La minería de datos es el proceso de búsqueda de tendencias, patrones y anomalías dentro de un conjunto de datos. Transacciones inusuales pueden señalar la necesidad de una investigación forense en la que los investigadores aplicarán su experiencia en la minería de datos y en las técnicas de investigación de la situación.
La minería de datos utiliza software para ayudar al investigador contable forense en la identificación y revisión de tendencias inusuales de datos, patrones y anomalías.
El análisis de datos es a menudo la herramienta más rápida y más eficaz a disposición del investigador contable forense para la recopilación de gran parte del material probatorio
necesario para apoyar los hallazgos. En los casos en los que el investigador contable forense se ha dedicado, sobre la base de una sospecha por falta de fundamento probatorio, los resultados de la minería de datos pueden proporcionar un punto de inicio.
El investigador contable forense es capaz de analizar un gran número de transacciones, identificar tendencias, documentos puntuales que necesitan un examen minucioso, y
obtener conocimientos iniciales sin esperar al engorroso proceso de recopilación de documentos por medios tradicionales.
La información digital puede ayudar en la verificación de los resultados sobre los documentos, especialmente en situaciones en las que los conjuntos de documentos pueden estar incompletos. También permite que el equipo de investigación compruebe el 100 por ciento de las transacciones de la entidad por fecha, hora, cantidad, las aprobaciones, y el beneficiario.
La minería de datos es sólo una parte del proceso de investigación contable forense. La investigación no puede llevarse a cabo desde la pantalla del computador solamente. El equipo no es un sustituto para un buen criterio y la experiencia del investigador contable forense. No puede reemplazar las entrevistas y el seguimiento.
Las siguientes son las fuentes de información más útiles:
* El archivo maestro de proveedores
* Archivo maestro de empleados
* El archivo maestro de clientes
* detalles del libro mayor
* Los desembolsos en efectivo
* Las facturas del cliente
* Otras fuentes de datos o de datos, dependiendo de las circunstancias, incluyendo la recepción y la compra de información, los datos del teléfono, correo electrónico, asistentes personales digitales, y discos duros de computador.
Algunos ejemplos de fraudes financieros en los que la minería de datos puede ayudar son:
*Hipotecas que estaban siendo falsamente atribuidas a un agente intermedio en lugar de a los clientes que tenían directamente las hipotecas. El propósito del supuesto fraude era generar la comisión del corretaje adicional.
*La minería de datos puede identificar pagos duplicados.
*Cheque de desembolso. Ordenar los pagos en orden alfabético. Lo que parece ser un error de teclas puede ser el escondite para grabar una transacción falsa.
El procesamiento de la información es más rápido al utilizar la minería de datos. Por ejemplo, la extracción de datos de los sistemas de una organización que se relacionan con todos los clientes que han hecho más de tres pagos en el último mes puede tomar mucho tiempo de procesamiento.
Los detalles de cualquier solicitud de datos por lo general dependen de la naturaleza de la organización y de sus sistemas y de la naturaleza de los posibles fraudes. Una lista de comprobación general debe incluir al Elemento Primario (la más vital de cualquier extracción de datos, la clave principal es el campo que identifica de forma única cada registro en el conjunto de datos); claves externas (están presentes cuando los datos proporcionados constan de más de una tabla); diccionario del administrador del sistema (la especificación de datos incluirá una breve descripción de cada campo dentro de cada tabla); etc.
Hay que realizar un pre procesamiento de los datos, una “limpieza”. Este proceso implica la eliminación de los encabezados y pies de página de los archivos, la ampliación de datos excluyendo caracteres no numéricos desde los campos de número, y una serie de procedimientos para estandarizar los datos para su uso con la herramienta de análisis seleccionado.
Un registro de la documentación debe ser mantenida de todas las alteraciones realizadas. El registro puede ser necesario en una fecha posterior para comprobar la integridad de los datos analizados y su relación con la información extraída. La limpieza de datos también puede implicar la normalización de las abreviaturas comunes dentro de un conjunto de datos y eliminando la información superflua. Estos pasos hacen útil información a disposición del investigador contable forense.
A menudo, una coincidencia de dirección es sólo similar en lugar de exactamente el mismo. Un investigador contable forense debe sospechar cuando la única diferencia entre la dirección de un empleado y la dirección de un proveedor es el número de la casa o apartamento. Un esquema común es la creación de un proveedor con un número de apartamento ficticio en la misma dirección de la calle de residencia.
La verificación de la integridad y exactitud de los datos es un paso importante antes de emprender cualquier análisis.
Algunas técnicas que se deben usar son:
*Identificar los pagos frecuentes a proveedores.
*Ordenar pagos en orden descendente.
*Identificación de ciertos individuos que reciben grandes pagos totales por lo general plantea una bandera roja potencial para el investigador contable forense.
*Llevar a cabo investigaciones sobre la naturaleza de los pagos, y posiblemente poner en marcha una revisión detallada de documentos.
*Identificar lagunas, huecos, y los cheques cancelados. Lagunas en una serie de números de cheques, que no sean números correspondientes a cheques anulados, pueden ser señales de alerta.
*Números de factura de proveedor secuencial. ¿Es la empresa sólo para clientes del proveedor? ¿Tiene sentido?
*Examen del archivo maestro de vendedores e historia de pagos. Identificar los vendedores con la misma dirección y nombres diferentes.
Referencias
A guide to forensic accounting investigation. Thomas W. Golden, Steven L. Skalak, y Mona M. Clayton. Ed. John Wiley & Sons, Inc. 2006.
Suscribete a nuestro blog: http://www.auroratech.com.co/blog
Carlos Agudelo
Director de Proyectos
AuroraTech
www.auroratech.com.co
Facebook: http://www.facebook.com/auroratechpymes
Twitter: http://twitter.com/AuroraTechPymes
Blog: http://www.auroratech.com.co/blog
LinkedIn: http://www.linkedin.com/company/auroratech?trk=biz-companies-cym