Diese Präsentation wurde erfolgreich gemeldet.
Wir verwenden Ihre LinkedIn Profilangaben und Informationen zu Ihren Aktivitäten, um Anzeigen zu personalisieren und Ihnen relevantere Inhalte anzuzeigen. Sie können Ihre Anzeigeneinstellungen jederzeit ändern.
Plan wystąpienia
• Charakterystyka technologii data mining
• Praktyczne zastosowania data mining
O czym nie będę mówił
• S...
• Proces eksploracji dużych ilości danych w celu odkrycia
znaczących wzorców i reguł (M.J.A. Berry i G. Linoff, 1997)
» kl...
• Same analizy mogą dotyczyć następujących parametrów:
– powiązania – wzór, w którym jedno zdarzenie jest powiązane z inny...
• Zarządzanie relacjami z klientami – (Customer
Relationship Management - CRM)
– Profilowanie klientów przez przedsiębiorc...
• Zastosowanie w walce z przestępstwami
finansowymi
– Profilowanie klientów (wg ryzyka, PEP)
– Wyszukiwanie znanych wzorcó...
• Szacowanie ryzyka (prewencja) – ocena ryzyka spłaty
kredytu (lub pożyczki) przez klienta.
– Dysponując historiami zachow...
• Wykrywanie oszustw i anomalii (Compliance Monitoring for
Anomaly Detection – CMAD) – data mining może pozwolić na
znalez...
• Wykrywanie intruzów (Intrusion Detection System –
IDS) – czyli ujawnianie osób lub komputerów, które w
sieci wewnętrznej...
10
http://www.prawo.uwb.edu.pl/prawo_new/index.php
https://sssr.opi.org.pl/sssr-web/site/people-details?personId=a37429de9...
ZASTOSOWANIE TECHNOLOGII DATA MINING W WALCE Z PRZESTĘPSTWAMI FINANSOWYMI
Nächste SlideShare
Wird geladen in …5
×

ZASTOSOWANIE TECHNOLOGII DATA MINING W WALCE Z PRZESTĘPSTWAMI FINANSOWYMI

595 Aufrufe

Veröffentlicht am

It is about how data mining technology can help to prevent economic crimes.

Veröffentlicht in: Bildung
  • Als Erste(r) kommentieren

  • Gehören Sie zu den Ersten, denen das gefällt!

ZASTOSOWANIE TECHNOLOGII DATA MINING W WALCE Z PRZESTĘPSTWAMI FINANSOWYMI

  1. 1. Plan wystąpienia • Charakterystyka technologii data mining • Praktyczne zastosowania data mining O czym nie będę mówił • Szczegółowa charakterystyka technik • Związki ze statystyką • Prezentacja wyników badań wśród analityków kryminalnych policji, CBA i SG, biologów z BBK ABW oraz praktyków z SIIS i naukowców z WAT 2
  2. 2. • Proces eksploracji dużych ilości danych w celu odkrycia znaczących wzorców i reguł (M.J.A. Berry i G. Linoff, 1997) » kluczem do zrozumienia definicji oraz elementem odróżniających data mining od innych technik jest zdolność do ujawniania wzorców i reguł, które są istotne z punktu widzenia podmiotu zainteresowanego wynikami analiz • Aktywność polegająca na ekstrakcji informacji, której to celem jest ujawnienie ukrytych faktów znajdujących się w bazach danych (Two Crows Corporation, 1999) – wykorzystuje ona kombinację technologii uczenia maszynowego, analiz statystycznych, technik modelowania oraz technologii bazodanowych, – data mining odnajduje wzory i ledwo dostrzegalne relacje w danych oraz wyprowadza zasady, na podstawie których można prognozować przyszłe wyniki 3
  3. 3. • Same analizy mogą dotyczyć następujących parametrów: – powiązania – wzór, w którym jedno zdarzenie jest powiązane z innym, np. zakup długopisu jest związany z zakupem papieru; – analiza sekwencji lub ścieżek – wzór, w którym jedno zdarzenie prowadzi do następnego, np. zakup pieluch jest następczy względem urodzin dziecka; – klasyfikacje – przyporządkowanie zdarzeń do zbiorów; – klasteryzacje – łączenie w grupy, klastry zdarzeń najbardziej do siebie podobnych, bliskich, np. miejsce położenia, nastawienie klientów do produktów, marek; – prognozowania – ujawnianie wzorów, za pomocą których można w sposób uzasadniony przewidywać przyszłe zdarzenia, np. osoba która zapisała się do siłowni zacznie kupować suplementy diety. • Natomiast cel data mining może przyjąć trzy postacie: – deskryptywny/poglądowy: uzyskanie zrozumiałego opis interesujących segmentów lub grup danych, – predykcja/przewidywanie: odkryte wzorce lub reguły są wykorzystywane do przewidywania sytuacji poza bazą danych, np. nowych danych, – interwencyjny: odkryte wzorce lub reguły mogą prowadzić do aktywnej interwencji w modelowanym systemie – w tym zakresie data mining służy wspieraniu systemu podejmowania decyzji w danej organizacji. 4
  4. 4. • Zarządzanie relacjami z klientami – (Customer Relationship Management - CRM) – Profilowanie klientów przez przedsiębiorców (np. klasteryzacja, klasyfikacja i predykcja) – Kierowanie ofert handlowych 5
  5. 5. • Zastosowanie w walce z przestępstwami finansowymi – Profilowanie klientów (wg ryzyka, PEP) – Wyszukiwanie znanych wzorców np. oszustw, prania pieniędzy (modele eksperckie) – Typowanie transakcji podejrzanych (wg kryteriów ustawowych) w ramach walki z praniem pieniędzy • Po stronie instytucji finansowych i organów ścigania (operacyjna i strategiczna analiza kryminalna) 6
  6. 6. • Szacowanie ryzyka (prewencja) – ocena ryzyka spłaty kredytu (lub pożyczki) przez klienta. – Dysponując historiami zachowań swoich klientów i porównując te dane z np. nowym klientem, który ubiega się o kredyt, to są one w stanie oszacowań ryzyko, że jest (lub nie) zdolny do jego spłaty. – Bierze się pod uwagę nie tylko dochody klienta, ale także to w jaki sposób posługuje się kartą kredytową, z jakich wcześniej usług korzystał i z jakim skutkiem, czy spłacał wcześniej zaciągnięte zobowiązania, czy robił to terminowo, w jakim sektorze gospodarki pracuje, ile zarabia, ile ma lat, ile osób na utrzymaniu. – Dlatego to tak powszechnie stosuje się modele scoringowe w sektorze finansowym (np. scoring kredytowy, fraudowy, zysku, windykacyjny). 7
  7. 7. • Wykrywanie oszustw i anomalii (Compliance Monitoring for Anomaly Detection – CMAD) – data mining może pozwolić na znalezienie czynników, okoliczności, które mogą prowadzić do nadużyć lub strat w instytucjach finansowych. – System posiada pewne zdefiniowane uprzednio warunki korzystania z określonych usług (np. zachowania zgodne i niezgodne z dotychczasowym profilem). – Jeżeli w trakcie monitorowania zachowań osób korzystających z usługi pojawi się odstępstwo (anomalia), to wtedy generowany jest raport (często nazywa się to tzw. czerwoną flagą – red flag). – Stosuje się to monitorowania posługiwania się kartami kredytowymi w celu ujawniania nadużyć lub wręcz oszustw, gdy informacja z karty została skopiowana i wykorzystana do stworzenia jej kopii. 8
  8. 8. • Wykrywanie intruzów (Intrusion Detection System – IDS) – czyli ujawnianie osób lub komputerów, które w sieci wewnętrznej (tzw. intranetu) lub spoza niej (np. z Internetu) podejmują czynności, do których nie są uprawnieni. – Mogą one polegać na nieautoryzowanym wejściu do systemu, konfigurowaniu systemu przez nieuprawniony podmiot, zmianie, dodaniu lub usunięciu pliku lub plików. • Systemy też działają w mniejszej skali np. jednego komputera. Wtedy to wykrywane jest szkodliwe oprogramowanie, wirusy, konie trojańskie, lub tzw. tylne drzwi. 9
  9. 9. 10 http://www.prawo.uwb.edu.pl/prawo_new/index.php https://sssr.opi.org.pl/sssr-web/site/people-details?personId=a37429de9fd494db http://pl.linkedin.com/in/wojciechfilipkowski/ http://www.researchgate.net/profile/Wojciech_Filipkowski/ https://uwb.academia.edu/WojciechFilipkowski http://www.slideshare.net/wofi https://twitter.com/fwojtek http://tweetedtimes.com/#!/fwojtek http://paper.li/fwojtek/1330274989 http://paper.li/fwojtek/1372362901 http://nuzzel.com/fwojtek

×