto grado de precisión, fueron capaces de predecir qué transacciones tenían más probabilidad de resultar en anulaciones.

El grupo evaluó los métodos de detección de fraude existentes en la empresa y les ayudó a desarrollar una serie de pruebas más robustas para la detección temprana, incluyendo un modelo de puntuación de fraude transaccional que mejora la capacidad del negocio para identificar la actividad fraudulenta antes de enviar el pedido. El resultado fue una reducción significativa de anulaciones. Se redujeron a niveles por debajo de la tasa normal que experimentaban antes de descubrir el aumento de la actividad fraudulenta.

HE DESCUBIERTO UN CASO DE FRAUDE, ¿QUÉ DEBO HACER? Es importante recordar que no todo lo que parece fraude es fraude. Las herramientas de software para auditorías, tales como IDEA, le ayudan a aislar e identificar datos que contienen un indicador o un patrón potencial de fraude, pero debe corroborar la información con otros documentos tales como copias impresas o copias de seguridad electrónicas. Los protocolos de investigación de la empresa pueden ayudar a determinar cómo proceder una vez que se identifica un posible fraude.

casewareanalytics.com

El aumento o ajuste de salario fraudulento se producen cuando un empleado obtiene un aumento de salario autorizado por el mismo o por ella misma, o por otro individuo. Estas tácticas fraudulentas se pueden detectar mediante:

La identificación del código de transacción del “aumento” o “ajuste” de salario, la EXTRACCIÓN de esas transacciones, el uso del análisis RESUMEN en el archivo extraído por “empleado” y “cantidad”, y el ORDEN DESCENDENTE por el campo “NUM_REGS”, el cual se crea para identificar a aquellos que tienen una tasa de actividad más alta que el resto.

Realice una EXTRACCIÓN POR VALOR CLAVE en el campo que contiene la “escala o nivel salarial” para crear archivos separados para cada nivel y, a continuación, puede:

• Usar el análisis ESTADÍSTICAS DE CAMPO NUMÉRICO en los campos “salario” y “escala de salario” para identificar a personal cuyo VALOR MÁXIMO está fuera de la escala de salario aprobada para ese nivel.

• Usar el análisis ESTRATIFICACIÓN para identificar valores de salarios y escalas que no están dentro de la norma salarial para ese nivel.

Entradas de diario

Las entradas de diario fraudulentas se usan para manipular el rendimiento de una empresa, y esto se hace por muchas razones, por ejemplo, para mejorar su imagen a ojos de los inversores o para alcanzar o exceder cuotas de bonificación. Los defraudadores utilizan las entradas de diario también para tapar indicios que puedan conducir al descubrimiento de un fraude más importante. IDEA ofrece muchas funciones para realizar análisis simples o complejos de transacciones e identificar fraude potencial. En sus análisis, algo que le ayudará a identificar actividades inusualeses prestar atención a:

• Actividades nocturnas, en fines de semana o festivos, cerca del cierre financiero (mensual, trimestral o anual) y de la visita de auditores (internos y externos).

• Entradas anteriores o posteriores al cierre que contienen números redondeados o el mismo número final que otras entradas realizadas en fechas y horas similares.

• Tendencias en patrones de actividad (año por mes, mes por día, por persona), ¿son esos resultados lógicos o coherentes? Actividad inesperada (demasiada, escasa, reducción o aumento inusual).

• Las entradas donde el Debe y el Haber se hace a cuentas que parecen no tener relación alguna o la transacción no es coherente con la ocurrencia natural de actividades de Debe y Haber dentro de la cuenta, por ejemplo, un Debe a la cuenta de ventas con un Haber correspondiente a la cuenta de efectivo.

CONCLUSIÓN

La detección puntual de fraude impacta directamente los resultados de una organización, reduce pérdidas y riesgo de daños a su reputación. Las herramientas de análisis de datos, cuando se integran con equipos de auditoría y detección de fraude en una organización, pueden cosechar enormes beneficios en la lucha activa contra el fraude.

Con la abundancia de exigencias normativas y de cumplimiento establecidas durante la última década, el debate sobre si los controles internos son necesarios o no ha terminado; ya no nos preguntamos si una organización debe implementar o no un programa completo de detección y prevención de fraude, sino la rapidez con la que el programa se puede poner en funcionamiento.

casewareanalytics.com

APÉNDICE (ACTIVIDADES HABITUALES EN EL ANÁLISIS DE DATOS)

ACTIVIDADES DESCRIPCIÓN

CaseWareFundada en 1988, la empresa CaseWare es un líder en soluciones de tecnología para profesionales del mundo de las finanzas, contabilidad, gestión, riesgo y auditoría. Con más de 400.000 usuarios en 130 países y software en 16 idiomas, los productos de CaseWare aportan un valor enorme a empresas en varios sectores y diferentes continentes.

Copyright © 2013 CaseWare RCM Inc. Todos los derechos reservados. Está prohibida la transcripción de cualquier parte de esta publicación, bajo ningún concepto, (copia, reproducción electrónica, mecánica, grabación o cualquier otra variante) o la reproducción o el almacenamiento en un sistema para su recuperación posterior, sin el permiso por escrito del editor. Todas las marcas comerciales son propiedad de sus respectivos propietarios.

CaseWare Analytics469 King Street W. Suite 200

Toronto, Ontario M5V 1K41-800-265-4332 Ext: 2803

www.casewareanalytics.com

Combina dos archivos con campos idénticos en un solo archivo. Por ejemplo, fusiona historiales de cuentas por pagar que abarcan dos años de transacciones en un solo archivo.

Extrae elementos especificados de un archivo y los copia en otro archivo, normalmente mediante una instrucción If. Por ejemplo, extrae todos los saldos de cuentas que estén por encima del límite predefinido.

Ordena los datos de un archivo en dirección ascendente o descendente. Por ejemplo, ordena un archivo por número de la seguridad social para comprobar si existe algún campo vacío o “999999999”.

Obtiene el total de valores numéricos basándose en un campo clave especificado. Por ejemplo, suma los gastos de desplazamiento y representación por empleado para identificar pagos altos atípicos.

Produce resúmenes de vencimiento o antigüedad de cuentas basándose en plazos establecidos.

Encuentra duplicados inusuales de dígitos específicos y números redondeados en datos corporativos, en función de una desviación de las frecuencias esperadas, basado en la Ley de Benford.

Identifica elementos duplicados en un campo especificado en un archivo. Por ejemplo, identifica facturas duplicadas en el mismo archivo de transacciones de venta.

Identifica omisiones en un campo especificado en un archivo. Por ejemplo, identifica cualquier omisión en cheques con secuencia numérica.

Crea un nuevo archivo de datos mediante un campo común para combinar dos archivos de datos separados. Esta actividad tiene como objetivo crear bases de datos relacionales en campos clave e identificar las diferencias entre los archivos de datos.

Crea muestras aleatorias o de unidades monetarias a partir de una población especificada.

Categoriza los datos en varios estratos o intervalos para un campo numérico dado.

Extraer/Filtrar

Indexar/Ordenar

Resumir

Vencimiento

Ley de Benford

Detectar clave duplicada

Detectar omisiones

Unir/Asociar

Muestreo

Estratificar

Anexar o fusionar