Investigaciones de fraude: reflexiones sobre el rol del perito



Documentos relacionados
CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD

Introducción. 2 Estudio de Seguridad Patrimonial Deloitte Advisory, S.L.

PROCEDIMIENTO DE CUMPLIMIENTO PENAL

Proceso de transición. sectorial de contabilidad

GLOSARIO DE TÉRMINOS

Gestión de Activos de TI (ITAM)

Proceso: AI2 Adquirir y mantener software aplicativo

OHSAS 18001: Sistema de Gestión de la Seguridad y Salud en el trabajo

Una Inversión en Protección de Activos

La Nueva Reforma Laboral Implicaciones fiscales

Aviso Legal. Entorno Digital, S.A.

Sistema de Gestión de Prevención de Riesgos Laborales. Auditorías de Prevención

COSO Marco de referencia para la implementación, gestión y control de un adecuado Sistema de Control Interno

Gestión de la Configuración

Estatuto de Auditoría Interna

Gestión de la Prevención de Riesgos Laborales. 1

Gestión de Seguridad Informática

Código de Conducta para Proveedores de Dinero Móvil

DOSSIER DE SERVICIOS [hello customer!] [Diseño web Programación a medida Posicionamiento SEO Bases de datos 3D LOPD Marketing Móvil]

POLÍTICA DE EJECUCIÓN DE ÓRDENES

Master en Gestion de la Calidad

ISO/IEC Sistema de Gestión de Seguridad de la Información

COMITÉ TECNICO DE NORMALIZACION DE GESTION Y ASEGURAMIENTO DE LA CALIDAD

IAP TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO)

TRANSFERENCIA ELECTRONICA DE INFORMACION Y FONDOS. 1.- Aplicación de las presentes normas.

determinar la competencia necesaria de las personas que realizan, bajo su control, un trabajo que afecta a su desempeño ambiental;

GUIA SOBRE LOS REQUISITOS DE LA DOCUMENTACION DE ISO 9000:2000

El futuro de los servicios Cloud Software como Servicio. Resultado encuesta a expertos

TEMARIO ESPECÍFICO TEMA 19 LA TARJETA INDIVIDUAL SANITARIA

Condiciones de servicio de Portal Expreso RSA

EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P. DIRECCIÓN CONTROL INTERNO PROYECTO NORMALIZACIÓN ACTIVIDAD DE AUDITORÍA INTERNA

IAP CONSIDERACIONES PARTICULARES SOBRE LA AUDITORÍA DE LAS EMPRESAS DE REDUCIDA DIMENSIÓN

ICTE NORMAS DE CALIDAD DE AGENCIAS DE VIAJES REGLAS GENERALES DEL SISTEMA DE CALIDAD. Ref-RG Página 1 de 9

DATA SECURITY SERVICIOS INTEGRALES, S.L.

Sistemas de Gestión de Calidad. Control documental

INTEGRACIÓN EFECTIVA DE LA PREVENCIÓN DE RIESGOS LABORALES EN LAS ENTIDADES LOCALES

Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA)

RESUMEN DEL MANUAL DE PROCEDIMIENTOS DE PREVENCIÓN DEL BLANQUEO DE CAPITALES Y LA FINANCIACIÓN DEL TERRORISMO. Febrero, 2014

La informática forense y la estrategia de defensa jurídica.

PROTECCIÓN DEL PATRIMONIO TECNOLÓGICO

POLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A.

Jornada de Actualización Fiscal y Contable Novedades en materia de Precios de Transferencia

SISTEMAS Y MANUALES DE LA CALIDAD

Unidad 1. Fundamentos en Gestión de Riesgos

RP-CSG Fecha de aprobación

ENTREVISTA A JOSÉ LUIS PIÑAR, DIRECTOR DE LA AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS

PE06. RESPONSABILIDAD SOCIAL

SEGURIDAD DE LA INFORMACIÓN

5.1 REGISTRO DE FICHEROS Análisis de los datos tratados Inscripción de los ficheros... 5

Definición del Sistema de Gestión de Seguridad de la Información (SGSI) ALCALDÍA DE SANTA ROSA DE OSOS

NMÁS1 SYZ VALORES AGENCIA DE VALORES, S.A NMÁS1 SYZ GESTION, SGIIC, S.A. POLÍTICA DE EJECUCIÓN Y GESTIÓN DE ÓRDENES

Política de Seguridad y Salud Ocupacional. Recursos. Humanos. Abril 2006

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Ley de Protección de Datos


ANEXO III OBLIGACIONES DEL INDUSTRIAL

Diputación de Albacete. Paseo Libertad, Albacete. Tel Fax Guía

4.4.1 Servicio de Prevención Propio.

Gestión del Servicio de Tecnología de la información

Estándares de Seguridad

Traducción del. Our ref:

TÉRMINOS Y CONDICIONES PARA EL ACCESO AL PORTAL BDF.

El USUARIO manifiesta que es jurídicamente capaz de realizar el procedimiento a utilizar y que está facultado para hacer uso del mismo.

Calidad en la unificación Asesoría y supervisión para puntos de venta

Manual Operativo SICEWeb

República Administradora de Fondos de Inversión S.A.

NORMA DE ADMINISTRACIÓN DE INCIDENTES DE SEGURIDAD

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES

TIPO DE PROCESO EVALUACION VERSIÓN 1 PROCEDIMIENTO AUDITORIAS INTERNAS PÁGINA: 1 de 7

PROYECTO GESTIÓN POR PROCESOS: INFORME DE AUTOEVALUACIÓN MEDIANTE CUESTIONARIO

Recomendaciones relativas a la continuidad del negocio 1

Gestión Integral del Fraude en las Organizaciones

Orientación acerca de los requisitos de documentación de la Norma ISO 9001:2000

SUPLEMENTO EUROPASS AL TÍTULO

ACUERDO 3 DE (febrero 17) Diario Oficial No de 20 de febrero de 2015 ARCHIVO GENERAL DE LA NACIÓN JORGE PALACIOS PRECIADO

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V.

Directrices para la auto- evaluación A.l Introducción

Adicionalmente, se eliminan disposiciones del Código de IFAC no aplicables:

Procedimiento General Auditorías Internas (PG 02)

I INTRODUCCIÓN. 1.1 Objetivos

EF Asset Management Administradora de Fondos de Inversión S.A.

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un

LEY ORGÁNICA DE PROTECCIÓN DE DATOS (LOPD)

8. Sistema de Gestión de la Salud y la Seguridad en el Trabajo OHSAS 18001:2007

AYUNTAMIENTO DE POZOBLANCO

Aspectos Básicos en Gestión Documental,

Presentación de prensa Enero 2014 Información embargada hasta las 0:00 del 15 de enero

Coordinación de actividades empresariales

INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE

BOLETÍN OFICIAL DEL ESTADO

Norma ISO 14001: 2015

METODOLOGIAS DE AUDITORIA INFORMATICA

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

Un paso más para ganar en la era del cliente Customer Centric Approach

LOPD EN LA EMPRESA. Qué incidencias deben registrarse de cara a la LOPD?

INFORME SOBRE LA AUTOEVALUACIÓN DE CALIDAD DE LA ACTIVIDAD DE AUDITORÍA INTERNA 2011

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SEGURIDAD DE LOS SISTEMAS DE INFORMACION

Prof. Julio Cerdá Universidad de Alcalá. Gestión electrónica de documentos y acceso a la información

Transcripción:

Investigaciones de fraude: reflexiones sobre el rol del perito 25 Fórum del Auditor Profesional Sitges, 9 de julio de 2015

1. El proceso de investigación: algo más que un dictamen pericial económico/contable 2

Principios generales de una investigación de fraude Principios básicos a considerar #1 Custodia de la información Principios a considerar #2 Salvaguarda de los derechos de los trabajadores #3 Retroalimentación y consecuencias legales 3

Principios generales de una investigación de fraude 1- Custodia de la información Una correcta custodia de la información protege la integridad de las pruebas y facilita su admisión como evidencia en caso de un proceso judicial. Es importante documentar las cesiones temporales de las pruebas incluyendo la firma de los que las entregan y las reciben. Información en formato electrónico: PC, teléfono móvil, servidor, dispositivo de almacenamiento externo, etc. Información en formato documental Dónde se encuentra la información a custodiar? Quién tiene acceso a ella? Dónde va a quedar conservada? Qué medidas se van a tomar para su preservación? (Almacenamiento bajo llave, precintado ) Información del equipo de investigación Quién va a responsabilizarse de la información custodiada? Cómo se garantiza la integridad y confidencialidad de la información? 4

Principios generales de una investigación de fraude 2- Salvaguarda de los derechos de los trabajadores Posibilidad de contar con asesores externos. Informar al comité de empresa y/o al responsable de los trabajadores. Tener en cuenta la política de privacidad (LOPD, procedimiento de acceso al contenido de los dispositivos electrónicos, cámaras de seguridad y registros de entrada/salida, etc.). 5

Principios generales de una investigación de fraude 3- Retroalimentación y consecuencias legales La evolución de la investigación y los hechos y circunstancias que se vayan poniendo de manifiesto pueden llevar a realizar nuevos procedimientos de investigación al objeto de alcanzar los objetivos establecidos. En función de las pruebas y de los resultados obtenidos en el curso de la investigación se determinará el alcance de las posibles consecuencias legales: sanción disciplinaria, despido, procedimiento judicial civil y/o penal. Necesaria participación del asesor legal. 6

Cómo actuar frente al fraude? Fases de actuación Fases típicas de un Plan de acción contra el fraude 1. Recepción de la sospecha y clasificación 2. Análisis y planificación 3. Investigación 4. Resultado y toma de decisiones 5. Puntos de mejora 7

Cómo actuar frente al fraude? Análisis y planificación Actividades críticas Procedimientos Preservar y asegurar la evidencia Custodiar la información antes de efectuar acciones de investigación o realizar comunicaciones a los afectados. Mantener la integridad de los registros informáticos de los afectados. Obtención previa de registros físicos e informáticos que puedan ser relevantes para sustentar la evidencia. Confidencialidad Definir los Procedimientos de investigación Dentro de la organización (interna). Hacia los clientes, proveedores, medios (externa). Definición de procedimientos y de los recursos para su ejecución. Existencia de una política que permita el acceso al disco duro de los ordenadores corporativos. Sustitución de elementos críticos para asegurar la normal actividad de la sociedad. En función de la evolución de los resultados, pueden detectarse necesidades que deberán ser cubiertas a través de nuevos procedimientos de investigación. 8

Cómo actuar frente al fraude? Técnicas de investigación Técnicas de investigación Descripción Entrevistas Metodología PEACE (Preparación, Explicación, Adquisición de la información, Conclusión y Evaluación). Financiera Análisis por áreas de riesgo. Análisis de datos Business/Corporate Intelligence Análisis de documentación Análisis de ordenadores Obtención de evidencias de fraude a partir del análisis masivo de información electrónica de naturaleza contable, financiera o de gestión. Búsquedas de información de personas físicas y jurídicas que permitan identificar vinculaciones personales y societarias. Revisión de facturas, documentación bancaria y gastos personales. Imagen y análisis forense de los dispositivos electrónicos. ediscovery. 9

Cómo actuar frente al fraude? Resultado y toma de decisiones Resultados de la Investigación Pruebas insuficientes Infracciones dentro de la relación laboral Infracciones que son constitutivas de delito Toma de decisiones Archivo del caso Sanción disciplinaria / despido Proceso civil / penal Comunicación a las Autoridades Públicas y/o los medios Dependiendo de la acción que se decida, los resultados serán plasmados en distintos documentos: Nota de Trabajo, Informe Interno y/o Informe Pericial 10

2. La evidencia digital: ventajas, riesgos y requisitos 11

La evidencia digital Contexto Hoy en día, todos los negocios necesitan de un acceso eficiente a información de calidad. Prácticamente toda la información que se crea es electrónica. (Casi el 90% nunca se imprime.) Las empresas, en un país como EEUU, generan anualmente 1 trillón de nuevos documentos electrónicos. Los correos electrónicos de un solo individuo pueden llegar a suponer unas 250.000 páginas impresas. El análisis de la información gestionada por 10 personas puede generar la necesidad de recopilar y revisar unos 2,5 millones de páginas. En casi todos los análisis, es tan necesaria la información electrónica como los documentos impresos tradicionales. En términos de seguridad, practicidad o coste/eficiencia, no es aceptable la revisión manual de toda esta información. 12

La evidencia digital Evidencia digital y prueba electrónica En el entorno descrito anteriormente, obtener evidencia digital se traduce en poner en marcha todo un entorno de control digital que permita el acceso eficaz y fiable a información útil en distintos contextos: 13 Auditorías interna y externa. Obtener y proporcionar evidencia de auditoría, cada vez más se traduce en disponer en tiempo y forma a información en formato electrónico. Exigencias normativas. Atender a peticiones de información de la Administración o de algún regulador (CNMV, CNMC, Banco de España, etc.) exige cada vez en mayor medida disponer de los medios que expliquen y justifiquen la validez de la información aportada. Investigaciones internas. En aquellos casos en los que sea necesario investigar acciones potencialmente irregulares o que estén causando un perjuicio a la compañía, será vital actuar con eficacia y eficiencia. Disputas y acciones judiciales. Cuando cualquiera de las situaciones anteriores, o un conflicto con un tercero, puedan acabar requiriendo de la aportación de la información como prueba en un juicio hablaremos de prueba electrónica.

La evidencia digital. Retos en la obtención Qué es necesario tener en cuenta? Cada vez existe un número mayor de fuentes de información: ERP, CRM, BI, terminales de usuario (PC, tablets, smartphones), correo electrónico, información en la nube, etc. Las técnicas de extracción y análisis de información varían en función del tipo de sistema, y cada vez más exigen un conocimiento técnico del funcionamiento y características de dichos sistemas. La recopilación de la información, para que pueda considerarse evidencia, debe aportar garantías sobre tres aspectos: autenticidad, integridad y disponibilidad. Autenticidad: cadena de custodia, documentación del procedimiento, fedatario público Integridad: precintado digital, resumen digital o hash Disponibilidad: posibilidad de acceso y a que se pueda replicar el análisis en las mismas condiciones 14

La evidencia digital. Expectativas razonables de privacidad Best Practices: implantación de políticas de uso de los S.I. Relacionado con el respeto del derecho a la intimidad, es necesario establecer claramente a los usuarios cuales son las expectativas razonables de privacidad o confidencialidad en los medios informáticos que la empresa pone a su disposición. Existe un rango de madurez en el grado de implantación de estas políticas: (i) Nivel bajo de implantación. Nos referimos a aquellas compañías cuya dirección tiene claras las conductas admisibles y las reprobables o constitutivas de actividad irregular, pero no disponen de los medios de notificación ni evaluación del grado de cumplimiento. En estos casos la justificación de una investigación tiene que ir muy vinculada a la proporcionalidad de la gravedad de los hechos objeto de sospecha. (ii) Nivel medio de implantación. En estos casos nos referimos a aquellas compañías que contemplan en sus manuales y políticas una referencia expresa al uso de los sistemas de información. En este escenario únicamente se confía en que la campaña de comunicación es suficiente para que los empleados la respeten, y en todo caso para que en caso de que se produzca un incidente se cuente con el respaldo suficiente para llevar a cabo una investigación. (iii) Nivel alto de implantación. En los casos en los que encontramos un mayor grado de concienciación sobre la necesidad de que exista una política relativa al uso de los sistemas de información, las compañías disponen de un medio de comunicación, y un seguimiento del grado de conocimiento por parte de los empleados. Idealmente, además existen los mecanismos para verificar periódicamente el grado de cumplimiento de las políticas y de las restricciones de uso que se establezcan sobre el uso de los sistemas. 15

La evidencia digital. Ventajas Volumen de información: reto y oportunidad A pesar de que su obtención y tratamiento requieren un conocimiento técnico especializado y el manejo de herramientas forenses específicas, existe un gran número de ventajas que hace atractivo el uso de evidencias digitales para mejorar el entorno de control de la compañía: Constituye una prueba objetiva y repetible de hechos que no pueden ser demostrados de otra manera. Aumenta la confiabilidad en la información aportada, mediante la comprobación de la consistencia entre distintos repositorios de datos. Permite combinar en el análisis fuentes de información interna y externa de la compañía. Tiene una faceta de prevención y disuasión contra el fraude si el análisis se realiza de manera periódica sobre los sistemas de información de la sociedad. Contribuye a mejorar el nivel de protección de los activos de la compañía, mediante la identificación de posibles insuficiencias de control que hayan sido aprovechadas por un usuario. 16

La evidencia digital. Requisitos Localizar información clave mediante la palanca de la tecnología 17

La evidencia digital. Requisitos Localizar información clave mediante la palanca de la tecnología 18 El modelo anterior puede adaptarse internamente a cada compañía, o se puede contar con el soporte de un tercero que gestione desde el primer instante cada situación de crisis o incidente que requiera recopilar, preservar y analizar evidencias digitales. En cualquier caso, esta generación de evidencia exigirá: Disponer de un cuerpo de técnicos que sean capaces de identificar el perímetro de actuación dentro de todo el mapa de sistemas de información de la compañía. Disponer de una metodología y entrenamiento específicos sobre el seguimiento de la cadena de custodia de la información gestionada. Disponer y manejar software forense específico que permita garantizar la integridad de la evidencia obtenida. Disponer y manejar software forense específico que permita analizar y buscar toda aquella información de índole profesional relacionada con los hechos que se investiguen. Documentar de manera rigurosa y exhaustiva el procedimiento de localización y selección de toda aquella información que se aporte.

La evidencia digital. Prueba electrónica Cautelas adicionales para garantizar la admisibilidad de la prueba Jurisprudencia. Han existido en distintos órdenes jurisdiccionales diferentes interpretaciones sobre las posibilidades de obtención y análisis de la prueba electrónica. Sin embargo, la sentencia del Tribunal Constitucional de 7 de octubre de 2013 señala los dos puntos clave para admitir el análisis de los ordenadores, y de manera aún más específica el análisis del correo electrónico: Respeto del derecho a la intimidad. Para lo cual es necesario analizar las expectativas razonables de privacidad o confidencialidad del usuario. Asimismo, es necesario justificar la proporcionalidad de los procedimientos llevados a cabo en el análisis, y en la obtención de los resultados. Respeto del secreto de las comunicaciones. El cual tutela únicamente el proceso de comunicación, pero no el mensaje en sí mismo. 19

La evidencia digital. Prueba electrónica Cautelas adicionales para garantizar la admisibilidad de la prueba 20

La evidencia digital. Prueba electrónica Cautelas adicionales para garantizar la admisibilidad de la prueba 21

Si desea información adicional, por favor, visite www.deloitte.es Deloitte se refiere a Deloitte Touche Tohmatsu Limited, (private company limited by guarantee, de acuerdo con la legislación del Reino Unido) y a su red de firmas miembro, cada una de las cuales es una entidad independiente. En www.deloitte.com/about se ofrece una descripción detallada de la estructura legal de Deloitte Touche Tohmatsu Limited y sus firmas miembro. Deloitte presta servicios de auditoría, asesoramiento fiscal y legal, consultoría y asesoramiento en transacciones corporativas a entidades que operan en un elevado número de sectores de actividad. La firma aporta su experiencia y alto nivel profesional ayudando a sus clientes a alcanzar sus objetivos empresariales en cualquier lugar del mundo. Para ello cuenta con el apoyo de una red global de firmas miembro presentes en más de 140 países y con aproximadamente 170.000 profesionales que han asumido el compromiso de ser modelo de excelencia. Esta publicación contiene exclusivamente información de carácter general, y Deloitte Touche Tohmatsu Limited, Deloitte Global Services Limited, Deloitte Global Services Holdings Limited, la Verein Deloitte Touche Tohmatsu, así como sus firmas miembro y las empresas asociadas de las firmas mencionadas (conjuntamente, la Red Deloitte ), no pretenden, por medio de esta publicación, prestar servicios o asesoramiento en materia contable, de negocios, financiera, de inversiones, legal, fiscal u otro tipo de servicio o asesoramiento profesional. Esta publicación no podrá sustituir a dicho asesoramiento o servicios profesionales, ni será utilizada como base para tomar decisiones o adoptar medidas que puedan afectar a su situación financiera o a su negocio. Antes de tomar cualquier decisión o adoptar cualquier medida que pueda afectar a su situación financiera o a su negocio, debe consultar con un asesor profesional cualificado. Ninguna entidad de la Red Deloitte se hace responsable de las pérdidas sufridas por cualquier persona que actúe basándose en esta publicación.