Ha llegado hasta mis manos un interesante artículo de título “Así actúan los forenses del delito empresarial para cazar al defraudador” publicado el 21/4/2013 por “El Confidencial”. En este artículo se habla de la experiencia de «KPMG Forensic» en las actuaciones forenses de tipo contable para la detección del fraude empresarial.
En el redactado del artículo existe un apartado dedicado a la evidencia digital y de cómo esta información les ayuda en esta labor de investigación y de auditoría.
Según el texto del artículo ”… la evidencia digital, es decir, el rastro que queda en los ordenadores, que se puede extraer gracias a complejos y costosos programas de software. Es de una utilidad tremenda. Se puede ver, por ejemplo, un pantallazo del momento en el que el empleado estaba mirando un documento o web”, afirma uno de los investigadores consultado. También se revisan los e-mails y se han encontrado casos en los que un directivo sugería cierta creatividad para “cerrar el ejercicio con un resultado X, como sea…”
Esta claro por el tipo de actividades que se mencionan en el artículo son actuaciones periciales que se realizan dentro del ámbito del peritaje informático y que la participación de un profesional de estas características y especialidad sería muy útil.
Actuaciones específicas de un Perito Informático
Como ampliación de posibles actuaciones y sugerencias a considerar por las empresas auditoras, el perito informático puede ser determinante a la hora de:
-
-
Validar la autenticidad e integridad de los documentos, bien sea, analizando quién los ha creado y trabajado después, si han sido y cuando fueron manipulados, si corresponde al momento temporal que se indica, si han sido retocados o transformados, etc.
-
-
-
Examinar y autentificar el contenido de los correos electrónicos, quien ha emitido el correo, quien lo recibió, cual es la cadena verdadera de secuencia de los mismos.
-
-
-
En los registros contables, autentificar que no han sido manipulada la fecha en los sistemas o conocer por medio de las trazas internas cuando realmente fueron realizados esos asientos contables que, de repente, cuadran a la perfección cuando meses atrás no eran correctos y, sin embargo, la fecha de los asientos son anteriores.
-
-
-
Rastreo, búsqueda y localización de documentos de contabilidad paralela y más casera en los dispositivos de los empleados.
-
-
-
Elaboración de escenarios para capturar evidencias o prácticas no deseadas, de forma legal y válidas para un proceso judicial.
-
-
-
Análisis de las comunicaciones de un dispositivo, conexiones, envío y recepción.
-
-
-
Detección de extracción de información de los dispositivos, copias de ficheros, backup.
-
-
-
Detección de intrusión externa o de software malicioso que permite la extracción de información de cuentas, contraseñas, accesos no autorizados.
-
-
-
Etc.
-
Tal y como se puede apreciar en estas líneas basta con que se reflexione un poco para que se pueda ver el gran potencial que posee un perito informático en un escenario de fraude económico y empresarial.
Desde estas líneas invito a las consultoras y auditoras contables, a las grandes empresas en sus investigaciones internas, a que hagan uso de estos profesionales que de una forma tan clara y directa les van a reportar valor añadido a su investigación.