Abstract
El presente trabajo tuvo como objetivo realizar una revisión bibliográfica para poder identificar los artículos fundamentales relacionados con el empleo de herramientas estadísticas empleadas en la detección del lavado de activos. Para la realización de la investigación se revisaron las Bases de Datos: Scopus y ScienceDirect para explorar, detectar y analizar artículos científicos que aplican técnicas estadísticas para la detección de lavados de activos y el fraude financiero. La revisión se realizó con respecto a las palabras claves: “money laundering” y ^”fraud detection” Se obtuvieron un total de 94 artículos relacionados con estas temáticas. Estos artículos fueron revisados en cuanto a su contenido para detectar aquellos de mayor importancia de acuerdo con el objetivo propuesto para esta contribución.
Se pudo concluir que una de las dificultades fundamentales en relación con la aplicación de los métodos estadísticos en el área de fraude en general, o en el caso específico del lavado de activos, está asociadas a la misma dinámica delictual, lo que hace que estas técnicas tengan que ser evolutivas y estén sujetas a cambios constantes. La revisión de contenidos permitió determinar distintas metodologías que pueden aplicarse bien cuando se ha establecido que la auditoría organizacional ha sido débil, con modelos de control franqueables y que facilitan la perpetración del delito, o para determinar los puntos débiles del control interno y la deficiente actividad del Auditor que han permitido la ocurrencia del delito. De igual forma se pudieron identificar artículos que emplean metodología que también sirve para determinar la eficiencia de las pericias forenses en cuanto al contenido exigido por la ley y formular las conclusiones que luego sirven como prueba para la judicialización de un caso concreto. La importancia de las técnicas estadísticas que se empleen puede ayudar a determinar las deficiencias organizacionales, de control y principalmente la relación causa – efecto al momento de perpetración de la infracción y la lesividad ocasionada, llegándose a determinar incluso el quantum del resultado ocasionado.
References
Agrawal, S., & Agrawal, J. (September de 2015). Survey on anomaly detection using data mining techniques. Procedia Computer Science, 60, 708-713.
ArtıÌs, M., Ayuso, M., & Guillén, M. (Marzo de 1999). Modelling different types of automobile insurance fraud behaviour in the spanish market. Insurance: Mathematics and Economics(24), 67-81.
Bhattacharyya, S., Jha, S., Tharakunnel, K., & Westland, C. (2011). Data mining for credit card fraud: A comparative study. Decision Support Systems, 50, 602-613.
Bolton, R., & Hand, D. (2001). Unsupervised profiling methods for fraud detection. Credit Scoring and Credit Control, VII, 235-255.
Bolton, R., & Hand, D. (2002). Statistical fraud detection: A review. Statistical science, 17(3), 235-255.
Buchanan, B. (2004). Buchan Money laundering””a global obstacle. Research in International Business and Finance, 18, 115-127.
Compin, F. (2008). The role of accounting in money laundering and money dirtying. Critical Perspectives on Accounting, 19(5), 591-602.
Chen, G., Firthb, M., Gao, D., & Ruid, O. (2006). Ownership structure, corporate governance, and fraud: Evidence from china. Journal of Corporate Finance, 12(3), 424-448.
Chen, M.-C., Chen, L.-S., Hsu, C.-C., & Zeng, W.-R. (2008). An information granulation based data mining approach for classifying imbalanced data. Information Sciences, 178, 3214-3227.
Free, C. (2015). Looking through the fraud triangle: A review and call for new directions. Meditari Accountancy Research, 23(2), 175-196.
Gilmour, N. (2016). Understanding the practices behind money laundering – A rational choice interpretation. International Journal of Law, Crime and Justice, 44, 1-13.
Hernández, R., Fernád, Hernández, R., Fernández, C., & Baptista, P. (1996). Metodología de la Investigación. McGraw-Hill.
Kirkos, E., Spathis, C., & Manolopoulos, Y. (2007). Data Mining techniques for the detection of fraudulent financial statements. Expert Systems with Applications, 32, 995-1003.
LaSalle, R. (2007). Effects of the fraud triangle on students”™ risk assessments. Journal of Accounting Education, 25, 74-87.
Ngai, E., Hub, Y., Wong, Y., Chen, Y., & Sun, X. (2011). The application of data mining techniques in financial fraud detection: A classification framework and an academic review of literature. Decision Support Systems, 50, 559-569.
Nigrini, M. (1996). A taxpayer compliance application of benford's law. The Journal of the American Taxation Association, 18(1), 72-91.
Phua, C., Lee, V., Smith, K., & Gayler, R. (Septiembre de 2010). A comprehensive survey of data mining-based fraud detection research. Intelligent Computation Technology and Automation (ICICTA), 50-53.
Roe, M. (2002). Corporate law”™s limits. The Journal of Legal Studies. 31(186), 233-271.
Saha, P., Bose, I., & Mahanti, A. (April de 2016). A knowledge based scheme for risk assessment in loan processing by banks. Decision Support Systems, 84, 78-88.
Sharma, A., & Panigrahi, P. (February de 2013). A review of financial accounting fraud detection based on data mining techniques. International Journal of Computer Applications, 39(1), 37-47.
Viaene, S., Ayuso, M., Guillen, M., Van, D., & Dedene, G. (2007). Strategies for detecting fraudulent claims in the automobile insurance industry. European Journal of Operational Research, 176, 565-583.
Warkentin, M., Sugumaran, V., & Sainsbury, R. (2012). The role of intelligent agents and data mining in electronic partnership management. Expert Systems with Applications, 39(18), 13277–13288.
Watkins, R., Reynolds, K., Demara, R., Georgiopoulos , M., Gonzalez, A., & Eaglin, R. (2003). Tracking Dirty Proceeds: Exploring Data Mining Technologies As Tools To Investigate Money Laundering. 4(2), 163 – 178.
You are free to:
Share — copy and redistribute the material in any medium or format.
Adapt — remix, transform, and build upon the material.
The licensor cannot revoke these freedoms as long as you follow the license terms.
Under the following terms:
Attribution — You must give appropriate credit, provide a link to the license, and indicate if changes were made. You may do so in any reasonable manner, but not in any way that suggests the licensor endorses you or your use.
NonCommercial — You may not use the material for commercial purposes.
ShareAlike — If you remix, transform, or build upon the material, you must distribute your contributions under the same license as the original.
No additional restrictions — You may not apply legal terms or technological measures that legally restrict others from doing anything the license permits.