Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

Copy of Investigación de Fraude Electrónico

No description
by

Miguel Drouyn

on 25 April 2014

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Copy of Investigación de Fraude Electrónico

Las organizaciones a nivel mundial pierden alrededor de 5% de sus ganancias cada año debido al fraude y el abuso
El Problema
Investigación de Fraude Electrónico
Triángulo del Fraude (Cressey, 1973)
¿Por qué ocurre el fraude?
Malversación de activos (asset misappropriation) - 87% de todos los fraudes reportados:
Dr. Miguel A. Drouyn Marrero
Investigación de Fraude Electrónico
Dificultades económicas que están confrontando las compañías
Importancia
Efectividad en Prevenir y detectar fraude (50% de los fraudes encontrados)
Análisis de Data
Basado en: Coderre, D. (2009).
Computer-Aided Fraud Prevention and Detection
. New Jersey:Wiley & Sons
Esto implica una pérdida anual de más de $3.5 trillones del Producto Bruto Mundial debido al fraude
(ACFE, 2012)
Hurto de efectivo
Desembolsos fraudulentos
Esquemas de facturación +$

Tipos de fraude
más comunes
Mayor demanda de servicios de investigadores y examinadores de fraude
Capacidad para identificar indicadores de fraude
CAATTs - hojas de cálculo
Software de extracción y análisis de data
Problema de acceso y extracción de data
Proveen más poder para analizar y entender la data:
ACL
(Audit Command Language)
Idea
(Interactive Data Extraction and Analysis)
Weka
(Waikato Environment for Knowledge Analysis)
Le permiten a
Auditores y Examinadores
Conducir auditorías más rápida y fácilmente

Ofrecer más valor por el dinero
Análisis que pueden realizar:
• Crear expresiones calculadas no disponibles en los archivos de datos, tales como calcular el valor total del inventario multiplicando cantidad por precio de cada ítem

• Seleccionar récords basados en criterios definidos por el usuario, tal como récords con una tasa de pago mayor de $5,000 mensuales

• Clasificar data de acuerdo a rangos numéricos o valores textuales, tales como totales por oficina o resumen de facturas por antigüedad de 30, 60, 90 y 120 días

• Crear meta-data más avanzada, como regresiones y análisis de tendencia que sirva para clarificar lo que está pasando en el negocio

• Desarrollar conocimiento de lo que representan en realidad la data y los campos y cómo pueden ser usados para contestar preguntas específicas
Antecedentes Importantes
http://www.accounting-degree.org/scandals
National Commission on Fraudulent Financial Reporting (Treadway Commission) – 1987
Cortes dictaminan en contra de compañías de auditores - finales de 1990's
Ley Sarbanes-Oaxley (SOX) de 2002
Estudios sobre el fraude

KPMG Forensic – Fraud Survey 2009
– 66% de ejecutivos reportaron deficiencias en los controles y programas de cumplimientod en sus empresas
Pricewaterhouse Coopers – Encuesta Global sobre Delitos Económicos 2014
- delito informático ha aumentado: crimen cibernético (44%), fraude de contabilidad (23%), vulneración de IP y robo de data (19%)

Ernst & Young – 12th Global Fraud Survey
- solo un 46% de los oficiales financieros principales (CFO) indicaron haber asistido a un adiestramiento sobre anti corrupción o soborno
¿Quién es reponsable de la detección del fraude?
Ejemplos de fraudes dirigidos a beneficiar a una organización:
Establecer precios impropios en la transferencia de bienes entre entidades relacionadas
Pagos impropios, soborno, pagos por debajo de la mesa
Transacciones impropias, intencionales entre partes relacionadas
Asignación de activos o ventas ficticias o tergiversación intencional de transacciones de ingresos o de pasivos
Conducir actividades que violen estatutos o regulaciones o defrauden impuestos gubernamentales
Presentar un cuadro financiero maquillado a partes externas

Ejemplos de Transacciones Perpetradas en Detrimento de una Organización:
Malversación de dinero, propiedad o falsificación de récords financieros para encubrir el acto
Tergiversación o encubrimiento de eventos o datos
Someter reclamos por servicios o bienes no provistos a la organización
Aceptación de sobornos o compensaciones indebidas
Desvío de transacciones gananciosas para beneficiar a un empleado o persona de afuera
Oportunidad
Presión
Racionalización
la alta gerencia ?
los auditores ?
los investigadores de fraude ?
Ley 10-80-10 del fraude
10% - nunca cometerán fraude
80% - cometerán fraude bajo circumstancias propicias
10% - buscan activamente oportunidades para cometer fraude
Full transcript