Para prevenir, detectar e investigar fraudes

Por un lado, gran parte de la información en las empresas es administrada y alojada de manera electrónica. Los negocios también generan muchas de sus relaciones mediante esta vía, tanto de manera interna, haciendo que diferentes áreas compartan información por medio de aplicaciones, como con sus socios de negocio: bancos, negocios del tipo comercio electrónico, cadena de suministro con clientes y proveedores, etc. Esto ha ocasionado que las empresas generen una fuerte dependencia de las Tecnologías de la Información (TI) en los sistemas y las aplicaciones automatizadas, capaces de crear y administrar grandes volúmenes de información.

En la actualidad, las investigaciones de fraude involucran diferentes tipos de documentos electrónicos que se pueden categorizar en: estructurados y no estructurados. Los documentos estructurados, que representan 20% del volumen de información, están integrados por bases de datos que se generan directamente de la operación, como la información transaccional diaria: ventas, transacciones de nómina y cuentas por cobrar, las cuales se localizan principalmente en los servidores del negocio.

Por otra parte, los datos no estructurados, que integran 80% restante, son los correos electrónicos, tanto corporativos como externos, así como la mensajería instantánea, los correos de voz, texto, etcétera.

Hoy en día, 93% de los datos generados por una compañía reside en las TI; sin embargo, de éste, 70% nunca llegará a imprimirse; mientras que 17% de la información de la compañía se encuentra alojada en las cuentas de correo electrónico y, dependiendo del tamaño de la compañía, alrededor de 2.2 billones de mensajes instantáneos son enviados al día. Las compañías pueden generar grandes volúmenes de información a través de los años o de manera diaria, por lo que es  necesario contar con una infraestructura suficiente para preservar, administrar y procesar grandes cúmulos de información.

Por último, es importante considerar que la mayoría de las personas que incurren en actos irregulares y fraudes en una empresa, tratan de explotar las debilidades en la infraestructura tecnológica y en los sistemas de control para perpetrar los fraudes. Durante una investigación es indispensable contar con el apoyo de profesionales y expertos de TI y cómputo forense para identificar, recolectar y preservar datos.

Cómputo forense y sus beneficios

La tecnología de cómputo forense puede ser aplicada para fines preventivos y/o reactivos, dependiendo de las circunstancias en las que se encuentre la investigación, el tipo de fraude o la estrategia legal a utilizar. Por ejemplo, está una investigación que se inicia justo en el momento en que el fraude se ha detectado y tiene 48 horas de haberse perpetrado. En este caso, la identificación, preservación y análisis de la evidencia electrónica debe realizarse de manera reactiva e inmediata.

Por el contrario, los métodos de prevención implican la preservación periódica de la información alojada en los equipos de cómputo de los individuos, incluso en aquella información que se localiza dentro de un servidor, con la finalidad de evitar que se presente una situación irregular. El cómputo forense puede ser utilizado en beneficio de empresas que han sido víctimas de fraude y en aquéllas que desean reforzar sus sistemas de seguridad, como parte de sus esfuerzos de prevención.

Cuando es aplicado a auditorías y revisiones preventivas, el cómputo forense permite incrementar la posibilidad de éxito, pues ayuda a llegar a la raíz de ciertas actividades sospechosas y permite la detección de focos rojos dentro de las organizaciones, lo cual ayuda a detectar actividades que no estén alineadas con los objetivos de las empresas.

Cuando es aplicado de manera reactiva, el cómputo forense ayuda a obtener evidencia electrónica de las actividades desarrolladas dentro de la infraestructura tecnológica de las compañías, y gracias a su versatilidad y alcance, permite realizar investigaciones acerca de un individuo o de los equipos pertenecientes a una red entera.

Debido a que las técnicas de cómputo forense son una de las principales fuentes para obtener información para comenzar una investigación formal, tienen el rol de sustento para la aplicación de otras técnicas de investigación de fraudes, como: el análisis de correo electrónico y mensajería instantánea para identificar relaciones sociales; temas de conversación; detección de palabras violentas o contenido inapropiado; búsqueda de palabras clave, de acuerdo con la teoría del “Diamante del fraude”; revisión de documentos generados por los propios usuarios; análisis de información transaccional y de datos estructurados para detectar tendencias mediante el uso del análisis de datos, utilizando técnicas de consultas lógicas o lógica difusa; recuperación de información eliminada por el sistema operativo; aplicación de auditorías a los sistemas de seguridad, etcétera.

Otro de los beneficios de este cómputo es que, en algunos casos, permite que las actividades de la compañía se desarrollen de manera normal, pues no invade la operación y permite que las investigaciones se desarrollen sin que los individuos sospechosos se percaten.

Las compañías, además de analizar el perfil de los empleados, deben definir qué tipo de herramientas y controles son necesarios para la prevención y detección de actos irregulares. El uso de técnicas de cómputo forense asiste en la resolución de los siguientes tipos de fraude:

  •  Malversación de activos.
  •  Colusión.
  •  Manipulación de información financiera.
  •  Pérdida de confianza.
  •  Robo de identidad.
  •  Fraude ocupacional.

Retos en el uso de técnicas de cómputo forense

Pese a que el cómputo forense tiene finalidades resolutivas y de prevención, también representa ciertos retos para los investigadores, por ejemplo, la dificultad que implica identificar a los sujetos o equipos a los que le serán aplicados las técnicas de cómputo forense, debido al alcance que tienen las tecnologías de información en todas las áreas de la vida moderna. Asimismo es de gran importancia definir de manera precisa: cuándo es el mejor tiempo para realizar un operativo de este tipo, a quiénes se debe involucrar y quiénes deben estar enterados durante las diferentes etapas del proyecto.

Por ejemplo, podemos mencionar una investigación de fraude electrónico perpetrado por el administrador de bases de datos del equipo de TI de la compañía. En este caso, podría ser contraproducente dar a conocer el propósito de la investigación a alguna otra persona del área en cuestión, aun cuando al equipo investigador le sea complicado llegar a conocer a detalle la complejidad de las tecnologías de información comprometidas.

De igual manera, el costo del proyecto puede representar una dificultad, ya que, tanto los profesionistas como la infraestructura necesaria para soportar las técnicas de cómputo forense tienen que ser altamente especializados.

Por otro lado, en un operativo de cómputo forense donde se involucra información digital, el tiempo y la capacidad de reacción del equipo de investigación, así como las decisiones a tomar cobran gran relevancia debido a la naturaleza volátil de la evidencia electrónica. Las decisiones tomadas dentro de las primeras 48 horas son cruciales, y dependiendo de la complejidad del caso, los ejecutivos y los administradores se enfrentan a la toma de decisiones que puede definir el éxito de la investigación.

Conclusión

En el mundo del fraude, el enemigo suele encontrarse dentro de la misma organización, por lo que el análisis de la información electrónica en una investigación es crucial y el cómputo forense es una de las vías más precisas para obtenerlo.

Hoy en día, el cómputo forense es una de las principales herramientas del auditor forense en la prevención, detección, investigación de fraudes y demás crímenes de cuello blanco. Los grupos especializados en la investigación de fraude que aplican técnicas de cómputo forense deben considerar la relevancia de preservar, procesar y analizar información electrónica a la misma velocidad en que las compañías producen su vórtice informático. De otra manera, perderán su capacidad de ofrecer soluciones efectivas.


Lic. Edgar Bonilla del Ángel

Gerente Senior de Investigaciones Forenses Deloitte

Fuente: Revista Contaduría Pública www.contaduriapublica.org.mx  del Instituto Mexicano de Contadores Públicos www.imcp.org.mx 

 
Aviso Cookies

Usamos cookies en nuestro sitio web. Algunas de ellas son esenciales para el funcionamiento del sitio, mientras que otras nos ayudan a mejorar el sitio web y también la experiencia del usuario (cookies de rastreo). Puedes decidir por ti mismo si quieres permitir el uso de las cookies. Ten en cuenta que si las rechazas, puede que no puedas usar todas las funcionalidades del sitio web.

× Progressive Web App | Add to Homescreen

Para instalar esta Web App en su iPhone/iPad presione el ícono. Progressive Web App | Share Button Y luego Agregar a la pantalla de inicio.

Desconectado