Category Archives: Fraudes Financieros

Enlaces de interes – Sector Financiero

El ciber crimen crece en el Reino Unido

Arrest-cyber-crime-security-Shutterstock-Evlakhov-Valeriy

 

The Mechanics of Loan Documentation Distance Learning

eLearning

http://www.youtube.com/watch?v=QuLLbuHXfNc

 

La necesidad de reinventar el capitalismo

logo Portafolio

http://www.portafolio.co/opinion/la-necesidad-reinventar-el-capitalismo

 

Aplicaciones de minería de datos en Análisis Forense de Fraudes Financieros

Fraude

http://auroratech.com.co/blog/2014/04/08/aplicaciones-de-mineria-de-datos-en-analisis-forense-de-fraudes-financieros/

Deteccion de fraude en el sector financiero utilizando Analisis de Datos

Tecnicas de agrupamiento
Tecnicas de agrupamiento

http://auroratech.com.co/blog/2014/04/21/deteccion-de-fraude-en-el-sector-financiero-utilizando-analisis-de-datos/

 

Para ayudar contactar a Edith Mora 3123281921
Ancianato Maria Auxiliadora en Saravena (Arauca)

Mensajes de reflexión sobre la búsqueda de Dios

http://groups.google.com/group/mensajes-de-reflexion-sobre-la-busqueda-de-Dios

Messages of reflection about the search for God

http://groups.google.com/group/messages-of-reflection-about-the-search-for-God

 

Publicidad 2014-04-28

 

 

Suscribete a nuestro blog: http://www.auroratech.com.co/blog

 

Carlos Agudelo

Director de Proyectos

AuroraTech

www.auroratech.com.co

Facebook: http://www.facebook.com/auroratechpymes

Twitter:       http://twitter.com/AuroraTechPymes

Blog:         http://www.auroratech.com.co/blog

LinkedIn:    http://www.linkedin.com/company/auroratech?trk=biz-companies-cym

 

 

 

Deteccion de fraude en el sector financiero utilizando Analisis de Datos

Orden de compra
Orden de compra

En casi todas las empresas se compran una variedad de productos de muchos proveedores. La actividad de seguimiento para la detección de fraudes se ve dificultada por el gran número de transacciones que están mal documentadas, datos faltantes, o que tienen errores. Los métodos deterministas no logran establecer un comportamiento normal y por lo tanto no pueden identificar otras anomalías para detectar fraudes.

Un enfoque más sofisticado es capaz de entender los comportamientos de la línea base de las unidades de negocios o vendedores y detectar desviaciones. Esto requiere de la generación de datos (1) para entender el comportamiento esperado (2), identificar y corregir errores en la introducción de datos, y establecer semejanzas y relaciones entre las unidades de negocio y proveedores.

Algunos de los fraudes más comunes y algunos de los mecanismos existentes para detectarlos son:

Facturas duplicadas: Se pueden detectar utilizando técnicas de inteligencia artificial para parametrizar las facturas utilizando el vendedor, el número de factura, la fecha de la factura, el valor de la factura. Luego se debe calcular la distancia, por ejemplo las distancias Damerau Levenshtein (3), entre las diferentes facturas analizadas, y aquellas cuya distancia es menor a una distancia umbral se podrán etiquetar como sospechosas de ser duplicadas.

Los vendedores se consideran similares si comparten nombres similares, la misma cuenta bancaria, dirección y/o teléfono. Los números de factura se consideran iguales si la distancia entre ambos números se encuentra por debajo de un umbral. Las fechas se consideran cercanas si están en un rango de 7 días o son la misma fecha pero en formato diferente (MES/DIA/AÑO  AÑO/MES/DIA). Los valores pagados se consideran cercanos si son idénticos o su distancia es pequeña.

 

Nombres múltiples de proveedores:  Hay que distinguir las situaciones normales (sin fraude) de las anómalas (con fraude). Hay situaciones en las que 2 nombres muy similares pueden corresponder a subsidiarias de una misma gran empresa, debido a fusiones o adquisiciones, médicos de un mismo centro médico, etc. Hay situaciones en las que proveedores malintencionados pueden tener múltiples identidades con el objetivo de cometer fraude.

Algunos criterios para definir si se trata de un mismo proveedor son: Comparten el mismo número de cuenta bancaria, la misma dirección y/o teléfono, comparten el mismo nombre o similar.

Para determinar si dos nombres son similares se remueven las preposiciones, artículos y demás palabras adicionales. Se procesan los sinónimos y abreviaturas. Se calcula la Tf-idf (4), frecuencia inversa de documento, la frecuencia de ocurrencia del término en los documentos, es una medida numérica que expresa cuán relevante es una palabra para un documento. El valor tf-idf aumenta proporcionalmente al número de veces que una palabra aparece en el documento.

 

Tecnicas de agrupamiento
Tecnicas de agrupamiento

Perfil de comportamiento de los vendedores:  Hay que asumir que la mayoría de transacciones de los vendedores son legítimas. Pero pueden haber diferentes comportamientos “normales”. Hay que determinar las transacciones anómalas: Caracterizando las facturas; utilizando algoritmos de agrupamiento, usando dendogramas por ejemplo (5); determinando la densidad de cada grupo; identificando los grupos con baja densidad como anómalos.

 

Perfil de comportamiento de compras:  En las empresas hay patrones de compras similares. Patrones anómalos de compras pueden ayudar a identificar fraudes o patrones antieconómicos. Se pueden agrupar las compras para determinar los patrones de compra.

 

Referencias

  1. http://www.datasciencecentral.com/video/dsc-webinar-series-machine-learning-for-forensic-accounting
  2. http://www.fraud-magazine.com/article.aspx?id=203
  3. http://es.wikipedia.org/wiki/Distancia_de_Levenshtein
  4. http://es.wikipedia.org/wiki/Tf-idf
  5. http://benjamindespensa.tripod.com/spss/AC.pdf

 

 

Suscribete a nuestro blog: http://www.auroratech.com.co/blog

 

Carlos Agudelo

Director de Proyectos

AuroraTech

www.auroratech.com.co

Facebook: http://www.facebook.com/auroratechpymes

Twitter:       http://twitter.com/AuroraTechPymes

Blog:              http://www.auroratech.com.co/blog

LinkedIn:    http://www.linkedin.com/company/auroratech?trk=biz-companies-cym

 

 

 

Aplicaciones de minería de datos en Análisis Forense de Fraudes Financieros

 

Fraude

La minería de datos es el proceso de búsqueda de tendencias, patrones y anomalías dentro de un conjunto de datos.  Transacciones inusuales pueden señalar la necesidad de una investigación forense en la que los investigadores aplicarán su experiencia en la minería de datos y en las técnicas de investigación de la situación.

La minería de datos utiliza software para ayudar al investigador contable forense en la identificación y revisión de tendencias inusuales de datos, patrones y anomalías.
El análisis de datos es a menudo la herramienta más rápida y más eficaz a disposición del investigador contable forense para la recopilación de gran parte del material probatorio
necesario para apoyar los hallazgos. En los casos en los que el investigador contable forense se ha dedicado, sobre la base de una sospecha por falta de fundamento probatorio, los resultados de la minería de datos pueden proporcionar un punto de inicio.

El investigador contable forense es capaz de analizar un gran número de transacciones, identificar tendencias, documentos puntuales que necesitan un examen minucioso, y
obtener conocimientos iniciales sin esperar al engorroso proceso de recopilación de documentos por medios tradicionales.
La información digital puede ayudar en la verificación de los resultados sobre los documentos, especialmente en situaciones en las que los conjuntos de documentos pueden estar incompletos. También permite que el equipo de investigación compruebe el 100 por ciento de las transacciones de la entidad por fecha, hora, cantidad, las aprobaciones, y el beneficiario.
La minería de datos es sólo una parte del proceso de investigación contable forense. La investigación no puede llevarse a cabo desde la pantalla del computador solamente. El equipo no es un sustituto para un buen criterio y la experiencia del investigador contable forense. No puede reemplazar las entrevistas y el seguimiento.

 

Las siguientes son las fuentes de información más útiles:
* El archivo maestro de proveedores
* Archivo maestro de empleados
* El archivo maestro de clientes
* detalles del libro mayor
* Los desembolsos en efectivo
* Las facturas del cliente
* Otras fuentes de datos o de datos, dependiendo de las circunstancias, incluyendo la recepción y la compra de información, los datos del teléfono, correo electrónico, asistentes personales digitales, y discos duros de computador.

Fraudes Financieros

Algunos ejemplos de fraudes financieros en los que la minería de datos puede ayudar son:

*Hipotecas que estaban siendo falsamente atribuidas a un agente intermedio en lugar de a los clientes que tenían directamente las hipotecas. El propósito del supuesto fraude era generar la comisión del corretaje adicional.
*La minería de datos puede identificar pagos duplicados.
*Cheque de desembolso. Ordenar los pagos en orden alfabético. Lo que parece ser un error de teclas puede ser el escondite para grabar una transacción falsa.

El procesamiento de la información es más rápido al utilizar la minería de datos. Por ejemplo, la extracción de datos de los sistemas de una organización que se relacionan con todos los clientes que han hecho más de tres pagos en el último mes puede tomar mucho tiempo de procesamiento.

Los detalles de cualquier solicitud de datos por lo general dependen de la naturaleza de la organización y de sus sistemas y de la naturaleza de los posibles fraudes. Una lista de comprobación general debe incluir al Elemento Primario (la más vital de cualquier extracción de datos, la clave principal es el campo que identifica de forma única cada registro en el conjunto de datos); claves externas (están presentes cuando los datos proporcionados constan de más de una tabla); diccionario del administrador del sistema (la especificación de datos incluirá una breve descripción de cada campo dentro de cada tabla); etc.

Hay que realizar un pre procesamiento de los datos, una “limpieza”. Este proceso implica la eliminación de los encabezados y pies de página de los archivos, la ampliación de datos excluyendo caracteres no numéricos desde los campos de número, y una serie de procedimientos para estandarizar los datos para su uso con la herramienta de análisis seleccionado.
Un registro de la documentación debe ser mantenida de todas las alteraciones realizadas. El registro puede ser necesario en una fecha posterior para comprobar la integridad de los datos analizados y su relación con la información extraída. La limpieza de datos también puede implicar la normalización de las abreviaturas comunes dentro de un conjunto de datos y eliminando la información superflua. Estos pasos hacen útil información a disposición del investigador contable forense.
A menudo, una coincidencia de dirección es sólo similar en lugar de exactamente el mismo. Un investigador contable forense debe sospechar cuando la única diferencia entre la dirección de un empleado y la dirección de un proveedor es el número de la casa o apartamento. Un esquema común es la creación de un proveedor con un número de apartamento ficticio en la misma dirección de la calle de residencia.
La verificación de la integridad y exactitud de los datos es un paso importante antes de emprender cualquier análisis.

Algunas técnicas que se deben usar son:

*Identificar los pagos frecuentes a proveedores.
*Ordenar pagos en orden descendente.
*Identificación de ciertos individuos que reciben grandes pagos totales por lo general plantea una bandera roja potencial para el investigador contable forense.

*Llevar a cabo investigaciones sobre la naturaleza de los pagos, y posiblemente poner en marcha una revisión detallada de documentos.
*Identificar lagunas, huecos, y los cheques cancelados. Lagunas en una serie de números de cheques, que no sean números correspondientes a cheques anulados, pueden ser señales de alerta.
*Números de factura de proveedor secuencial. ¿Es la empresa sólo para clientes del proveedor? ¿Tiene sentido?
*Examen del archivo maestro de vendedores e historia de pagos. Identificar los vendedores con la misma dirección y nombres diferentes.

 

Referencias

A guide to forensic accounting investigation. Thomas W. Golden, Steven L. Skalak, y Mona M. Clayton. Ed. John Wiley & Sons, Inc. 2006.

 

Suscribete a nuestro blog: http://www.auroratech.com.co/blog

 

Carlos Agudelo

Director de Proyectos

AuroraTech

www.auroratech.com.co

Facebook: http://www.facebook.com/auroratechpymes

Twitter:       http://twitter.com/AuroraTechPymes

Blog:         http://www.auroratech.com.co/blog

LinkedIn:    http://www.linkedin.com/company/auroratech?trk=biz-companies-cym