Liczba nadużyć w sektorze finansowym stale rośnie. Szacuje się, że fraudy stanowią od 5 do 30% wszystkich przeprowadzanych transakcji.
Sektor finansowy narażony jest na wystąpienie przypadków większości znanych typów nadużyć. Z jednej strony obwarowany jest regulacjami wymagającymi od jego uczestników odpowiednich mechanizmów wykrywania fraudów. Z drugiej, jak w każdej innej organizacji z jakiejkolwiek branży, istnieje ryzyko wystąpienia nadużyć związanych z działalnością klientów, pracowników czy dostawców. Z pomocą w okiełznaniu tej mnogości przypadków przychodzi analityka i jej zastosowanie w procesach organizacji.
Najistotniejszym elementem każdego systemu służącego do wykrywania nadużyć jest wytypowanie podejrzanych przypadków. Selekcja nie jest rzeczą prostą; dotyczy milionów codziennie wykonywanych transakcji, tysięcy wniosków o zawarcie umowy, setek likwidowanych szkód w zakładach ubezpieczeń. Jak zatem w gąszczu danych o klientach, prospektach i współpracownikach odnaleźć przestępców?
Wykorzystanie analityki
Do przeprowadzenia wyszukiwania podejrzanych przypadków najważniejsze są dwa elementy systemu: automatyzacja i wykorzystanie metod analitycznych do oceny ryzyka wystąpienia nadużycia. Rola automatyzacji w kontekście opisanych wolumenów danych jest oczywista – ręczne przeglądanie nawet ich podzbioru jest niewykonalne w większości firm z sektora finansowego. Analityk musi dostać odpowiednio wybrane przypadki, które będzie w stanie precyzyjnie zbadać. Aby mógł on tego dokonać, w systemie anty‑fraudowym wyliczany jest wskaźnik scoringu, który pozwala sortować malejąco weryfikowane obiekty według ryzyka wystąpienia nadużycia. Takie rozwiązanie pozwala na przedstawienie analitykowi jedynie najbardziej podejrzanych obiektów oszczędzając jego czas, który może zostać wykorzystany na sprawdzanie okoliczności wystąpienia nadużycia. Scoring najczęściej powstaje poprzez łączenie wyników typowania różnych metod analitycznych, do których zalicza się: reguły biznesowe, metody wykrywania anomalii i segmentację, data i text mining oraz sieci powiązań.
Reguły biznesowe jako scenariusze nadużyć zapisane w postaci złożenia logicznego filtrów na bazie danych uznawane są za najprostszą z metod, jednak ich wartość merytoryczna jest niezwykle istotna. Zaimplementowane w systemie stanowią repozytorium wiedzy, która istniała w organizacji w sposób nieuporządkowany i rozsiany po różnych specjalistach. Dzięki systemowemu podejściu cały know‑how jest zebrany w jednym miejscu i dodatkowo wykorzystywany w sposób zautomatyzowany, procesowy. Metoda ta najczęściej używana jest wspierająco przy identyfikacji nadużyć w trybie offline, czyli po wystąpieniu badanego zjawiska np. po zawarciu umowy. Głównym zastosowaniem jest użycie reguł do typowania fraudów w trybie real‑time np. przy identyfikacji niepożądanych zjawisk przy składaniu aplikacji o produkty bankowe jak we wdrożonym systemie SAS Enterprise Fraud Management w PKO Banku Polskim. Dodatkowo reguły biznesowe wykorzystywane są w obszarze objętym regulacjami – pranie brudnych pieniędzy AML.
Bardziej złożone metody jak data mining i przetwarzanie tekstu (text mining) mają na celu odnalezienie takich wzorców nadużyć, które nie są oczywiste i znane dla praktyków w tej dziedzinie. W ramach data mining warto wyróżnić w szczególności modele predykcyjne. Aby możliwe było ich zbudowanie, niezbędne jest wykorzystanie bazy historycznych, potwierdzonych przypadków popełnienia przestępstwa, która posłuży do wytrenowania algorytmów i dostosowania ich do wzorców ukrytych w tych danych. Opis wzorców realizowany jest na podstawie szeregu zmiennych analitycznych wyliczanych na podstawie informacji dostępnych w danej organizacji. W Ubezpieczeniowym Funduszu Gwarancyjnym zbudowano modele mające na celu identyfikację czy przerwa w czasie trwania polisy widoczna w bazie jest faktycznym brakiem ubezpieczenia, czy też wynika z błędów w przesyłanych danych z zakładów ubezpieczeń. Celem systemu było typowanie pojazdów jeżdżących bez obowiązkowej polisy OC, aby umożliwić wezwanie ich właścicieli do jej zakupu oraz wymierzenie im odpowiedniej kary.
Dopełnieniem wcześniej wspomnianych metod jest wizualizacja zależności i połączeń pomiędzy analizowanymi obiektami na sieci powiązań. Poprzez diagramy obrazujące, w jaki sposób poszczególne podmioty łączą się z innymi podmiotami, dostawcami czy pracownikami poprzez wspólne adresy, numery telefonów, adresy poczty elektronicznej powstaje obraz siatki powiązań, która może być przyczynkiem do rozpoczęcia analizy śledczej. Algorytmy te często stosowane są w obszarze Procurement Integrity, którego zadaniem jest wykazanie nieprawidłowości w różnych procesach operacyjnych organizacji. W szczególności istotne jest wykrywanie nadużyć w obszarze fraudów wewnętrznych dokonywanych przez doradców w oddziałach banków, agentów ubezpieczeniowych i likwidatorów szkód.
Ten tekst jest częścią projektu How to do IT. To twój sprawdzony przewodnik po cyfrowej transformacji i technologiach dla biznesu. Zapisz się na newsletter projektu!
Proces analizy podejrzanych przypadków
Na bazie wymienionych metod odbywa się typowanie przypadków najbardziej podejrzanych o popełnienie przestępstwa. Analityk uzyskuje informację o scoringu w ramach listy alertów, które prezentują posortowane według ryzyka transakcje, zgłoszenia szkód, incydenty pracowników itd. Dodatkowo w rozwiązaniu SAS Visual Investigator dedykowanym do prowadzenia śledztwa możliwe jest wyświetlenie wszelkich niezbędnych danych do podjęcia decyzji, czy konkretny przypadek jest zasadny, czy też nie. Dodatkowym komponentem zawartym w systemie jest workflow operacyjny, który w prosty sposób przeprowadza śledczych po kolejnych krokach i czynnościach. Element ten wykorzystywany jest na końcu całego procesu badawczego, którego sercem są metody analityczne generujące ocenę ryzyka wystąpienia nadużycia.