Documentos de Académico
Documentos de Profesional
Documentos de Cultura
TALLER
16:40 - 18:40
lunes, 4 de noviembre de 13
Prevención de Fraudes
Titulo de Conferencia / Taller
EMPRESARIALES Y CORPORATIVOS
Sub2tulo de Conferencia / Taller
Carlos Ramírez, CPP
lunes, 4 de noviembre de 13
Marco de referencia Carlos Ramírez, CPP
•
Proteger a la empresa de quebrantos se
convierte en un OBJETIVO ESTRATÉGICO.
lunes, 4 de noviembre de 13
Caracterís9cas comunes Carlos Ramírez, CPP
...sin el
consen9miento
o permiso del dueño
del bien
nes, 4 de noviembre de 13
FORO TV Canal 32
Entrevista televisiva Delito patrimonial NO violento
Capacitación y Concientización + denuncia CPF Art. 386
EL QUE OYE CONSEJO Engaño/Aprovechamiento del error
Video-‐cápsula
En las empresas: fortalecer infraestructura ética Conductor Harim Nabi 1 ¿Qué es el fraude y cómo
12 ¿Cómo protegerse ante los 29-NOV-2011 se da en la cultura mexicana? "El que no transa no avanza".
Fomento de la denuncia anónima (Whistleblowers) fraudes de productos y servicios? Ilícito asociado a la corrupción e impunidad.
cumpliendo garantía de confidencialidad al "Tipster" Delito que no se sanciona se repite.
Carlos Ramírez, CPP
Triángulo del fraude: necesidad-oportunidad-racionalización
Malversación
Fraude ¡PUNTO!
El fraude puede adoptar Abuso de confianza
Los milagros no existen 11 Productos milagro diferentes nombres y formas
¿maravilla o fraude? Falsificación
detallada al banco y
a CONDUSEF
FRAUDES S.A.
El que Oye Consejo que una persona sea víctima de fraude? Los fraudes son rítmicos, cíclicos y predecibles:
y por lo tanto...prevenibles
Levantar denuncia 9 ¿Qué se puede hacer cuando se Ingeniería Social; fuga de información; divulgación inadvertida
ante MP ha sido víctima de fraude bancario?
Revisar controles 4 ¿Cómo se dan los fraudes Síndrome de la Atlántida: "Eso aquí no pasa y menos a mí"
internos; selección RRHH a través de Internet?
Evaluación de Control de Confianza Poca conciencia y capacitación en prevención
Artículo 386. Comete el delito de fraude el que engañando a uno o aprovechándose del error en que éste se halla se hace ilícitamente de alguna cosa o alcanza un lucro indebido.
El delito de fraude se castigará con las penas siguientes:
I. Con prisión de 3 días a 6 meses o de 30 a 180 días multa, cuando el valor de lo defraudado no exceda de diez veces el salario;
II. Con Prisión de 6 meses a 3 años y multa de 10 a 100 el salario, cuando el valor de lo defraudado excediera de 10, pero no de 500 veces el salario.
III. Con prisión de tres a doce años y multas hasta de ciento veinte veces el salario, si el valor de lo defraudado fuere mayor de quinientas veces el salario.
lunes, 4 de noviembre de 13
Video-‐cápsula 1/13 Carlos Ramírez, CPP
lunes, 4 de noviembre de 13
Casuís9ca en México Carlos Ramírez, CPP
•
El fraude en estados financieros: sólo 10%, pero
representa el 70% del daño.
Casi• la mitad de los fraudes fueron detectados por
denuncias anónimas (DA).
Un • 55% de empresas Zene mecanismos de DA.
Menos del 20% detecta fraudes.
Casi• 2/3 partes de las firmas defraudadas tarda
más de un año en detectar el fraude.
• del fraude esZmados (México):
Daños
– 2010. USD 900 millones.
– 2012. USD 1,400 millones.
nes, 4 de noviembre de 13
El costo del fraude Carlos Ramírez, CPP
lunes, 4 de noviembre de 13
Incidencia Carlos Ramírez, CPP
•
El nivel de incidencia de fraudes en las
compañías que operan en México es 75%.
•
Comparado con otros países de la región:
– ArgenZna 41
– Brasil 68
– Chile 41
– México 75
I N C I D E N C I
– Uruguay 31 %
lunes, 4 de noviembre de 13
Enemigo en casa Carlos Ramírez, CPP
37%
73% 20%
16%
10%
7%
EyE: empleado y empleado
77% 4% EyP: empleado y proveedor
EyC: empleado y cliente
6%
lunes, 4 de noviembre de 13
Triángulo del Fraude Carlos Ramírez, CPP
OPORTUNIDAD RACIONALIZACIÓN
lunes, 4 de noviembre de 13
Video-‐cápsula 3/13 Carlos Ramírez, CPP
lunes, 4 de noviembre de 13
Factores causales Carlos Ramírez, CPP
• 25%
: • 19%
•
empresa: 17%
acia • los
12%
•
•
• 09%
: 07%
lunes, 4 de noviembre de 13
Mejores Prác9cas Carlos Ramírez, CPP
4 de noviembre de 13
Triángulo de la Seguridad Carlos Ramírez, CPP
MECANISMOS PREVENCIÓN
DE DETECCIÓN Detección control interno 33%
Auditoría interna: 20%
Detección por denuncia 48% Seguridad corpora9va: 7%
Denuncia de empleado: 18% Admon. del riesgo: 6%
Denuncia anónima: 14%
Denuncia de cliente: 11%
Denuncia de proveedor: 5% Detección otros 19%
Auditoría externa: 4%
Accidentalmente: 13%
MEJOR PRACTICA A. Regulatorias: 2%
DE SEGURIDAD
DETECCIÓN RESPUESTA
nes, 4 de noviembre de 13
Video-‐cápsula 4/13 Carlos Ramírez, CPP
lunes, 4 de noviembre de 13
Línea é9ca Carlos Ramírez, CPP
• 69%
•
mplementación
RIESGO: 67%
• 57%
uncia• anónima
• 12%
n y •
lunes, 4 de noviembre de 13
Video-‐cápsula 5/13 Carlos Ramírez, CPP
lunes, 4 de noviembre de 13
Perfil del defraudador Carlos Ramírez, CPP
DEFRAUDADOR DEFRAUDADOR
MAS MAS
FRECUENTE COSTOSO
lunes, 4 de noviembre de 13
Video-‐cápsula 6/13 Carlos Ramírez, CPP
lunes, 4 de noviembre de 13
Prevención vs Hacking Carlos Ramírez, CPP
lunes, 4 de noviembre de 13
1. Organice las etapas de su ataque
Carlos Ramírez, CPP
El Prevencionista:
•Toma conciencia del hecho de que
El Hacker: los ataques realmente suceden.
•InvesZga el obJeZvo. •76% de las organizaciones
•Busca al empleado indicado. vulneradas necesitaron de otra
•Propaga sojware malicioso. persona que les advierta sobre sus
•Infecta con herramientas. brechas de seguridad.
•Extrae datos, muchas veces vía web
pública.
4 de noviembre de 13
2. Especialícese y tercerice
Carlos Ramírez, CPP
El Prevencionista:
•Sabe de la lista del FBI de las
especialidades de los delitos
El Hacker:
cibernéZcos:
•No importa qué conozca, sino a •Programadores
quién. •Proveedores
•Delincuentes de TI
•Contrata personas con sojware •Hackers
malicioso. “Entre bueyes no hay •Ingenieros sociales
cornadas”.
•No se permiten novatos.
, 4 de noviembre de 13
3. Expanda sus ataques
Carlos Ramírez, CPP
El Prevencionista:
•Sabe que más de un tercio de las
El Hacker: invesZgaciones sobre violación de
datos se lleva a cabo dentro de los
•Exprime hasta la úlZma gota de
negocios de una franquicia.
cada vulnerabilidad.
•Contrata evaluadores de
•Comprueba configuraciones de penetración y pone a prueba sus
vieJos sistemas en negocios sistemas.
pequeños que no han cambiado
claves.
, 4 de noviembre de 13
Video-‐cápsula 7/13 Carlos Ramírez, CPP
lunes, 4 de noviembre de 13
4. Participe como jugador
sin entrar en el juego Carlos Ramírez, CPP
El Prevencionista:
•Sabe que muchos ingenieros
sociales se hacen pasar por
El Hacker: reclutadores de RRHH.
•Aplica la ingeniería social sobre los •48% de las grandes compañías
sufrieron 25 o más ataques de
empleados obJeZvo de la empresa a
ingeniería social.
defraudar. •70% de trabaJadores Jóvenes no
•Nueve de cada diez veces lograrán cumplen con políZcas de TIC.
su propósito: obtener información.
•Dirá: “Se trata de una emergencia”
4 de noviembre de 13
5. Socialice para
conocer mejor Carlos Ramírez, CPP
El Prevencionista:
•EnZende que más de la mitad de
empresas experimentan infecciones
El Hacker: de malware como resultado del uso
•UZliza las redes sociales para de redes sociales por parte de
encontrar toda clase de datos de empleados.
inteligencia. •Sabe que las redes sociales son una
•Accede a motores de búsqueda mina de oro de inteligencia para los
para seleccionar empleados pillos informáZcos.
específicos como obJeZvos para el
engaño.
s, 4 de noviembre de 13
6. Investigue para encontrar
cualquier debilidad Carlos Ramírez, CPP
El Prevencionista:
•Sabe que el 42% de las compañías
Zenen personal de TIC que
El Hacker: comparte contraseñas.
•¿Para qué romper una ventana si •Que el 48% no cambia sus
Zene la llave de la puerta principal? contraseñas privilegiadas dentro de
•Busca credeciales de usuarios. los 90 días recomendados.
•Busca pistas sobre la arquitectura de •Que 40% de las empresas Zenen
la infraestructura de TIC para elegir
el kit de malware apropiado. procesos de gesZón sin revisión.
•Sabe que existen vulnerabilidades
casi en todas las redes corporaZvas
s, 4 de noviembre de 13
Video-‐cápsula 8/13 Carlos Ramírez, CPP
lunes, 4 de noviembre de 13
7. Reinvente los viejos ataques
a sitios web y a Email Carlos Ramírez, CPP
El Prevencionista:
•Sabe que el 50% de los ataques
focalizados se producen a través del
El Hacker: uso de la web, inicialmente.
•UZliza descargas ocultas “drive-‐by-‐ •Que el 48% de los ataques
download”. El obJeZvo no es la focalizados se producen mediante
distribución a gran escala de SW. el uso de correos electrónicos.
•Coloca el código de vulnerabilidad •Que el 2% ingresa a través de
en siZos web para otros hackers. disposiZvos locales.
•Suplanta idenZdades con correos
electrónicos falsos.
s, 4 de noviembre de 13
8. Piense lateralmente
Carlos Ramírez, CPP
El Prevencionista:
•Siempre opera suponiendo que ya
sufrió un ataque informáZco y
El Hacker: uZliza prácZcas que buscan
•Usa más de una puerta trasera de infecciones existentes.
una red corporaZva, así que la •Conoce que el 88% del SW maligno
propagación de SW maligno debe con un obJeZvo específico no es
ser diversa. detectado por los anZvirus.
•Usa diferentes Zpos de descarga en
disZntos sistemas previendo que
algunos serán detectados. Otros no.
4 de noviembre de 13
9. Actúe encubierto
Carlos Ramírez, CPP
El Prevencionista:
•UZliza servidores de seguridad de
avanzada compaZbles con
El Hacker: aplicaciones.
•Evita el SW maligno que se •Más del 25% de todos los datos que
reproduce automáZcamente. los atacantes extraen están cifrados
•Oculta el SW maligno en carpetas por pillos cibernéZcos
del sistema para parecer comunes. •Por lo tanto, uZliza técnicas de
•Usa Ctas. Email web para dirigir el cifrado que inuZlizan los datos.
tráfico y control con cifrado SSL.
•Guarda SW maligno en la nube.
4 de noviembre de 13
Video-‐cápsula 9/13 Carlos Ramírez, CPP
lunes, 4 de noviembre de 13
10. Llévese los datos
de manera discreta Carlos Ramírez, CPP
El Prevencionista:
•UZliza SIEM, una de las
herramientas más efecZvas en la
El Hacker: lucha por descubrir acZvidad
•Sabe que muchas compañías no malintencionada es el sistema de
configuran sus servidores de información, pero sabe qué buscar.
seguridad para bloquear tráfico •Correlaciona alarmas de eventos a
saliente. lo largo de la infraestructura y las
•Sabe que el tráfico HTTPS está leJos gesZona.
de las herramientas de prevención
de filtro de datos y los esconde baJo
SSL.
de noviembre de 13
Privacidad vs. Seguridad Carlos Ramírez, CPP
nes, 4 de noviembre de 13
BYOD Carlos Ramírez, CPP
lunes, 4 de noviembre de 13
Áreas crí9cas de riesgo Carlos Ramírez, CPP
5. Transferencias
2. Documentos Electrónicas
Negociables
• Enriquecimiento repen9no
• Solicitudes de préstamos a la compañía
• Llamadas telefónicas por parte de acreedores
• Situaciones conocidas de embargo
lunes, 4 de noviembre de 13
Perfil del delincuente interno Carlos Ramírez, CPP
de noviembre de 13
Comportamiento é9co Carlos Ramírez, CPP
lunes, 4 de noviembre de 13
Ocultos en Emails
Actualizar Antivirus
Video-‐cápsula Ataques podrían
llegar...
Links posteados
en Redes Sociales
Carlos Ramírez, CPP
Utilizar Antimalware
PRINCIPAL Google
Smartphones Centralizar la Red Recomendación
Motores de búsqueda Yahoo
de equipos que usan serían "envenenados"
interconexión móvil MSN
Fijas
Tablets
(Hogares)
Sistemas de
Seguridad Vulnerados
Personales
Mayor probabilidad de Malware Polimórficos
Malware
encriptado Mutantes
Se traspasarán redes seguras
Serán el blanco
A mayor aumento de ciberpillos
Smartphones
Las Redes empresariales
CIBER Móviles
Tablets
CRIMINALIDAD
EUA 2012 Redes "venenosas"
Ejem. Olimpiadas
Stratfor, Rand, ASI Group
Control Risk, Kroll, Global ERS "Think Tanks", Consultoras y los Hacktivismo MALNET Grandes eventos
"Barones" del dinero plástico musicales
serán atacados varias veces "Red maligna"
lunes, 4 de noviembre de 13
Tipología Carlos Ramírez, CPP
Insiders
Whistleblowers Usuarios
privilegiados
Ingenieros
Tipsters sociales
Informantes
Insiders Carlos Ramírez, CPP
Incidente Tratamiento
lunes, 4 de noviembre de 13
Insiders -‐ Outsiders Carlos Ramírez, CPP
Incidente Tratamiento
lunes, 4 de noviembre de 13
Insiders -‐ Outsiders Carlos Ramírez, CPP
Incidente Tratamiento
Incidente Tratamiento
•2013 Edward Snowden •EUA acusó a Snowden de
trabaJó en Booz Allen espionaJe y robo de bienes
Hamilton como Analista paradel Estado.
la NSA y la CIA. •Está asilado en Rusia y trabaJa
•Tuvo acceso privilegiado a en un siZo de Internet como
información clasificada. “Web Master Disaster”.
•Filtró información secreta a•“Vendar”
los oJos de usuarios
la prensa internacional sobreprivilegiados
para hacerlos
programas de espionaJe a funcionales, no fraudulentos.
líderes internacionales y •Revisar y aplicar Protocolos:
ciudadanos. (Mex FCH y EPN) need to know y right to know
lunes, 4 de noviembre de 13
PRISMA Carlos Ramírez, CPP
lunes, 4 de noviembre de 13
Video-‐cápsula 11/13 Carlos Ramírez, CPP
lunes, 4 de noviembre de 13
Protocolo de Seguridad Carlos Ramírez, CPP
unes, 4 de noviembre de 13
¿Es
No
1 INFORMACIÓN información
sensible?
Monitorear cambios en el
Sí valor de la información
No ¿De dominio Sí
público?
¿Protegerla de
Sí No
cualquier forma?
¿Hay No
adversarios?
Sí Monitorear si surgen
adversarios potenciales
¿Tienen
capacidades?
No 1
Sí 2 3 4
Identificar capacidades Implementar Determinar efectividad de
contra el objetivo contramedidas Restablecer el proceso
contramedidas especificas
lunes, 4 de noviembre de 13
Video-‐cápsula 12/13 Carlos Ramírez, CPP
lunes, 4 de noviembre de 13
Piramide ejemplar Carlos Ramírez, CPP
Al prevenir se corrige
y al corregir se previene...
1
INFRAESTRUCTURA
ÉTICA
INFRAESTRUCTURA
INMOBILIARIA 2
INFRAESTRUCTURA
3 TECNOLÓGICA
lunes, 4 de noviembre de 13
É9ca y Prevención del Fraude Carlos Ramírez, CPP
AXIOLOGÍA
DEONTOLOGÍA
(Valores)
(Deberes)
Security Awareness
1990 -‐ 1994: GERENTE
1986 -‐ 1990: JEFE DE SEGURIDAD •Ciber-‐crimenes
1980 -‐ 1985: INVESTIGADOR
•Lavado de dinero
1978 -‐ 1980: POLICÍA MEX-‐EU
• Secuestros y extorsiones
PREVENCIÓN + • Fraudes con cheques y TB
INVESTIGACIÓN • Robos y asaltos bancarios
unes, 4 de noviembre de 13
Video-‐cápsula 13/13 Carlos Ramírez, CPP
lunes, 4 de noviembre de 13
Conclusión Carlos Ramírez, CPP
'",-,.#/0.%&,&12
Video-‐cápsula 5%C.,$,<.
'()&(61%B;6,$(@9(
8(+)"(6121$)6+)"(6
Carlos Ramírez, CPP
'()&(&
'",-,.#3,.4-,$(
'#.3)$+(&1(.@&#$,(6%&
!"#$%&#
!"#$%&#&13%1$",-,.(6,A($,<.
'D:E:8FGF7H?
'#.$%;+#&1I4&,$#&
=#$,(6
'",-%.
'#.3)$+)(6
5%6,+# ?&#$,(6
8,9%6%&13% '#.3)$+(&
'",-,.(6 !("(&#$,(6
:.+%;"%+($,<.
!%"&#.(6
5%6,.$)%.+%
?.@&#$,(6
'",-,.(6,3(3
7%.%"(6
5%6,.$)%.$,( =>;%"&#$,(6
'("6#&1D(-,"%AJ1'!!
KKKL;",&-(-BL$#-
4 de 25noviembre
lunes, miércoles de mayo dede2011
13
Recomendación Carlos Ramírez, CPP
Antes HOY
3 INTEGRIDAD 1
2 MOTIVACIÓN 2
1 CAPACIDAD 3
lunes, 4 de noviembre de 13
Permite establecer el Elementos de peligrosidad Dinámica Conductual Rasgos de personalidad criminal
Estado peligroso
Video-‐cápsula Intimidabilidad
CarlosEgocentrismo
Ramírez, CPP
Perversidad T
Constante y activa E
M (+) Causas Adaptabilidad social
I
B Potencia Crimino resistentes
Capacidad I Criminal
Criminal L
“evidente”
I Labilidad afectiva
D Falta de
A
Teoría de la Cantidad de maldad D Nocividad Criminal
Personalidad Estado Peligroso
Criminal “Peligrosidad” Indiferencia afectiva
Adaptación al medio
Inintimidabilidad
Nocividad Criminal
Identificación criminal
Estímulos criminógenos
UMBRAL
PASO AL ACTO
www.prismamx.com C R I M I N A L
Carlos RamírezAcosta
lunes, 4 de noviembre de 13
Reflexión Carlos Ramírez, CPP
Respeto
Cortesía
Hones9dad
Lealtad
Orden
Especialistas en Seguridad
CONFIANZA
lunes, 4 de noviembre de 13
:$/"'-*+.$+>%-?"$.&.+@8'$/$6')&/ _#%&+;3$6)%"',+"8+`V`V;+_6'[+`VUV :-6'-%&.-+$8+3$D)%".&.+HQTAJ
GH*#!&&!11I;*A@@JGH*BI'K,;*A@@JDH*L!,64%I;*A@@ O)$C-+?%-D%&2&+!>>+,+>_A
3-4*56&6"78+$8+9:+,+;<&=&/&*;
!"#$%&'&()$*+,+)*-+.$+/&+$01-2#
A2$8&B&*
'%&."6"-8&/$*
8-+C"-/$8'&* Video-‐cápsula !&/"]&'-+?&%&+$/+2)8.-+2)*)/2G8+
Carlos Ramírez, CPP
>$#&.()@%;0*#(-.*#7D5$..*#F.3*7#4$#!GH#
0()#IJ')*#1#85%'*#(#0()#*,<(%=
!"#$%&'(")*&#+*,-'."*/&*0#-&*1 K*/(.#0(,$.0'(#$"$0-.@)'0(#/#$%#&(%'<"$#
4$%*&*.$L0*#$"#4')$.(#$)#$?$0;6(= @86".$8'$*+#"-'$%%-%"*'&*+C*+6").&.&8W&
8'$%2(#4$#$M;)0'@)#&(.#0("*&%(#$)#"*#
T*-+.$+;%-#-'*;+$8+*$D)%".&. <'(4'6$.%'4*4= UV+
!)#$"#>=#NNO#$"#*25*#%$.9#-*)#6*"'(%*#
!"#$%&'()*+$#,'"'-*.#/#0(,$.0'*"1
"*#')2$)'$.3*#%(0'*"#$)#.$4$% 0(,(#$"#&$-.@"$(#$)#$"#>=#NN=
N$2&*+6/&C$* @86%$2$8'-+.$+?-#%$B&+,+2$8."6".&.
%(0'*"$%#/#$"#5%( I&8.&'-%"-+$/+!>NQ:+$8+B-8&*+.$/+6%"2$8
)5$6*,$)-$#4$#*2$)-$%#
78(,$(7#%$.9)#%(:%;0*4(%#$#
')-$)%(%#$)#"*#*.$)*#4$#"*#
')-$"'2$)0'*#2"(<*"= OA3AP+Q*'&6"78+4R&+$8+/&+9)8&S >%"*"-8$*+.$/+'&2&^-+.$+)8&+6").&.
8&6$+;9&+3$D)%".&.+Q*?&6"&/;
Q*%#4'?$.$)0'*%#)*-5.*"$%# :$*7%.$8$*+?*"6-/7D"6-*+?-%+C"-/$86"&+/&#-%&/
L%&8.$*+2$'%-?-/"*+M"?$%C"D"/&.&*+6-8+!!NK $)-.$#%$25.'4*4#S%'0*#/#
%$25.'4*4#"@2'0*#&(4.9)#
%$.#.$%5$"-*%#<*+(#$"#
D,0%(F*.(%06,1*!&*5!4*/@ .$&(.-$#*#5)#,'%,(
O&8-'$68-/-DW&+6&2#"&%G+5?-+.$+&%2&*+,+D)$%%&*
Q*#$M'2$)0'*#*0-5*"#/ 7IJ'$?#>$05.'-/#TU0$.7#
?5-5.*#%$.9#',&"*)-*.# VI>TW
/@*AABC*D!2,+(E!1!' K".$-+&8G/"*"*+"8'$/"D$8'$ 5)*#%$25.'4*4#
')-$2.*"#$#')-$2.*4*#
0()#<*%$#$)# !&2#"-*+$8+/&+]&2"/"&P+?-#/&6"78+D&,+,+/F*#"6&
8'$*(&0!&'(.$*4!*5#/? $%-9)4*.$%#/#,$+(.$%#
&.90;0*%#&(.#
&.(?$%'()*"$%#
9'):&!$*4!*.!&,';*0!%7$2%,<,*=,)(,1 !-8'%-/+.$+A66$*- 0$.;:0*4(%
!"#0*,')(#$%#H>O>=
SEGURIDAD O)$C&*+?-'$86"&*P+N)%()W&\+!M"8&\+@8."&\+
'!&'$%!'*4!*$1$%;*=$%7,*4!*$%!>,' EN EL 2020 3).G]%"6&+,+1%&B"/[
!"#-.*<*+(#O)-$.PH2$)0'*%#%$.9#
,*%#4$,*)4*)-$#/#0(;4'*)(#&$.(#
>%-'-6-/-*+.$+?%$?&%&6"78+&8'$+>&8.$2"&* UV+ QZ'%$2&+C$%"46&6"78+@.[+$8+A$%-?)$%'-* *#)'6$"#2"(<*"=
Q*#7>$25.'4*4#I(.&(.*;6*7#
N$68-/-DW&*+,X-+ -$)4.9#%5#"52*.#/#.$&5-*0'@)#*"#
3$D)%".&.+6-8+#&*$+$8+$*'G8.&%$*+D/-#&/$*+HI>J %$()$%"2"$8'-* "*4(#4$#"*%#?5$.L*%#,'"'-*.$%#/#"*%#
6/&C$ >$#$%&$.*#5)#;&(#4$ ?5$.L*%#4$"#(.4$)#&R<"'0(
&.(?$%'()*"#4$#"*#%$25.'4*4#0()# !"#$%&'(")*&#+*,-'."*/&*0#-&*1
E%&).$*+D/-#&/"B&.-*+$8+*$%C"6"-*+2F."6-*+,+#&86&%"-* 5)*#0(,<')*0'@)#4$
Y$D%$*-+.$+*$6)$*'%-*+.$+&/'-+"2?&6'-
-*"$)-(%#$)-.$#7A=#!42*.#B((6$.#/#
C'""#D*-$%71#*4$,9%#&"5.'"')2E$1#
8'$*4!*7$4!1$'*+%!4()-.$'*4!1*)%(7!& 3)-$2.(#/#2"(<*"= A2$8&B&*
'%&."6"-8&/$*
5!4!'*4!*.3&)61$'*!&*7(&!%(,*4!*4,0$' @8C$*5D&6"-8$* C"-/$8'&* Q*6/&C"').+,+C$8'&+.$+?$%*-8&*+,+7%D&8-*
/&0!1(2!&)(,*,&,13-),*!&*%!4!'*'$)(,1!' 23%4*'%03*0#5&'%&'1*'/%)3"#,*,'0-&'%&6-73%')1-8*1
9%/#1#%&0#*':'!-&4%")%&0#*';'."*/0%&,%&0#*
!"#$%!&'()'*+%$,)-.$ O&%6-'$%%-%"*2-+,+O&%6-"8*)%D$86"&
!&%/-*+Y&2W%$B\+!>>
MMMH+%('7,7EH)$7
N$.(!7O%!*PQRQ
lunes, 4 de noviembre de 13
Los ilícitos internos son
rítmicos,cíclicos y
Video-‐cápsula Carlos Ramírez, CPP
predecibles,y por
lo tanto PREVENIBLES
Identifica las RED FLAGS
OP Prep
AD n o OR
ar
an
te
CI
S D de g ID ó
AD
AD
IM CL TU xó
IC
/e
CE tn e / e
TM
IC
ID ÓN
CI
DE PU
TE
N ID NI ge
no
NE i n e n o p s IN EV
ed ID AD
DA
Pr RI QU
E EN CC
PR
IÓ AD
N D
Triángulo
del Fraude
RESPUESTA
ILEGALIDAD
PREDICTIBILIDAD
Carlos Ramírez,CPP
RACIONALIZACIÓN
Precipitante/endógeno-exógeno
www.prismamx.com
La teoría del triángulo del fraude de Donald R.Cressey data de los 50´s.
En los 80´s se fortaleció con los trabajos de Richard Hollinger y John Clark
lunes, 4 de noviembre
martes 1 dede 13 de 2009
septiembre
Muchas Gracias
Carlos Ramírez, CPP
www.prismamx.com
Celular 044 55 3005-‐0388
lunes, 4 de noviembre de 13
Bebe agua
lunes, 4 de noviembre de 13