Zastosowanie technologii data mining w walce z przestępstwami finansowymi

10
ZASTOSOWANIE TECHNOLOGII DATA MINING W WALCE Z PRZESTĘPSTWAMI FINANSOWYMI dr hab. Wojciech Filipkowski Katedra Prawa Karnego Zakład Prawa Karnego i Kryminologii Pracownia Kryminalistyki

description

Prezentacja przygotowana na krótkie, 15 minutowe wystąpienie podczas 3. IV Forum Naukowe „Podlasie – Warmia i Mazury”, Sieć Naukowa „Polska sieć badawcza - Badania naukowe i prace rozwojowe na rzecz bezpieczeństwa państwa i obywateli” - Międzynarodowa konferencja naukowa „Ochrona rynków finansowych – przeciwdziałanie patologiom”, 6-8 maja 2014 r., Hotel „Pałac” Pacółtowo

Transcript of Zastosowanie technologii data mining w walce z przestępstwami finansowymi

Page 1: Zastosowanie technologii data mining w walce z przestępstwami finansowymi

ZASTOSOWANIE TECHNOLOGII DATA MININGW WALCE Z PRZESTĘPSTWAMI

FINANSOWYMI

dr hab. Wojciech FilipkowskiKatedra Prawa Karnego

Zakład Prawa Karnego i KryminologiiPracownia Kryminalistyki

Page 2: Zastosowanie technologii data mining w walce z przestępstwami finansowymi

2

Plan wystąpienia• Charakterystyka technologii data mining• Praktyczne zastosowania data mining

Page 3: Zastosowanie technologii data mining w walce z przestępstwami finansowymi

3

• Proces eksploracji dużych ilości danych w celu odkrycia znaczących wzorców i reguł (M.J.A. Berry i G. Linoff, 1997)

» kluczem do zrozumienia definicji oraz elementem odróżniających data mining od innych technik jest zdolność do ujawniania wzorców i reguł, które są istotne z punktu widzenia podmiotu zainteresowanego wynikami analiz

• Aktywność polegająca na ekstrakcji informacji, której to celem jest ujawnienie ukrytych faktów znajdujących się w bazach danych (Two Crows Corporation, 1999)– wykorzystuje ona kombinację technologii uczenia maszynowego, analiz

statystycznych, technik modelowania oraz technologii bazodanowych, – data mining odnajduje wzory i ledwo dostrzegalne relacje w danych

oraz wyprowadza zasady, na podstawie których można prognozować przyszłe wyniki

Page 4: Zastosowanie technologii data mining w walce z przestępstwami finansowymi

4

• Same analizy mogą dotyczyć następujących parametrów:– powiązania – wzór, w którym jedno zdarzenie jest powiązane z innym, np. zakup długopisu jest

związany z zakupem papieru;– analiza sekwencji lub ścieżek – wzór, w którym jedno zdarzenie prowadzi do następnego, np.

zakup pieluch jest następczy względem urodzin dziecka;– klasyfikacje – przyporządkowanie zdarzeń do zbiorów;– klasteryzacje – łączenie w grupy, klastry zdarzeń najbardziej do siebie podobnych, bliskich, np.

miejsce położenia, nastawienie klientów do produktów, marek;– prognozowania – ujawnianie wzorów, za pomocą których można w sposób uzasadniony

przewidywać przyszłe zdarzenia, np. osoba która zapisała się do siłowni zacznie kupować suplementy diety.

• Natomiast cel data mining może przyjąć trzy postacie: – deskryptywny/poglądowy: uzyskanie zrozumiałego opis interesujących segmentów lub grup

danych,– predykcja/przewidywanie: odkryte wzorce lub reguły są wykorzystywane do przewidywania

sytuacji poza bazą danych, np. nowych danych,– interwencyjny: odkryte wzorce lub reguły mogą prowadzić do aktywnej interwencji w

modelowanym systemie – w tym zakresie data mining służy wspieraniu systemu podejmowania decyzji w danej organizacji.

Page 5: Zastosowanie technologii data mining w walce z przestępstwami finansowymi

5

• Zarządzanie relacjami z klientami – (Customer Relationship Management - CRM)– Profilowanie klientów przez przedsiębiorców (np.

klasteryzacja, klasyfikacja i predykcja)– Kierowanie ofert handlowych

Page 6: Zastosowanie technologii data mining w walce z przestępstwami finansowymi

6

• Zastosowanie w walce z przestępstwami finansowymi– Profilowanie klientów (wg ryzyka, PEP)– Wyszukiwanie znanych wzorców np. oszustw,

prania pieniędzy (modele eksperckie)– Typowanie transakcji podejrzanych (wg kryteriów

ustawowych) w ramach walki z praniem pieniędzy

Page 7: Zastosowanie technologii data mining w walce z przestępstwami finansowymi

7

• Szacowanie ryzyka (prewencja) – ocena ryzyka spłaty kredytu (lub pożyczki) przez klienta. – Dysponując historiami zachowań swoich klientów i porównując te

dane z np. nowym klientem, który ubiega się o kredyt, to są one w stanie oszacowań ryzyko, że jest (lub nie) zdolny do jego spłaty.

– Bierze się pod uwagę nie tylko dochody klienta, ale także to w jaki sposób posługuje się kartą kredytową, z jakich wcześniej usług korzystał i z jakim skutkiem, czy spłacał wcześniej zaciągnięte zobowiązania, czy robił to terminowo, w jakim sektorze gospodarki pracuje, ile zarabia, ile ma lat, ile osób na utrzymaniu.

– Dlatego to tak powszechnie stosuje się modele scoringowe w sektorze finansowym (np. scoring kredytowy, fraudowy, zysku, windykacyjny).

Page 8: Zastosowanie technologii data mining w walce z przestępstwami finansowymi

8

• Wykrywanie oszustw i anomalii (Compliance Monitoring for Anomaly Detection – CMAD) – data mining może pozwolić na znalezienie czynników, okoliczności, które mogą prowadzić do nadużyć lub strat w instytucjach finansowych. – System posiada pewne zdefiniowane uprzednio warunki

korzystania z określonych usług. – Jeżeli w trakcie monitorowania zachowań osób korzystających z

usługi pojawi się odstępstwo (anomalia), to wtedy generowany jest raport (często nazywa się to tzw. czerwoną flagą – red flag).

– Stosuje się to monitorowania posługiwania się kartami kredytowymi w celu ujawniania nadużyć lub wręcz oszustw, gdy informacja z karty została skopiowana i wykorzystana do stworzenia jej kopii.

Page 9: Zastosowanie technologii data mining w walce z przestępstwami finansowymi

9

• Wykrywanie intruzów (Intrusion Detection System – IDS) – czyli ujawnianie osób lub komputerów, które w sieci wewnętrznej (tzw. intranetu) lub spoza niej (np. z Internetu) podejmują czynności, do których nie są uprawnieni. – Mogą one polegać na nieautoryzowanym wejściu do systemu,

konfigurowaniu systemu przez nieuprawniony podmiot, zmianie, dodaniu lub usunięciu pliku lub plików.

• Systemy też działają w mniejszej skali np. jednego komputera. Wtedy to wykrywane jest szkodliwe oprogramowanie, wirusy, konie trojańskie, lub tzw. tylne drzwi.

Page 10: Zastosowanie technologii data mining w walce z przestępstwami finansowymi

10

Dziękuję za uwagę