Uso de software de análisis de redes sociales en los procedimientos de auditoría forense

Revista Nº 40 Oct.-Dic. 2009

Guillermo Casal 

(Argentina) 

Contador Público, Máster en Economía y Administración (Eseade) 

Auditor interno certificado, auditor de sistemas informáticos certificado, 

Auditor certificado en servicios financieros, investigador de fraudes  

certificado, Especialista certificado en autoevaluación de riesgos. 

Ex presidente del Instituto de Auditores Internos de Argentina 

1. El crecimiento del fraude y las transformaciones en las organizaciones delictivas

En su libro Ilícito, el economista venezolano Moisés Naím destaca un fenómeno tan asombroso como preocupante: el crecimiento de la actividad comercial ilícita a escala global se ha más que duplicado en el curso de los últimos diez años, pasando de representar menos de un 5% del producto bruto interno global en 1997 a más de un alarmante 10% en 2007. ¿Y cuáles son, entonces, las actividades que movilizan tan significativo caudal de recursos?

Narcotráfico

Tráfico de armas

Falsificación

Contrabando

Tráfico de personas

Tráfico de órganos humanos

Tráfico de obras de arte

El fenómeno asociado a todas estas actividades ilícitas es el lavado de dinero o legitimación de capitales, aspecto para el cual el software de análisis de redes sociales es particularmente útil. De esto se hará referencia en el numeral 7.

Ahora bien, ¿qué es lo que ha posibilitado tan fenomenal crecimiento de la actividad delictiva? En el análisis de Naím, las modificaciones en el escenario internacional han resultado completamente favorables y funcionales a este estado de cosas. Particularmente en dos aspectos:

1.1. Globalización

La globalización ha implicado un incremento sustancial del intercambio de bienes y servicios a través de las fronteras de los Estados nacionales. Esto también ha comprometido y dificultado la capacidad de las naciones para controlar dicho flujo económico internacional, en principio por una cuestión jurisdiccional y de soberanía. Imaginemos el caso de la falsificación de calzado deportivo de marca estadounidense en una hipotética fábrica clandestina localizada en China, cuyo producto será vendido finalmente en el mercado de Colombia. ¿Quién tiene la facultad de investigar y sancionar dicha actividad ilícita? ¿Estados Unidos, que fue quién otorgó las patentes correspondientes para la comercialización del calzado? ¿China, en cuyo territorio se manufactura ilegalmente el producto falsificado? ¿O Colombia, que es el país en el cual dicho calzado deportivo es comercializado?

En este caso, como en todos los de actividad comercial ilícita, la persecución del delito encuentra determinadas dificultades típicas, que se repiten una y otra vez y que facilitan el accionar de las organizaciones delictivas:

a) La tipificación del delito. En los países latinoamericanos en general, la persecución penal requiere estar previamente descrita a la comisión de los hechos ilícitos. En muchos de los delitos económicos, esta tipificación se configura cuando se pueden probar hechos que ocurren en diferentes países, con diferentes mecanismos de prueba, y con la necesidad de coordinar de alguna manera las acciones legales.

b) La facultad jurisdiccional de investigación. En el caso mencionado, por ejemplo, las autoridades estadounidenses no tienen facultad de disponer un allanamiento en China, ni viceversa. La necesidad de coordinar tales acciones es nuevamente una dificultad para las fuerzas de la ley y una ventaja para los delincuentes.

c) Los distintos intereses nacionales de los Estados involucrados. En el caso del calzado deportivo, por ejemplo, China puede pensar que la fábrica de producto falsificado montada en su territorio favorece el empleo nacional. Y, aunque perjudique a una marca estadounidense, la voluntad china de defender los intereses de una empresa extranjera que probablemente ni siquiera tenga intereses en su territorio se verá seguramente muy disminuida. En el caso del lavado de dinero o legitimación de capitales, que es la operatoria para la cual el uso de software de redes sociales tiene mayor utilidad, este factor es sumamente importante, porque todos los países necesitan imperiosamente de inversiones, y eso induce a las autoridades muchas veces a "cerrar los ojos" respecto de la legitimidad de su procedencia.

1.2. Uso de tecnología e informática

La tecnología informática y particularmente el uso de internet permiten que las transacciones comerciales se desarrollen con una instantaneidad desconocida hace un par de décadas. Pensemos por ejemplo en las implicaciones de herramientas tan populares e inofensivas (en su uso normal), como los correos electrónicos y la banca electrónica. Actualmente, cualquier persona puede encontrar un proveedor para un determinado producto en cualquier punto del globo en que se encuentre a través de una búsqueda en internet, contactarse con dicho proveedor, enviarle un correo electrónico requiriéndole un producto, y pagarle por una transferencia bancaria. Difícilmente podría decirse que dicho proveedor "conoce a su cliente".

2. Las "redes sociales"

En su versión más popular, al mencionar este término pensamos inmediatamente en el paradigma de las redes sociales de internet: Facebook. Estas redes sociales pueden tener un rol relativamente banal, como reencontrarse con antiguos compañeros de escuela, un poderoso rol de contactos laborales o el que en este caso nos interesa más: el de suplantar las organizaciones jerárquicas de negocios por redes de contactos. Y así como eso está sucediendo en el mundo de los negocios legales, también está ocurriendo en el mundo del delito, donde las organizaciones verticales, al estilo de la mafia siciliana, están siendo reemplazadas por pequeños grupos criminales vinculados entre sí por acuerdos horizontales. La palabra "cartel" refiere a este tipo de organizaciones celulares. A continuación se presentan los principales aspectos de las redes sociales como organizaciones de carácter delictivo.

2.1. Características y ventajas de las redes sociales en los delitos

Una red es más difícil de "descabezar" que una estructura jerárquica. En las estructuras jerárquicas todo (o casi todo) el mundo sabe quién es el jefe, y a este le interesa mantener una estructura centralizada de poder. Siendo esa una de sus fortalezas, también es una vulnerabilidad por la relativa visibilidad que tiene un jefe de esas características.

Las redes son así mismo más ágiles en los tratos comerciales. El "piense globalmente, actúe localmente" es mucho más fácil de aplicar para las redes que conocen el medio en el que actúan. Específicamente en el mundo del delito, los agentes locales conocen el mercado de consumidores para cada producto, tienen contactos locales con las autoridades y los políticos, porque, obviamente, estos son locales. Un agente del delito que estuviera viajando alrededor del mundo para promover sus contactos y negocios sería inconcebible, mucho más cuando ya se habló de la instantaneidad de las comunicaciones.

Una característica desconcertante de las actuales redes delictivas es también su capacidad para actuar indistintamente en negocios legales e ilegales. El mismo importador que trae productos legales puede hacerlo con mercadería falsificada, contrabandeada. La mezcla entre negocios legales e ilegales ayuda al delincuente a construir una fachada de comerciante respetable, obtener ventaja competitiva sobre sus competidores exclusivamente dedicados a los negocios legales y construir una excelente relación con la comunidad de negocios. No solamente pagan impuestos, sino que además hacen beneficencia en su comunidad y financian campañas políticas. El crimen siempre paga. Y en estos días, está pagando mejor que nunca…

Las redes, adicionalmente, pueden ayudar a disimular el cuantioso volumen de dinero que manejan a través de redes de testaferros. Esta es, particularmente, una característica frecuente en el lavado de dinero o legitimación de capitales. Son los comúnmente llamados "pitufos" (middle men, en inglés). No solamente sirven para reducir el volumen y llevarlo a límites manejables, sino que también permiten alejar a las reales partes intervinientes en una operación introduciendo una gran cantidad de transacciones intermedias ficticias de pequeño volumen que dificultan sensiblemente el rastreo de las operaciones.

2.2. Redes sociales en el lavado de activos y legitimación de capitales

El propósito del lavado de activos, lavado de dinero o legitimación de capitales consiste en ocultar el origen delictivo del dinero o los fondos disponibles y darles una apariencia de legitimidad. El lavado de dinero es casi siempre la contracara de la actividad comercial ilícita, pues los fondos mal habidos deben blanquearse para continuar la operatoria comercial. Como ya hemos dicho, una de las modalidades más frecuentes para el lavado de activos consiste en el uso de intermediarios para ocultar, mediante una telaraña de interrelaciones, a las reales contrapartes que transfieren y reciben, respectivamente, los fondos. Los intermediarios que intervienen en esta maraña de transacciones aparentan ser partes independientes, pero una mirada más detallada sobre sus operaciones permite identificar patrones inusuales que indican la posibilidad de que integren una red de lavado.

2.3. Patrones inusuales en las redes de lavado de activos

En presencia de una red estructurada para el lavado de activos, el investigador identifica determinados patrones inusuales en el comportamiento de determinados clientes, que lo llevan a presumir que no son clientes genuinos sino integrantes de una red destinada a encubrir la verdadera identidad de quienes operan en ambos extremos de la operación (el real emisor de los fondos y su real receptor). Es pertinente decir que frecuentemente dicho emisor y dicho receptor son la misma persona, con la sola finalidad de transferir los fondos mal habidos desde la jurisdicción en la cual son cometidos los ilícitos hacia la de residencia del perpetrador. Precisamente para dificultar la detección de esta operatoria se estructura la red orientada a encubrir las reales identidades. En tales casos, es frecuente identificar los referidos patrones inusuales:

a) Domicilios repetidos. Diversas personas declaran un mismo domicilio sin vinculación aparente entre sí. Alternativamente, los domicilios no son repetidos, pero se ubican en un mismo barrio o están próximos entre sí, con una concentración inusual de transacciones en una misma zona.

b) Familiares. Se produce una excesiva cantidad de transacciones entre familiares.

c) Clusters. Determinadas personas realizan transacciones sucesivas un repetido número de veces, lo cual lleva a presumir que en realidad han seccionado una misma operación, bien sea para eludir requerimientos legales tales como declaración jurada o documentación fehaciente de origen de los fondos, o simplemente para no levantar sospechas con operaciones de volumen inusual para el cliente.

3. Investigación de delitos económicos y auditoría forense

3.1. Investigación de delitos económicos interdisciplinarios con la inclusión de auditores forenses

Como se ha enunciado, la criminalidad actual cuenta con cuantiosos y crecientes recursos. Esto impone que su persecución también deba realizarse por medios cada vez más costosos y sofisticados. Es en este contexto donde surge la figura del auditor forense, cuyo campo de acción es confuso para muchos contadores-auditores, pues frecuentemente se los confunde con auditores internos o peritos contables auxiliares de la justicia. Es conveniente entonces precisar el alcance de la labor de los auditores forenses, su integración dentro del equipo interdisciplinario de investigación y su responsabilidad en el análisis de redes sociales, particularmente mediante el uso de software específico.

3.2. Integración de equipos interdisciplinarios en la investigación de delitos económicos

Lo primero que se debe mencionar es que el cometer delitos económicos complejos y de cierta envergadura supone la participación de especialistas y frecuentemente la asistencia de profesionales en distintas disciplinas. Por ejemplo, las redes de narcotráfico frecuentemente cuentan con:

Químicos que les asisten en el procesamiento de los narcóticos.

Abogados que no solamente los ayudan en material penal en caso de ser detenidos, sino que les redactan contratos, inscriben sociedades, etc.

Contadores financieros y tributarios, para facilitar el lavado de dinero y reducir los riesgos de ser perseguidos por incumplimiento fiscal.

Consecuentemente, y de modo bastante previsible, la investigación de estos delitos requiere con frecuencia un equipo interdisciplinario, integrado como mínimo por:

a) Abogados penalistas y de otras especialidades según el caso (especializados en constitución de sociedades, por ejemplo, en casos de lavado de dinero). Los abogados tienen el rol principal de evaluar la legalidad de las evidencias obtenidas, decidir el momento adecuado para su presentación en la justicia y finalmente litigar en persecución de los delincuentes y en defensa de los intereses de los damnificados de tales maniobras, que pueden ser el Estado o agentes privados, personas físicas o de existencia ideal.

b) Investigadores profesionales. La palabra "profesionales", asociada a la palabra "investigadores", produce confusión en la mente de muchos colegas contadores-auditores. Ello se debe a que la mayor parte de los investigadores profesionales provienen de las fuerzas de seguridad, pero no todos los integrantes de dichas fuerzas son investigadores profesionales. El caso es que en casi todos los países del mundo existen investigadores profesionales, licenciados en criminalística o carreras similares, de complejidad y duración similar a las profesiones contable y jurídica. Estos investigadores reciben una formación en técnicas tales como el manejo de entrevistas, sicología, acopio y evaluación de evidencia. Su rol en una investigación interdisciplinaria es normalmente el de liderarla en la fase inicial, estableciendo una estrategia y acciones investigativas, armando el equipo interdisciplinario y evaluando si la información obtenida satisface los objetivos. En el caso de llevar a juicio la investigación, la conducción del equipo investigativo pasa a ser responsabilidad del abogado litigante. El investigador normalmente toma a su cargo las fases de la investigación que demandan la recolección de evidencias externas, tales como seguimientos de personas, escuchas telefónicas (en caso de que disponga de autorización judicial para hacerlo), etc.

c) Auditores forenses. Los auditores forenses, a diferencia de otros auditores, no realizan una tarea autónoma sino que son parte de un equipo de investigación. En tal sentido, el informe de auditoría forense se integra dentro de un informe conjunto de investigación que normalmente emite el investigador ensamblando evidencias obtenidas de diversas fuentes e integrantes del equipo. El auditor forense tiene a su cargo el examen de información administrativa y contable para la obtención de evidencia investigativa. Esta evidencia se orienta a:

Identificar autores y responsables de las maniobras ilícitas o irregulares. La distinción entre autores y responsables es que estos últimos son quienes, por acción u omisión, facilitan que se cometan fraudes pero no son sus autores. Su grado de complicidad debe ser evaluado conjuntamente por el equipo de investigación a la luz de toda la evidencia obtenida. Por otra parte, no todas las irregularidades son ilícitos. Por ejemplo, el soborno entre privados no es delito en la mayoría de las legislaciones de los países del mundo.

Describir las modalidades operativas empleadas en las maniobras. Lo cual tiene mayormente utilidad para los abogados, puesto que según el tipo de maniobras, se encuadrarán en distintos tipos penales y, por tanto, serán susceptibles de mayor o menor severidad de penas. Adicionalmente, el auditor forense debe contribuir a explicar por qué motivo determinadas acciones administrativas son necesariamente dolosas e intencionales y no pueden deberse a errores o negligencias excusables y, por tanto, no delictivas ni irregulares. Frecuentemente, quienes cometen los fraudes se escudan en el popular dicho "el que hace se equivoca".

Cuantificar. Lo cual corresponde a dos instancias. La primera se refiere a la cuantificación efectuada debido a los daños sufridos por la víctima, sea esta el Estado, una empresa privada, personas físicas o un conglomerado de estos. En la segunda, el daño sufrido frecuentemente no se limita a lo sustraído, sino al costo adicional que se produce a las víctimas por los perpetradores, debido a la intención de ocultar sus maniobras irregulares, por ejemplo, información distorsionada que los lleva a tomar malas decisiones, imposibilidad de disponer de sus bienes por un tiempo prolongado para luego poder sustraer parte de estos, etc.

4. Concepto de auditoría forense

Tal como se ha mencionado en el párrafo precedente, la auditoría forense (cuyo origen viene de fuero o foro, palabras latinas que aluden al accionar de la justicia), constituye una especialidad dentro de la auditoría y la contabilidad. Los auditores forenses se diferencian de auditores contables e internos en virtud de:

a) El objeto de su labor, que, como se ha dicho, no es la verificación de estados contables (como los auditores externos) ni la evaluación de la gestión (como los auditores internos), sino la colaboración en el esclarecimiento de delitos con implicaciones económicas complejas (fraudes financieros, lavado de activos entre los más caracterizados).

b) Las reglas de evidencia que deben seguir. Que son más rigurosas que las de la profesión contable y más cercanas a la evidencia judicial apta para su utilización en la justicia, característicamente en fueros penales.

c) Su formación y sus conocimientos. Como consecuencia de lo anterior, los auditores forenses deben tener conocimientos legales más profundos y detallados que los de otros auditores y contadores.

5. Productos elaborados por los investigadores y software que emplean

De la misma manera en que los informes de auditoría se elaboran principalmente como textos y en ciertos casos con la presentación de tablas numéricas, los informes de investigación se concentran principalmente en la elaboración de gráficos de distintos tipos para la formulación y corroboración de hipótesis investigativas que van dando lugar a la comprensión de los vínculos entre los involucrados, sus modalidades operativas y el probable alcance y cuantía de su accionar.

5.1. Diagramas de vínculos

Son gráficos que exponen las interrelaciones entre personas y organizaciones, en un primer intento por delimitar el alcance de la red de sospechosos y, en consecuencia, direccionar mejor la labor investigativa.

 

CONT40-09P22G1A-.JPG
 

N. del E.: Los apellidos que aparecen en esta gráfica se utilizan con fines académicos y no corresponden con la realidad.

5.2. Diagramas de circulación

Un perfeccionamiento de la labor investigativa conduce a la elaboración de diagramas de circulación que no solamente grafican los contactos entre individuos y organizaciones, sino que también exhiben el sentido de circulación de los contactos que establecen entre sí los integrantes de la red, por ejemplo, en el gráfico que se muestra a continuación, quién le paga a quién. No es lo mismo que Loz deposite dinero en el Banco Regio para luego pagar a Yun, que si fuera en sentido inverso o en ambos sentidos. En una primera instancia, el sentido de circulación de los contactos entre los integrantes de la red permite identificar los distintos roles de sus integrantes, y por tanto direccionar ulteriores diligencias investigativas. En una eventual etapa de elevación a juicio de las investigaciones, los roles determinados en la investigación suponen diferentes responsabilidades para cada uno de los integrantes de la red.

 

CONT40-09P23G1-.JPG
 

N. del E.: Los apellidos que aparecen en esta gráfica se utilizan con fines académicos y no corresponden con la realidad.

5.3. Análisis telefónico

Existen casos en que es legal y factible analizar llamadas telefónicas, y otros en los que no. En efecto, analizar llamadas telefónicas de domicilios particulares supone normalmente autorización judicial y, por tanto, es un procedimiento normalmente vedado a las investigaciones privadas. Sin embargo, el rastreo de llamadas telefónicas cursadas desde y hacia extensiones telefónicas de una empresa puede resultar legal si todos los usuarios de dichas extensiones telefónicas han sido advertidos de que la compañía monitoreará el tráfico de llamadas de esas líneas debido a que las mismas son de su propiedad (siempre y cuando la legislación y jurisprudencia del país o la jurisdicción en la cual esto ocurra así lo permitan).

 

CONT40-09P24G3-.JPG
CONT40-09P24G3-.JPG
 

N. del E.: Los números telefónicos y apellidos que aparecen en esta gráfica se utilizan con fines académicos y no corresponden con la realidad.

Hechas las salvedades del párrafo precedente, la obtención de un gráfico de llamadas telefónicas como el que se exhibe en la figura anterior permite determinar la distinta relevancia y las posibles responsabilidades de los integrantes de la red bajo investigación. En efecto, en la figura se advierte que el tráfico telefónico se origina claramente en un organizador de la red de llamados (en el centro), que se vincula inicialmente con sus colaboradores (anillo menor, más próximo al centro). Estos colaboradores se vinculan luego con los contactos externos, que se visualizan en el gráfico como el anillo externo y periférico de la red. En este punto, las diligencias investigativas deben ser sumamente cuidadosas, pues los contactos externos pueden (o no) ser integrantes conscientes de la organización. Es más, en algunos casos puede tratarse de miembros periféricos o marginales de la organización, mientras que en otros casos se trata de contactos comerciales de buena fe. Esta doble situación se da frecuentemente en organizaciones tales como las de adquirentes de productos falsificados y/o contrabandeados, en las cuales algunos de los compradores conocen la naturaleza real de lo adquirido mientras que otros son engañados en su buena fe.

5.4. Personas y acontecimientos

Ya en la etapa en la cual el análisis externo a la organización que realizan los investigadores va estableciendo puntos de contacto con las ulteriores diligencias investigativas que llevarán a cabo los auditores forenses, se elabora el gráfico de referencia. Este gráfico permite saber que a determinado acontecimiento le sucederá otro y, en consecuencia, adoptar las medidas que la investigación considere pertinentes para el esclarecimiento.

Por ejemplo: una llamada externa de un comprador de productos robados a un determinado empleado de una empresa disparará la tramitación de productos por el integrante corrupto de la organización a través de un despacho amañado. La vigilancia sobre el empleado que gestiona el envío del producto, la forma en que lo hace, quienes colaboran, la ejecución o no de los usuales controles de vigilancia sobre el despacho del producto y, finalmente, el seguimiento del camión con el producto robado le darán al equipo investigador valiosa información sobre las modalidades operativas, los integrantes y la cuantía de las operaciones irregulares.

 

CONT40-09P26G4-.JPG
CONT40-09P26G4-.JPG
 

N. del E.: Los nombres que aparecen en esta gráfica se utilizan con fines académicos y no corresponden con la realidad.

6. Herramientas informáticas disponibles para los auditores forenses en la detección de operaciones inusuales

Una dificultad frecuentemente experimentada por los auditores forenses en el esclarecimiento de ilícitos ha sido que las herramientas informáticas usadas por los contadores-auditores, están más orientadas a tratar con bases de datos transaccionales y obtener estadísticas e informes financieros, que a identificar patrones de conductas inusuales o sospechosas, como se requiere en su práctica profesional. A efectos de simplificar la comprensión de los comentarios se ha considerado conveniente acudir a un caso de ejemplo, el cual se someterá a las sucesivas herramientas disponibles, para evaluar las bondades y limitaciones de cada una de las posibles herramientas de análisis. Así, supóngase que se desea analizar una lista de transacciones de remesas entre distintas personas. Para cada operación, se dispone de los siguientes datos:

a) Número secuencial de la operación

b) Fecha

c) Hora

d) Nombre del emisor (fehaciente, con verificación de su documento)

e) Domicilio del emisor (fehaciente, con verificación de su documento)

f) Nombre del receptor (fehaciente, con verificación de su documento)

g) Domicilio del receptor (fehaciente, pues allí recibirá la remesa)

h) Importe

La base de datos transaccional luce como se expone a continuación:

 

CONT40-09P27T1-.JPG
CONT40-09P27T1-.JPG
 

N. del E.: Los datos que aparecen en esta tabla se utilizan con fines académicos y no corresponden con la realidad.

Se examinan brevemente algunas de las herramientas informáticas disponibles para analizar estas operaciones:

a) Planillas de cálculo. Las planillas de cálculo tienen diversas funciones, algunas de las cuales resultan sumamente útiles a efectos de las investigaciones llevadas a cabo en el curso de las auditorías forenses y otras, no tanto. Veamos cada una de ellas:

Facilidades de ordenamiento de datos (Sort). Son de suma utilidad, puesto que sucesivos filtros de ordenamiento permiten establecer que una determinada base de datos transaccional resulta, a todas luces, sospechosa o inusual. En efecto, si el ordenamiento revela muchos domicilios repetidos o concentración inusual en barrios (p. ej., transacciones de alto monto realizadas por clientes residentes en barrios populares), excesiva cantidad de familiares o gran cantidad de clusters, se puede sensatamente inferir que existe, dentro de la base de datos, un esquema de lavado de dinero o actividad ilícita.

La ventaja de los filtros sucesivos es su exhaustividad. Esto es, que los sucesivos filtros permiten detectar todas las operaciones que, por distintos motivos, pueden resultar inusuales. La desventaja de los filtros es que requieren, por una parte, ejecutarse de forma sucesiva sobre la misma base de datos, y luego consolidar todos los resultados en una planilla resumen para identificar, para una misma operación, cuáles son todos los criterios que la caracterizan como sospechosa o inusual.

b) Tablas dinámicas. Las tablas dinámicas tienen la ventaja de permitir la identificación de una serie de patrones inusuales en un solo paso, sin necesidad de recurrir a sucesivos filtros de la información para llegar a dicha conclusión. Su desventaja es que es sumamente difícil determinar la real cantidad de operaciones inusuales dentro de la base de datos.

Veamos los resultados que se obtendrían al analizar esta base de datos de transacciones por medio de filtros sucesivos:

I. Por domicilio de receptor

 

CONT40-09P29T2-.JPG
CONT40-09P29T2-.JPG
 

N. del E.: Los datos que aparecen en esta tabla se utilizan con fines académicos y no corresponden con la realidad.

Este primer filtro revela que un gran porcentaje de las transacciones, tanto en cantidad de operaciones como en importe, se concentra en un número relativamente reducido de domicilios.

II. Por domicilio del emisor

Si bien el domicilio del emisor no es tan relevante como el del receptor, pues es en este último donde se materializa la operación, resulta un dato complementario importante. Se examinan a continuación los resultados de filtrar la base de datos de transacciones por domicilio de emisor.

 

CONT40-09P30T3-.JPG
CONT40-09P30T3-.JPG
 

N. del E.: Los datos que aparecen en esta tabla se utilizan con fines académicos y no corresponden con la realidad.

Al igual que en el caso de domicilio del receptor, en el del domicilio de emisor se advierte una concentración en 2 domicilios.

III. Auto-transferencias

En el caso de transferencias de fondos, uno de los patrones inusuales es la auto-transferencia. Esto es: no necesariamente el hecho de que una persona se auto transfiera fondos implica una transacción sospechosa, pero sí merece análisis ulteriores. Por ejemplo: alguien podría girarse fondos a sí mismo en virtud de las limitaciones existentes para el transporte de dinero en efectivo entre jurisdicciones, debido, suponga el caso, a que ha generado ingresos ocasionales en el extranjero con su actuación laboral o profesional. Pero, llegado a cierto extremo, tales auto-transferencias se vuelven sumamente sospechosas. Por ejemplo, observé el caso de un ciudadano senegalés que había practicado, en el curso de un año, nada menos que 242 auto-transferencias entre Nueva York y Dakar. Legítimamente, esto lleva a preguntarse cómo pudo hacer este individuo para viajar casi diariamente entre ambos puntos para luego regresar. Averiguaciones posteriores permitieron saber que en realidad había dejado múltiples copias de su documento en Dakar a diversos individuos a los cuales giraba fondos. Como tales individuos estaban en la lista OFAC o lista Clinton, que es una lista negra de Estados Unidos, no podían recibir fondos provenientes de ese país. De suerte que la argucia del documento múltiple implicaba ocultamiento de identidad y violación de las leyes estadounidenses en materia de remesas de dinero.

También, en el caso de análisis, hay otra forma inusual de transferencia, que se podría denominar "auto-transferencia virtual", consistente en que una persona le transfiere dinero a otro individuo que declara el mismo domicilio, lo cual parece ilógico. ¿Por qué no hacer la transferencia personalmente, en tal caso? Siempre puede haber explicaciones, como por ejemplo imposibilidad de coincidir en horarios factibles para ambos. Pero amerita hacerse una indagatoria de mayor profundidad. Veamos, entonces, cuál es la situación de las auto-transferencias en este caso:

 

CONT40-09P32T4-.JPG
CONT40-09P32T4-.JPG
 

N. del E.: Los datos que aparecen en esta tabla se utilizan con fines académicos y no corresponden con la realidad.

IV. Clusters

El concepto de clusters está vinculado al de "pitufos". Los pitufos son testaferros que operan por importes pequeños, evitando así sospechas sobre operaciones grandes al tiempo que se oculta la genuina identidad de los participantes en las transacciones. Cuando los pitufos concurren simultáneamente a realizar una operación particionada, se los denomina "clusters". Ahora bien, los clusters también pueden ser virtuales, puesto que los pitufos pueden dividir el monto a operar previamente y concurrir en distintos momentos para disminuir así aún más la posibilidad de su detección. Veamos qué sucede con los clusters en el caso que tomamos como ejemplo:

Se observa con claridad el repetido accionar de un mismo cluster, integrado por:

N. Mar

E. Rodro

S. Svar

 

CONT40-09P33T5-.JPG
CONT40-09P33T5-.JPG
 

N. del E.: Los datos que aparecen en esta tabla se utilizan con fines académicos y no corresponden con la realidad.

 

CONT40-09P34T6-.JPG
CONT40-09P34T6-.JPG
 

N. del E.: Los datos que aparecen en esta tabla se utilizan con fines académicos y no corresponden con la realidad.

Resumen:

Las preguntas que surgen finalmente son:

• ¿Cuáles son las transacciones sospechosas?

• ¿Quiénes son las personas y domicilios involucrados?

Para dar respuesta a estas preguntas, que son cruciales, la planilla de cálculo obliga a realizar una tabla de resumen, cuyo resultado es el siguiente: (Ver tabla 6).

Si bien resulta complejo, los resultados son valiosos y sorprendentes. Catorce de las veinte operaciones son sospechosas (un 70% de ellas).

Subsisten dos inconvenientes: en primer lugar, la laboriosidad del trabajo realizado y, en segundo término, la carencia de una interfase gráfica que permita comprender mejor las interrelaciones existentes en la base de datos transaccional que se acaba de analizar.

Si se dispusiera de dicha interfase gráfica, podría observarse que la mayoría de las transacciones se concentran en relativamente pocos domicilios emisores y pocos domicilios receptores, lo cual lleva a inferir que se trata de una red en la cual unas pocas personas remesan dinero a otro grupo relativamente reducido de individuos, utilizando intermediarios que tienen la misión de obstaculizar el eventual rastreo de los fondos transferidos.

Al observar los resultados de cuantificar los montos operados en cada domicilio, se ve nuevamente que el refinamiento del análisis resulta laborioso, porque la herramienta no está preparada para análisis investigativos y particularmente porque carece de una interfase gráfica.

6.1. Uso de software gratuito para el análisis de redes sociales

El uso de software de análisis de redes sociales tiene ventajas:

• Para el investigador

• Para el auditor forense

Ventajas del uso de software de análisis de redes para el investigador

Para el investigador, el uso de software de análisis de redes es sumamente relevante y funcional, en los casos en que se necesita efectuar cruces de grandes cantidades de información. Por ejemplo, los ya referidos gráficos de cruces de llamados telefónicos.

Ventajas del uso de software de redes para el auditor forense

Del mismo modo que para el investigador, el uso de tecnología de software de análisis de redes sociales también provee al auditor forense de facilidades para examinar grandes cantidades de información. Pero no es esta la ventaja principal, dado que el auditor forense dispone de otro tipo de software específico para el tratamiento de grandes volúmenes de datos numéricos. En el caso del auditor forense la ventaja principal es la interfase gráfica de redes que le permite convertir sus análisis documentados en tablas de datos a través de gráficos que pueden compartirse y complementarse con los elaborados por los investigadores de campo.

6.2. Alternativas de software de uso gratuito para el análisis de redes sociales

Existen numerosas alternativas de software de uso gratuito para el análisis de redes sociales que pueden descargarse de internet. Entre ellos podemos citar principalmente Pajek y Ora.

A diferencia de Ucinet, que es un software para análisis de redes sociales con usos múltiples, ORA ha sido específicamente diseñado como software de investigación, particularmente para el análisis de redes sociales complejas sobre las cuales existen sospechas de nexos terroristas. En la página www.casos.cs.cm.edu se explican casos en los cuales se ha aplicado exitosamente este software para estos propósitos.

Pajek, que significa "araña" en lenguaje esloveno, es probablemente el más potente de este tipo de software de graficación de redes, posibilitando el análisis gráfico de redes de millones de nodos, y es de aplicación mucho más extensiva en el análisis de redes de las ciencias llamadas "duras", tales como la química o la biología molecular.

A efectos de este artículo, sin embargo, presentaremos el uso del software Ucinet, en el que el autor ha encontrado el balance más apropiado entre las necesidades de uso amigable y fácil y la funcionalidad de los gráficos que permite elaborar. De suerte que, utilizando un caso de ejemplo, se explicará la funcionalidad y los análisis que permiten desarrollar un software de análisis de redes sociales en el curso de las tareas realizadas por un auditor forense.

6.3. Análisis de redes sociales en pago de cheques

Un caso frecuentemente analizado por los auditores forenses en el intento de complementar los diagramas de vínculos y de circulación que desarrollan los investigadores en el curso de sus labores, es la revisión de transacciones de pago que involucran a distintas personas, las cuales pueden ser, a su turno, libradoras o beneficiarias del pago de cheques. Ya se ha visto que el uso de software de consulta o planillas de cálculo permite realizar el análisis del flujo que siguen los fondos, pero que, además de difícil, no se documenta de modo gráfico.

El objetivo del auditor forense, en este caso, es determinar si se trata de operaciones regulares entre clientes, o si existe una red de personas que reciben fondos para luego retransferirlos a otros clientes.

En este punto, al cual ya se ha hecho referencia, se dificultan las posibilidades de los software de extracción de datos para continuar analizando las interrelaciones entre clientes, debido a la carencia de una interfase gráfica. En particular, la cuestión que es difícil de visualizar en este formato de información es la interrelación que existe entre los que son beneficiarios de una gran cantidad de pagos.

7. Uso de software Ucinet de análisis de redes para el examen de este tipo de casos

Este software puede descargarse del sitio: http://www.analytictech.com/downloaduc6.htm

7.1. Pasos para la generación de gráficas de redes con el 'software'

El primer paso que debe darse para procesar una base de datos como la descrita con el software de análisis de redes es convertir los datos de planilla de cálculo en un formato más fácilmente procesable por el motor de procesamiento. En este caso, el formato más adecuado es el .vna, que es simplemente un archivo .txt al cual se le cambia la extensión una vez ingresados los datos.

7.2. El formato .vna de Ucinet

Este formato es relativamente sencillo. Consta de dos divisiones de información. En la primera de ellas (*Node data), se ingresan los "nodos" de la red, esto es, todas las personas o entidades que formarán parte de la red. En la siguiente línea se describen los atributos de los nodos, tal como deben ser interpretados por el software (nombre, domicilio, etc.). En la tercera línea de la división de nodos se comienzan a ingresar realmente los datos de los nodos. Debe tomarse el cuidado de separar un atributo de otro por medio del símbolo ", pues de lo contrario el software interpretará que cada espacio representa un cambio de nodo y, en tal caso, interpretará que, por ejemplo, Humberto Segovia son dos nodos. Si deseo que lo identifique como un único nodo, tendré que ingresarlo como "Humberto Segovia". Se deben tomar así mismo las precauciones apropiadas para asegurar que no existan nodos repetidos.

Para el efecto se conformó una lista con 167 nombres ficticios de personas para llevar a cabo el procedimiento.

En la segunda división de datos (*Tie data), se ingresan las relaciones que vincularán entre sí a los diferentes nodos. Se requieren similares cuidados a los aplicables en la Node data respecto de la delimitación de nombres para que el software no asuma los espacios como el punto en el cual termina la enunciación de un campo de datos.

Del mismo modo, la segunda línea de la división de datos debe contener la descripción de los atributos del vínculo (p. ej., emisor, librador, importe).

Se llevaran a cabo 99 transacciones entre las personas que conforman la lista *Node data.

Una vez ingresados los datos, el archivo .vna luce de la siguiente manera (vista parcial):

*Node Data

Nombre

"A. Cosmo"

"A. Domin"

"A. Mor"

"A. Pala"

"A. More"

"A. Monti"

"A. Nave"

"A. Ramo"

*Tie data

Librador Depositante Importe
"P. Domín" "B. Zorí" 1670
"A. Marte" "A. Sunto" 3450
"C. Astud" "D. Siro" 2340
"G. Rodrík" "H. Biolca" 5409
"C. Pért" "P. Domín" 23098
"D. Franh" "A. Ramo" 2390
"M. Franch" "V. Balsa" 3098
"J. Latin" "H. Zarle" 11009

 

7.3. La elaboración del diagrama gráfico de redes, paso a paso

Una vez armado el archivo .vna, el primer paso a dar en el software Ucinet es ingresar en el símbolo de red:

CONT40-09P38LOGO-.JPG
 

 

Se abre en ese momento un menú, en el cual escogemos "file".

Luego, "open", "ucinet dataset" y "network".

 

CONT40-09P39FIG1-.JPG
CONT40-09P39FIG1-.JPG
 

 

En el menú siguiente, se selecciona "vna" y "network with attributes".

En ese punto, se abre una barra de navegación. Se pulsa en:

 

CONT40-09P39FIG2-.JPG
CONT40-09P39FIG2-.JPG
 

 

Al pulsar esta opción se selecciona el archivo a ingresar entre los disponibles y se escoge el archivo deseado:

 

CONT40-09P40FIG1-.JPG
CONT40-09P40FIG1-.JPG
 

 

7.4. Análisis de redes usando Ucinet

Los primeros resultados no son alentadores. Se obtiene un primer gráfico del siguiente tipo:

 

CONT40-09P40FIG2-.JPG
CONT40-09P40FIG2-.JPG
 

N. del E.: Los datos que aparecen en este gráfico se utilizan con fines académicos y no corresponden con la realidad.

Los primeros ajustes por efectuar son prácticamente de forma y consisten en reducir el tamaño de letras y nodos mediante el uso de las letras pequeñas "A" y "S" ubicadas en la parte superior de la barra de navegación:

Luego, se intenta poner el gráfico en orden presionando en el menú de navegación "layout", "graph theoretic layout", "spring embedding". Entonces el resultado es el siguiente:

 

CONT40-09P41FIG1-.JPG
CONT40-09P41FIG1-.JPG
 

N. del E.: Los datos que aparecen en este gráfico se utilizan con fines académicos y no corresponden con la realidad.

Ya en este punto se advierte que, ligeramente sobre la izquierda del gráfico, parece existir una red, en tanto que las demás transacciones parecen normales y esporádicas entre clientes que no necesariamente tienen una vinculación llamativa o sospechosa entre sí. El software dispone de una función que permite identificar automáticamente los posibles componentes de dicha red. Se presiona, dentro del menú "Analysis", la función "components".

El software identifica, por medio de diferentes colores, los distintos vínculos entre clientes, que ayudan a depurar mejor la red de interés (la que figura en el centro). A tal efecto, se pulsa directamente con el mouse sobre los nodos expuestos, para asociar lo mejor posible los clientes entre sí y examinar si hay una sola red de interés o si existen otras. El siguiente es el resultado:

 

CONT40-09P42FIG1-.JPG
CONT40-09P42FIG1-.JPG
 

N. del E.: Los datos que aparecen en este gráfico se utilizan con fines académicos y no corresponden con la realidad.

En este caso (y lógicamente, pues el ejemplo fue diseñado a tal efecto), existe una única red de interés, y las otras transacciones son de única vez entre los restantes clientes de la entidad financiera. Esto facilita proseguir el análisis a través de otras funciones del software. La primera de ellas es la función "MC" en la barra de navegación:

Resulta un gráfico depurado del siguiente tipo:

 

CONT40-09P43FIG1-.JPG
CONT40-09P43FIG1-.JPG
 

N. del E.: Los datos que aparecen en este gráfico se utilizan con fines académicos y no corresponden con la realidad.

En este gráfico ya se han eliminado todos los elementos que no resultan de interés para análisis posteriores.

Un elemento que ahora puede interesarnos es saber cuáles fueron los importes o montos operados entre los clientes pertenecientes a la red. Se usa al efecto la función "ln" en la barra superior de navegación. Se observa el resultado:

 

CONT40-09P44FIG1-.JPG
CONT40-09P44FIG1-.JPG
 

N. del E.: Los datos que aparecen en este gráfico se utilizan con fines académicos y no corresponden con la realidad.

En este punto identificamos el esquema radial visto en los gráficos teóricos, que es la estructura radial de la red. En el caso del ejemplo, "B. Zorí" aparece como el concentrador más fuerte de transacciones, siendo que "H. Zarle", "M. Carió" y "P. Domín" aparecen como elementos de segundo orden en ese esquema radial. Los restantes integrantes de la red son periféricos o, incluso, posiblemente, personas que no integran la red sino que han tenido una transacción ocasional con uno de los cuatro integrantes más relevantes de la misma. Sin embargo, en esta línea de pensamiento, llaman la atención algunos montos operados entre estos individuos periféricos con algunos de los integrantes de la red. En particular, el caso de A. Nave con M. Carió ($ 34.098), C. Pért con P. Domín ($ 23.098) y J. Latin con H. Zarle ($ 11.009). Llama la atención que B. Zorí, con más transacciones, nunca supera el límite de $ 10.000 en ninguna de sus operaciones.

7.5. Ajustes ulteriores

Al dar click sobre los nodos se puede aumentar su tamaño, cambiar cuadrados por otros símbolos, o cambiarles el color. De este modo, se resaltan los nodos y transacciones que interesa analizar con mayor profundidad. La función "layout using options set in menu" ayuda a graficar mejor el diagrama.

El color de fondo puede cambiarse usando las opciones "Properties", "Background" y "Color":

 

CONT40-09P45FIG1-.JPG
CONT40-09P45FIG1-.JPG
 

N. del E.: Los datos que aparecen en este gráfico se utilizan con fines académicos y no corresponden con la realidad.

Conclusión

Las redes sociales son un paradigma emergente. Son la forma en que las personas comienzan a establecer relaciones interpersonales (el caso de Facebook es paradigmático) y son también el modo en que las organizaciones legales empiezan a estructurar sus negocios. La idea weberiana de la estructura piramidal y jerárquica de propietarios, directores, gerentes y empleados se sustituye, cada vez más, por un concepto de redes, en las cuales se tercerizan actividades y se contratan proveedores o consultores para tareas que antes se desarrollaban dentro de la misma organización.

Estas redes son eficientes, pues permiten encontrar los mejores recursos disponibles y contactarlos rápidamente en el lugar del globo en el que se encuentren. Así pues, es creciente el uso de programadores de la India en aplicaciones de sistemas que se emplean en el mundo desarrollado, por citar solo un ejemplo. El uso de internet y de tecnologías de comunicaciones permite, en numerosos casos, contar con tales recursos en forma remota y en el momento en que se los necesita, reduciendo de tal manera costos altos de estructuras permanentes y de continuos traslados y hasta gastos de viaje para la contratación de personal.

Desafortunadamente, también el crimen ha aprendido a usar eficazmente estas estructuras de red, de modo que los criminales, a las utilidades que obtienen de sus empresas legítimas, le añaden los beneficios de dificultar la acción de las fuerzas de la ley a través de la actuación en múltiples jurisdicciones.

En este escenario, los investigadores y auditores forenses deben adaptar su accionar a los tiempos actuales, utilizando herramientas que resulten apropiadas para detectar, analizar e investigar redes criminales o potencialmente delictivas.

El uso de software de redes permite así mismo al auditor forense cambiar su mapa mental focalizado al procesamiento de cifras y datos numéricos, para compartir un concepto común con los investigadores respecto de los diagramas transaccionales que son más familiares en el campo investigativo.

Los software de análisis de redes convierten datos numéricos en gráficos, permitiendo modificarlos y analizarlos también de modo gráfico, comparando los resultados de redes transaccionales identificados por el auditor forense con las redes sociales y vínculos detectados por los investigadores.

También ofrecen un enfoque científico en la investigación, facilitando documentar y fundamentar cada paso y las razones por las cuales se concentra la labor en el estudio de determinados individuos, transacciones y relaciones, descartando otras hipótesis. Para quienes trabajan en el campo del cumplimiento con la prevención del lavado de activos, esta responsabilidad es central, pues deben rendir cuentas a las autoridades de su país respecto de los motivos que impulsan a reportar determinadas transacciones y clientes como sospechosos y no hacerlo con otras situaciones que podrían aparecer como similares.

En el caso de los auditores internos, ante investigaciones iniciales o preliminares de hipótesis de fraudes, el uso de gráficas de redes sociales puede ayudarles a no caer en el síndrome del "témpano de hielo", por el cual se pueden confundir maniobras organizadas de colusión entre empleados y clientes o proveedores (crimen organizado) con simples irregularidades cometidas por los empleados (crimen ocupacional). De más está decir que confundir el crimen organizado con el crimen ocupacional lleva a su recurrencia futura, pues no se perciben las reales ramificaciones y vinculaciones de las maniobras detectadas. Es lo que comúnmente se describe entre los auditores internos y forenses como el "no haber podido cortarle la cabeza a la serpiente".

En resumen: el concepto de redes sociales, su comprensión y la capacidad de actuar debidamente sobre sus implicaciones son elementos centrales en los tiempos actuales y en los que vienen en el futuro inmediato. No se trata solamente de hacer mejor o más eficientemente las propias labores, sino de haber llevado a cabo las mismas o haber cumplido con los propios objetivos. Y en el campo específico de la auditoría forense, la diferencia puede ser la distinción entre la impunidad o la justicia, entre la reparación del daño o la exposición a ulteriores y cada vez mayores pérdidas para las organizaciones. Todo esto en un mundo donde los delincuentes ya han aprendido este concepto y han venido usándolo para, en el curso de apenas diez años, duplicar sus patrimonios, sus ingresos y sus influencias en la toma de decisiones. Todo un desafío para nuestras sociedades; desafío en el que lo que está en juego es ni más ni menos que la disyuntiva entre la continuidad de nuestro modo de vida y los valores que hemos inculcado a nuestros hijos, o la definitiva toma del poder por los delincuentes.

Bibliografía

CLARK, L. "Network Mapping as a Diagnostic Tool" (paperback).

NAÍM, M. (2005) Ilícito. New York: Doubleday.

Software Ucinet de análisis de redes sociales.

http://www.analytictech.com/downloaduc6.htm 

WELLS, J. T. (1993) Occupational Fraud and Abuse. Obsidian Publishing Company.