SlideShare a Scribd company logo
1 of 10
Plan wystąpienia
• Charakterystyka technologii data mining
• Praktyczne zastosowania data mining
O czym nie będę mówił
• Szczegółowa charakterystyka technik
• Związki ze statystyką
• Prezentacja wyników badań wśród analityków kryminalnych
policji, CBA i SG, biologów z BBK ABW oraz praktyków z SIIS i
naukowców z WAT
2
• Proces eksploracji dużych ilości danych w celu odkrycia
znaczących wzorców i reguł (M.J.A. Berry i G. Linoff, 1997)
» kluczem do zrozumienia definicji oraz elementem odróżniających
data mining od innych technik jest zdolność do ujawniania
wzorców i reguł, które są istotne z punktu widzenia podmiotu
zainteresowanego wynikami analiz
• Aktywność polegająca na ekstrakcji informacji, której to celem
jest ujawnienie ukrytych faktów znajdujących się w bazach
danych (Two Crows Corporation, 1999)
– wykorzystuje ona kombinację technologii uczenia maszynowego, analiz
statystycznych, technik modelowania oraz technologii bazodanowych,
– data mining odnajduje wzory i ledwo dostrzegalne relacje w danych
oraz wyprowadza zasady, na podstawie których można prognozować
przyszłe wyniki
3
• Same analizy mogą dotyczyć następujących parametrów:
– powiązania – wzór, w którym jedno zdarzenie jest powiązane z innym, np. zakup
długopisu jest związany z zakupem papieru;
– analiza sekwencji lub ścieżek – wzór, w którym jedno zdarzenie prowadzi do
następnego, np. zakup pieluch jest następczy względem urodzin dziecka;
– klasyfikacje – przyporządkowanie zdarzeń do zbiorów;
– klasteryzacje – łączenie w grupy, klastry zdarzeń najbardziej do siebie podobnych,
bliskich, np. miejsce położenia, nastawienie klientów do produktów, marek;
– prognozowania – ujawnianie wzorów, za pomocą których można w sposób uzasadniony
przewidywać przyszłe zdarzenia, np. osoba która zapisała się do siłowni zacznie kupować
suplementy diety.
• Natomiast cel data mining może przyjąć trzy postacie:
– deskryptywny/poglądowy: uzyskanie zrozumiałego opis interesujących segmentów lub
grup danych,
– predykcja/przewidywanie: odkryte wzorce lub reguły są wykorzystywane do
przewidywania sytuacji poza bazą danych, np. nowych danych,
– interwencyjny: odkryte wzorce lub reguły mogą prowadzić do aktywnej interwencji w
modelowanym systemie – w tym zakresie data mining służy wspieraniu systemu
podejmowania decyzji w danej organizacji.
4
• Zarządzanie relacjami z klientami – (Customer
Relationship Management - CRM)
– Profilowanie klientów przez przedsiębiorców (np.
klasteryzacja, klasyfikacja i predykcja)
– Kierowanie ofert handlowych
5
• Zastosowanie w walce z przestępstwami
finansowymi
– Profilowanie klientów (wg ryzyka, PEP)
– Wyszukiwanie znanych wzorców np. oszustw, prania
pieniędzy (modele eksperckie)
– Typowanie transakcji podejrzanych (wg kryteriów
ustawowych) w ramach walki z praniem pieniędzy
• Po stronie instytucji finansowych i organów
ścigania (operacyjna i strategiczna analiza
kryminalna) 6
• Szacowanie ryzyka (prewencja) – ocena ryzyka spłaty
kredytu (lub pożyczki) przez klienta.
– Dysponując historiami zachowań swoich klientów i porównując te
dane z np. nowym klientem, który ubiega się o kredyt, to są one w
stanie oszacowań ryzyko, że jest (lub nie) zdolny do jego spłaty.
– Bierze się pod uwagę nie tylko dochody klienta, ale także to w jaki
sposób posługuje się kartą kredytową, z jakich wcześniej usług
korzystał i z jakim skutkiem, czy spłacał wcześniej zaciągnięte
zobowiązania, czy robił to terminowo, w jakim sektorze
gospodarki pracuje, ile zarabia, ile ma lat, ile osób na utrzymaniu.
– Dlatego to tak powszechnie stosuje się modele scoringowe w
sektorze finansowym (np. scoring kredytowy, fraudowy, zysku,
windykacyjny). 7
• Wykrywanie oszustw i anomalii (Compliance Monitoring for
Anomaly Detection – CMAD) – data mining może pozwolić na
znalezienie czynników, okoliczności, które mogą prowadzić do
nadużyć lub strat w instytucjach finansowych.
– System posiada pewne zdefiniowane uprzednio warunki
korzystania z określonych usług (np. zachowania zgodne i
niezgodne z dotychczasowym profilem).
– Jeżeli w trakcie monitorowania zachowań osób korzystających z
usługi pojawi się odstępstwo (anomalia), to wtedy generowany
jest raport (często nazywa się to tzw. czerwoną flagą – red flag).
– Stosuje się to monitorowania posługiwania się kartami
kredytowymi w celu ujawniania nadużyć lub wręcz oszustw, gdy
informacja z karty została skopiowana i wykorzystana do
stworzenia jej kopii. 8
• Wykrywanie intruzów (Intrusion Detection System –
IDS) – czyli ujawnianie osób lub komputerów, które w
sieci wewnętrznej (tzw. intranetu) lub spoza niej (np. z
Internetu) podejmują czynności, do których nie są
uprawnieni.
– Mogą one polegać na nieautoryzowanym wejściu do
systemu, konfigurowaniu systemu przez nieuprawniony
podmiot, zmianie, dodaniu lub usunięciu pliku lub plików.
• Systemy też działają w mniejszej skali np. jednego
komputera. Wtedy to wykrywane jest szkodliwe
oprogramowanie, wirusy, konie trojańskie, lub tzw.
tylne drzwi. 9
10
http://www.prawo.uwb.edu.pl/prawo_new/index.php
https://sssr.opi.org.pl/sssr-web/site/people-details?personId=a37429de9fd494db
http://pl.linkedin.com/in/wojciechfilipkowski/
http://www.researchgate.net/profile/Wojciech_Filipkowski/
https://uwb.academia.edu/WojciechFilipkowski
http://www.slideshare.net/wofi
https://twitter.com/fwojtek
http://tweetedtimes.com/#!/fwojtek
http://paper.li/fwojtek/1330274989
http://paper.li/fwojtek/1372362901
http://nuzzel.com/fwojtek

More Related Content

Similar to ZASTOSOWANIE TECHNOLOGII DATA MINING W WALCE Z PRZESTĘPSTWAMI FINANSOWYMI

Big data w strategii marketingowej
Big data w strategii marketingowejBig data w strategii marketingowej
Big data w strategii marketingowejgrey tree sp z o.o.
 
Wszystkie, część czy troszkę czyli ile
Wszystkie, część czy troszkę czyli ileWszystkie, część czy troszkę czyli ile
Wszystkie, część czy troszkę czyli ileJaroslaw Zelinski
 
It Consulting 1 Opis Dzialanosci Eksperta Analityka
It Consulting 1 Opis Dzialanosci Eksperta AnalitykaIt Consulting 1 Opis Dzialanosci Eksperta Analityka
It Consulting 1 Opis Dzialanosci Eksperta AnalitykaJaroslaw Zelinski
 
ITMAGINATION Data Science Summit 2019 sales modeling
ITMAGINATION Data Science Summit 2019 sales modelingITMAGINATION Data Science Summit 2019 sales modeling
ITMAGINATION Data Science Summit 2019 sales modelingITMAGINATION
 
Analityka w startupie - dlaczego musisz o niej pamiętać od samego początku? -...
Analityka w startupie - dlaczego musisz o niej pamiętać od samego początku? -...Analityka w startupie - dlaczego musisz o niej pamiętać od samego początku? -...
Analityka w startupie - dlaczego musisz o niej pamiętać od samego początku? -...Mateusz Muryjas
 
Big Data w Logistyce
Big Data w Logistyce Big Data w Logistyce
Big Data w Logistyce Appgration
 
Nie bój się analizy danych! Fakty i mity o big data i Business Intelligence.
Nie bój się analizy danych! Fakty i mity o big data i Business Intelligence.Nie bój się analizy danych! Fakty i mity o big data i Business Intelligence.
Nie bój się analizy danych! Fakty i mity o big data i Business Intelligence.Mateusz Muryjas
 
Wdrozenie rodo krok po kroku
Wdrozenie rodo krok po krokuWdrozenie rodo krok po kroku
Wdrozenie rodo krok po krokuPwC Polska
 
Kupuj wartosc a nie transakcje
Kupuj wartosc a nie transakcjeKupuj wartosc a nie transakcje
Kupuj wartosc a nie transakcjeŁukasz Dziekan
 
Clv Kogo pozyskujesz klienta czy jego transakcje
Clv Kogo pozyskujesz klienta czy jego transakcjeClv Kogo pozyskujesz klienta czy jego transakcje
Clv Kogo pozyskujesz klienta czy jego transakcjeMichal Kreczmar
 
PLNOG 21: Tomasz Wodziński - A może tak zbudujemy sobie SOC’a ?
PLNOG 21: Tomasz Wodziński -  A może tak zbudujemy sobie SOC’a ?PLNOG 21: Tomasz Wodziński -  A może tak zbudujemy sobie SOC’a ?
PLNOG 21: Tomasz Wodziński - A może tak zbudujemy sobie SOC’a ?PROIDEA
 
System Informacyjny A System Informatyczny Prezentacja
System Informacyjny A System Informatyczny PrezentacjaSystem Informacyjny A System Informatyczny Prezentacja
System Informacyjny A System Informatyczny PrezentacjaMaciek1111
 
Przetestuj swój system rekrutacyjny pod kątem bezpieczeństwa i RODO - Praktyc...
Przetestuj swój system rekrutacyjny pod kątem bezpieczeństwa i RODO - Praktyc...Przetestuj swój system rekrutacyjny pod kątem bezpieczeństwa i RODO - Praktyc...
Przetestuj swój system rekrutacyjny pod kątem bezpieczeństwa i RODO - Praktyc...eRecruitment Solutions
 
Definicja problemu i proces badawczy
Definicja problemu i proces badawczyDefinicja problemu i proces badawczy
Definicja problemu i proces badawczyRadek Oryszczyszyn
 
Usługi RODO PwC | Utrzymanie zgodności z RODO
Usługi RODO PwC | Utrzymanie zgodności z RODOUsługi RODO PwC | Utrzymanie zgodności z RODO
Usługi RODO PwC | Utrzymanie zgodności z RODOPwC Polska
 
Data science warsaw inaugural meetup
Data science warsaw   inaugural meetupData science warsaw   inaugural meetup
Data science warsaw inaugural meetupData Science Warsaw
 
TUATARA SHARES: sensID dla RODO
TUATARA SHARES: sensID dla RODOTUATARA SHARES: sensID dla RODO
TUATARA SHARES: sensID dla RODOTUATARA
 
Webinarium SCWO/portal ngo.pl 2018: 4 rzeczy o RODO
Webinarium SCWO/portal ngo.pl 2018: 4 rzeczy o RODOWebinarium SCWO/portal ngo.pl 2018: 4 rzeczy o RODO
Webinarium SCWO/portal ngo.pl 2018: 4 rzeczy o RODOngopl
 

Similar to ZASTOSOWANIE TECHNOLOGII DATA MINING W WALCE Z PRZESTĘPSTWAMI FINANSOWYMI (20)

Big data w strategii marketingowej
Big data w strategii marketingowejBig data w strategii marketingowej
Big data w strategii marketingowej
 
Wszystkie, część czy troszkę czyli ile
Wszystkie, część czy troszkę czyli ileWszystkie, część czy troszkę czyli ile
Wszystkie, część czy troszkę czyli ile
 
It Consulting 1 Opis Dzialanosci Eksperta Analityka
It Consulting 1 Opis Dzialanosci Eksperta AnalitykaIt Consulting 1 Opis Dzialanosci Eksperta Analityka
It Consulting 1 Opis Dzialanosci Eksperta Analityka
 
ITMAGINATION Data Science Summit 2019 sales modeling
ITMAGINATION Data Science Summit 2019 sales modelingITMAGINATION Data Science Summit 2019 sales modeling
ITMAGINATION Data Science Summit 2019 sales modeling
 
Analityka w startupie - dlaczego musisz o niej pamiętać od samego początku? -...
Analityka w startupie - dlaczego musisz o niej pamiętać od samego początku? -...Analityka w startupie - dlaczego musisz o niej pamiętać od samego początku? -...
Analityka w startupie - dlaczego musisz o niej pamiętać od samego początku? -...
 
Big Data w Logistyce
Big Data w Logistyce Big Data w Logistyce
Big Data w Logistyce
 
Nie bój się analizy danych! Fakty i mity o big data i Business Intelligence.
Nie bój się analizy danych! Fakty i mity o big data i Business Intelligence.Nie bój się analizy danych! Fakty i mity o big data i Business Intelligence.
Nie bój się analizy danych! Fakty i mity o big data i Business Intelligence.
 
Wdrozenie rodo krok po kroku
Wdrozenie rodo krok po krokuWdrozenie rodo krok po kroku
Wdrozenie rodo krok po kroku
 
Charakterystyka informatycznych systemów komputerowych
Charakterystyka informatycznych systemów komputerowychCharakterystyka informatycznych systemów komputerowych
Charakterystyka informatycznych systemów komputerowych
 
Kupuj wartosc a nie transakcje
Kupuj wartosc a nie transakcjeKupuj wartosc a nie transakcje
Kupuj wartosc a nie transakcje
 
Clv Kogo pozyskujesz klienta czy jego transakcje
Clv Kogo pozyskujesz klienta czy jego transakcjeClv Kogo pozyskujesz klienta czy jego transakcje
Clv Kogo pozyskujesz klienta czy jego transakcje
 
PLNOG 21: Tomasz Wodziński - A może tak zbudujemy sobie SOC’a ?
PLNOG 21: Tomasz Wodziński -  A może tak zbudujemy sobie SOC’a ?PLNOG 21: Tomasz Wodziński -  A może tak zbudujemy sobie SOC’a ?
PLNOG 21: Tomasz Wodziński - A może tak zbudujemy sobie SOC’a ?
 
Co to jest crm, m.sadłowska 14.01.15
Co to jest crm, m.sadłowska 14.01.15Co to jest crm, m.sadłowska 14.01.15
Co to jest crm, m.sadłowska 14.01.15
 
System Informacyjny A System Informatyczny Prezentacja
System Informacyjny A System Informatyczny PrezentacjaSystem Informacyjny A System Informatyczny Prezentacja
System Informacyjny A System Informatyczny Prezentacja
 
Przetestuj swój system rekrutacyjny pod kątem bezpieczeństwa i RODO - Praktyc...
Przetestuj swój system rekrutacyjny pod kątem bezpieczeństwa i RODO - Praktyc...Przetestuj swój system rekrutacyjny pod kątem bezpieczeństwa i RODO - Praktyc...
Przetestuj swój system rekrutacyjny pod kątem bezpieczeństwa i RODO - Praktyc...
 
Definicja problemu i proces badawczy
Definicja problemu i proces badawczyDefinicja problemu i proces badawczy
Definicja problemu i proces badawczy
 
Usługi RODO PwC | Utrzymanie zgodności z RODO
Usługi RODO PwC | Utrzymanie zgodności z RODOUsługi RODO PwC | Utrzymanie zgodności z RODO
Usługi RODO PwC | Utrzymanie zgodności z RODO
 
Data science warsaw inaugural meetup
Data science warsaw   inaugural meetupData science warsaw   inaugural meetup
Data science warsaw inaugural meetup
 
TUATARA SHARES: sensID dla RODO
TUATARA SHARES: sensID dla RODOTUATARA SHARES: sensID dla RODO
TUATARA SHARES: sensID dla RODO
 
Webinarium SCWO/portal ngo.pl 2018: 4 rzeczy o RODO
Webinarium SCWO/portal ngo.pl 2018: 4 rzeczy o RODOWebinarium SCWO/portal ngo.pl 2018: 4 rzeczy o RODO
Webinarium SCWO/portal ngo.pl 2018: 4 rzeczy o RODO
 

More from Wojciech Filipkowski

Wybrane zagadnienia prawne i kryminologiczne związane z rozwojem technologii
Wybrane zagadnienia prawne i kryminologiczne związane z rozwojem technologiiWybrane zagadnienia prawne i kryminologiczne związane z rozwojem technologii
Wybrane zagadnienia prawne i kryminologiczne związane z rozwojem technologiiWojciech Filipkowski
 
Zagrożenia dla Polski i Unii Europejskiej związane ze swobodą obrotu gospodar...
Zagrożenia dla Polski i Unii Europejskiej związane ze swobodą obrotu gospodar...Zagrożenia dla Polski i Unii Europejskiej związane ze swobodą obrotu gospodar...
Zagrożenia dla Polski i Unii Europejskiej związane ze swobodą obrotu gospodar...Wojciech Filipkowski
 
Zakres kryminalizacji procederu prania pieniędzy w ujęciu prawnoporównawczym
Zakres kryminalizacji procederu prania pieniędzy w ujęciu prawnoporównawczymZakres kryminalizacji procederu prania pieniędzy w ujęciu prawnoporównawczym
Zakres kryminalizacji procederu prania pieniędzy w ujęciu prawnoporównawczymWojciech Filipkowski
 
Propozycje kierunków badań nad bezpieczeństwem
Propozycje kierunków badań nad bezpieczeństwemPropozycje kierunków badań nad bezpieczeństwem
Propozycje kierunków badań nad bezpieczeństwemWojciech Filipkowski
 
STRATEGIA WALKI Z TERRORYZMEM W OPINII PROKURATORÓW I SĘDZIÓW
STRATEGIA WALKI Z TERRORYZMEMW OPINII PROKURATORÓW I SĘDZIÓWSTRATEGIA WALKI Z TERRORYZMEMW OPINII PROKURATORÓW I SĘDZIÓW
STRATEGIA WALKI Z TERRORYZMEM W OPINII PROKURATORÓW I SĘDZIÓWWojciech Filipkowski
 
WYBRANE ASPEKTY TECHNOLOGICZNE WALKI Z PRZESTĘPCZOŚCIĄ ZORGANIZOWANĄ
WYBRANE ASPEKTY TECHNOLOGICZNE WALKI Z PRZESTĘPCZOŚCIĄ ZORGANIZOWANĄWYBRANE ASPEKTY TECHNOLOGICZNE WALKI Z PRZESTĘPCZOŚCIĄ ZORGANIZOWANĄ
WYBRANE ASPEKTY TECHNOLOGICZNE WALKI Z PRZESTĘPCZOŚCIĄ ZORGANIZOWANĄWojciech Filipkowski
 
Przedstawienie zakresu współpracy między sektorami publicznym i prywatnym pr...
Przedstawienie zakresu współpracy między sektorami publicznym i prywatnym pr...Przedstawienie zakresu współpracy między sektorami publicznym i prywatnym pr...
Przedstawienie zakresu współpracy między sektorami publicznym i prywatnym pr...Wojciech Filipkowski
 
Zagrożenia podmiotów innowacyjnych przez proceder prania pieniędzy
Zagrożenia podmiotów innowacyjnych przez proceder prania pieniędzyZagrożenia podmiotów innowacyjnych przez proceder prania pieniędzy
Zagrożenia podmiotów innowacyjnych przez proceder prania pieniędzyWojciech Filipkowski
 
wyniki ankiet nt przestępczości zorganizowanej w opinii sędziów
wyniki ankiet nt przestępczości zorganizowanej w opinii sędziówwyniki ankiet nt przestępczości zorganizowanej w opinii sędziów
wyniki ankiet nt przestępczości zorganizowanej w opinii sędziówWojciech Filipkowski
 
The Phenomenon Of Money Laundering As A Field Of Research In Poland
The Phenomenon Of Money Laundering As A Field Of Research In PolandThe Phenomenon Of Money Laundering As A Field Of Research In Poland
The Phenomenon Of Money Laundering As A Field Of Research In PolandWojciech Filipkowski
 
Przeciwdziałanie i Zwalczanie Zjawiska Prania Pieniędzy w Szwajcarii – Teoria...
Przeciwdziałanie i Zwalczanie Zjawiska Prania Pieniędzy w Szwajcarii – Teoria...Przeciwdziałanie i Zwalczanie Zjawiska Prania Pieniędzy w Szwajcarii – Teoria...
Przeciwdziałanie i Zwalczanie Zjawiska Prania Pieniędzy w Szwajcarii – Teoria...Wojciech Filipkowski
 
Odpowiedzialność Podmiotów Zbiorowych Za Finansowanie Terroryzmu
Odpowiedzialność Podmiotów Zbiorowych Za Finansowanie TerroryzmuOdpowiedzialność Podmiotów Zbiorowych Za Finansowanie Terroryzmu
Odpowiedzialność Podmiotów Zbiorowych Za Finansowanie TerroryzmuWojciech Filipkowski
 
Internet As An Illegal Market Place
Internet As An Illegal Market PlaceInternet As An Illegal Market Place
Internet As An Illegal Market PlaceWojciech Filipkowski
 
Aspekty Kryminologiczne I Prawne Ppp
Aspekty Kryminologiczne I Prawne PppAspekty Kryminologiczne I Prawne Ppp
Aspekty Kryminologiczne I Prawne PppWojciech Filipkowski
 
Instrumenty walki z przestępczością zorganizowaną w opinii funkcjonariuszy CB...
Instrumenty walki z przestępczością zorganizowaną w opinii funkcjonariuszy CB...Instrumenty walki z przestępczością zorganizowaną w opinii funkcjonariuszy CB...
Instrumenty walki z przestępczością zorganizowaną w opinii funkcjonariuszy CB...Wojciech Filipkowski
 
The role of think tanks in Police/Border Guard - society nexus
The role of think tanks in Police/Border Guard - society nexusThe role of think tanks in Police/Border Guard - society nexus
The role of think tanks in Police/Border Guard - society nexusWojciech Filipkowski
 
Wybrane aspekty fenomenologii cyberterroryzmu
Wybrane aspekty fenomenologii cyberterroryzmuWybrane aspekty fenomenologii cyberterroryzmu
Wybrane aspekty fenomenologii cyberterroryzmuWojciech Filipkowski
 

More from Wojciech Filipkowski (20)

Wybrane zagadnienia prawne i kryminologiczne związane z rozwojem technologii
Wybrane zagadnienia prawne i kryminologiczne związane z rozwojem technologiiWybrane zagadnienia prawne i kryminologiczne związane z rozwojem technologii
Wybrane zagadnienia prawne i kryminologiczne związane z rozwojem technologii
 
Zagrożenia dla Polski i Unii Europejskiej związane ze swobodą obrotu gospodar...
Zagrożenia dla Polski i Unii Europejskiej związane ze swobodą obrotu gospodar...Zagrożenia dla Polski i Unii Europejskiej związane ze swobodą obrotu gospodar...
Zagrożenia dla Polski i Unii Europejskiej związane ze swobodą obrotu gospodar...
 
Zakres kryminalizacji procederu prania pieniędzy w ujęciu prawnoporównawczym
Zakres kryminalizacji procederu prania pieniędzy w ujęciu prawnoporównawczymZakres kryminalizacji procederu prania pieniędzy w ujęciu prawnoporównawczym
Zakres kryminalizacji procederu prania pieniędzy w ujęciu prawnoporównawczym
 
Propozycje kierunków badań nad bezpieczeństwem
Propozycje kierunków badań nad bezpieczeństwemPropozycje kierunków badań nad bezpieczeństwem
Propozycje kierunków badań nad bezpieczeństwem
 
STRATEGIA WALKI Z TERRORYZMEM W OPINII PROKURATORÓW I SĘDZIÓW
STRATEGIA WALKI Z TERRORYZMEMW OPINII PROKURATORÓW I SĘDZIÓWSTRATEGIA WALKI Z TERRORYZMEMW OPINII PROKURATORÓW I SĘDZIÓW
STRATEGIA WALKI Z TERRORYZMEM W OPINII PROKURATORÓW I SĘDZIÓW
 
WYBRANE ASPEKTY TECHNOLOGICZNE WALKI Z PRZESTĘPCZOŚCIĄ ZORGANIZOWANĄ
WYBRANE ASPEKTY TECHNOLOGICZNE WALKI Z PRZESTĘPCZOŚCIĄ ZORGANIZOWANĄWYBRANE ASPEKTY TECHNOLOGICZNE WALKI Z PRZESTĘPCZOŚCIĄ ZORGANIZOWANĄ
WYBRANE ASPEKTY TECHNOLOGICZNE WALKI Z PRZESTĘPCZOŚCIĄ ZORGANIZOWANĄ
 
Przedstawienie zakresu współpracy między sektorami publicznym i prywatnym pr...
Przedstawienie zakresu współpracy między sektorami publicznym i prywatnym pr...Przedstawienie zakresu współpracy między sektorami publicznym i prywatnym pr...
Przedstawienie zakresu współpracy między sektorami publicznym i prywatnym pr...
 
Zagrożenia podmiotów innowacyjnych przez proceder prania pieniędzy
Zagrożenia podmiotów innowacyjnych przez proceder prania pieniędzyZagrożenia podmiotów innowacyjnych przez proceder prania pieniędzy
Zagrożenia podmiotów innowacyjnych przez proceder prania pieniędzy
 
wyniki ankiet nt przestępczości zorganizowanej w opinii sędziów
wyniki ankiet nt przestępczości zorganizowanej w opinii sędziówwyniki ankiet nt przestępczości zorganizowanej w opinii sędziów
wyniki ankiet nt przestępczości zorganizowanej w opinii sędziów
 
Sposoby Finansowania Terroryzmu
Sposoby Finansowania TerroryzmuSposoby Finansowania Terroryzmu
Sposoby Finansowania Terroryzmu
 
The Phenomenon Of Money Laundering As A Field Of Research In Poland
The Phenomenon Of Money Laundering As A Field Of Research In PolandThe Phenomenon Of Money Laundering As A Field Of Research In Poland
The Phenomenon Of Money Laundering As A Field Of Research In Poland
 
Przeciwdziałanie i Zwalczanie Zjawiska Prania Pieniędzy w Szwajcarii – Teoria...
Przeciwdziałanie i Zwalczanie Zjawiska Prania Pieniędzy w Szwajcarii – Teoria...Przeciwdziałanie i Zwalczanie Zjawiska Prania Pieniędzy w Szwajcarii – Teoria...
Przeciwdziałanie i Zwalczanie Zjawiska Prania Pieniędzy w Szwajcarii – Teoria...
 
Cyberlaundering
CyberlaunderingCyberlaundering
Cyberlaundering
 
Odpowiedzialność Podmiotów Zbiorowych Za Finansowanie Terroryzmu
Odpowiedzialność Podmiotów Zbiorowych Za Finansowanie TerroryzmuOdpowiedzialność Podmiotów Zbiorowych Za Finansowanie Terroryzmu
Odpowiedzialność Podmiotów Zbiorowych Za Finansowanie Terroryzmu
 
Internet As An Illegal Market Place
Internet As An Illegal Market PlaceInternet As An Illegal Market Place
Internet As An Illegal Market Place
 
Aspekty Kryminologiczne I Prawne Ppp
Aspekty Kryminologiczne I Prawne PppAspekty Kryminologiczne I Prawne Ppp
Aspekty Kryminologiczne I Prawne Ppp
 
Instrumenty walki z przestępczością zorganizowaną w opinii funkcjonariuszy CB...
Instrumenty walki z przestępczością zorganizowaną w opinii funkcjonariuszy CB...Instrumenty walki z przestępczością zorganizowaną w opinii funkcjonariuszy CB...
Instrumenty walki z przestępczością zorganizowaną w opinii funkcjonariuszy CB...
 
Strategia Walki Z Terroryzmem
Strategia Walki Z TerroryzmemStrategia Walki Z Terroryzmem
Strategia Walki Z Terroryzmem
 
The role of think tanks in Police/Border Guard - society nexus
The role of think tanks in Police/Border Guard - society nexusThe role of think tanks in Police/Border Guard - society nexus
The role of think tanks in Police/Border Guard - society nexus
 
Wybrane aspekty fenomenologii cyberterroryzmu
Wybrane aspekty fenomenologii cyberterroryzmuWybrane aspekty fenomenologii cyberterroryzmu
Wybrane aspekty fenomenologii cyberterroryzmu
 

ZASTOSOWANIE TECHNOLOGII DATA MINING W WALCE Z PRZESTĘPSTWAMI FINANSOWYMI

  • 1.
  • 2. Plan wystąpienia • Charakterystyka technologii data mining • Praktyczne zastosowania data mining O czym nie będę mówił • Szczegółowa charakterystyka technik • Związki ze statystyką • Prezentacja wyników badań wśród analityków kryminalnych policji, CBA i SG, biologów z BBK ABW oraz praktyków z SIIS i naukowców z WAT 2
  • 3. • Proces eksploracji dużych ilości danych w celu odkrycia znaczących wzorców i reguł (M.J.A. Berry i G. Linoff, 1997) » kluczem do zrozumienia definicji oraz elementem odróżniających data mining od innych technik jest zdolność do ujawniania wzorców i reguł, które są istotne z punktu widzenia podmiotu zainteresowanego wynikami analiz • Aktywność polegająca na ekstrakcji informacji, której to celem jest ujawnienie ukrytych faktów znajdujących się w bazach danych (Two Crows Corporation, 1999) – wykorzystuje ona kombinację technologii uczenia maszynowego, analiz statystycznych, technik modelowania oraz technologii bazodanowych, – data mining odnajduje wzory i ledwo dostrzegalne relacje w danych oraz wyprowadza zasady, na podstawie których można prognozować przyszłe wyniki 3
  • 4. • Same analizy mogą dotyczyć następujących parametrów: – powiązania – wzór, w którym jedno zdarzenie jest powiązane z innym, np. zakup długopisu jest związany z zakupem papieru; – analiza sekwencji lub ścieżek – wzór, w którym jedno zdarzenie prowadzi do następnego, np. zakup pieluch jest następczy względem urodzin dziecka; – klasyfikacje – przyporządkowanie zdarzeń do zbiorów; – klasteryzacje – łączenie w grupy, klastry zdarzeń najbardziej do siebie podobnych, bliskich, np. miejsce położenia, nastawienie klientów do produktów, marek; – prognozowania – ujawnianie wzorów, za pomocą których można w sposób uzasadniony przewidywać przyszłe zdarzenia, np. osoba która zapisała się do siłowni zacznie kupować suplementy diety. • Natomiast cel data mining może przyjąć trzy postacie: – deskryptywny/poglądowy: uzyskanie zrozumiałego opis interesujących segmentów lub grup danych, – predykcja/przewidywanie: odkryte wzorce lub reguły są wykorzystywane do przewidywania sytuacji poza bazą danych, np. nowych danych, – interwencyjny: odkryte wzorce lub reguły mogą prowadzić do aktywnej interwencji w modelowanym systemie – w tym zakresie data mining służy wspieraniu systemu podejmowania decyzji w danej organizacji. 4
  • 5. • Zarządzanie relacjami z klientami – (Customer Relationship Management - CRM) – Profilowanie klientów przez przedsiębiorców (np. klasteryzacja, klasyfikacja i predykcja) – Kierowanie ofert handlowych 5
  • 6. • Zastosowanie w walce z przestępstwami finansowymi – Profilowanie klientów (wg ryzyka, PEP) – Wyszukiwanie znanych wzorców np. oszustw, prania pieniędzy (modele eksperckie) – Typowanie transakcji podejrzanych (wg kryteriów ustawowych) w ramach walki z praniem pieniędzy • Po stronie instytucji finansowych i organów ścigania (operacyjna i strategiczna analiza kryminalna) 6
  • 7. • Szacowanie ryzyka (prewencja) – ocena ryzyka spłaty kredytu (lub pożyczki) przez klienta. – Dysponując historiami zachowań swoich klientów i porównując te dane z np. nowym klientem, który ubiega się o kredyt, to są one w stanie oszacowań ryzyko, że jest (lub nie) zdolny do jego spłaty. – Bierze się pod uwagę nie tylko dochody klienta, ale także to w jaki sposób posługuje się kartą kredytową, z jakich wcześniej usług korzystał i z jakim skutkiem, czy spłacał wcześniej zaciągnięte zobowiązania, czy robił to terminowo, w jakim sektorze gospodarki pracuje, ile zarabia, ile ma lat, ile osób na utrzymaniu. – Dlatego to tak powszechnie stosuje się modele scoringowe w sektorze finansowym (np. scoring kredytowy, fraudowy, zysku, windykacyjny). 7
  • 8. • Wykrywanie oszustw i anomalii (Compliance Monitoring for Anomaly Detection – CMAD) – data mining może pozwolić na znalezienie czynników, okoliczności, które mogą prowadzić do nadużyć lub strat w instytucjach finansowych. – System posiada pewne zdefiniowane uprzednio warunki korzystania z określonych usług (np. zachowania zgodne i niezgodne z dotychczasowym profilem). – Jeżeli w trakcie monitorowania zachowań osób korzystających z usługi pojawi się odstępstwo (anomalia), to wtedy generowany jest raport (często nazywa się to tzw. czerwoną flagą – red flag). – Stosuje się to monitorowania posługiwania się kartami kredytowymi w celu ujawniania nadużyć lub wręcz oszustw, gdy informacja z karty została skopiowana i wykorzystana do stworzenia jej kopii. 8
  • 9. • Wykrywanie intruzów (Intrusion Detection System – IDS) – czyli ujawnianie osób lub komputerów, które w sieci wewnętrznej (tzw. intranetu) lub spoza niej (np. z Internetu) podejmują czynności, do których nie są uprawnieni. – Mogą one polegać na nieautoryzowanym wejściu do systemu, konfigurowaniu systemu przez nieuprawniony podmiot, zmianie, dodaniu lub usunięciu pliku lub plików. • Systemy też działają w mniejszej skali np. jednego komputera. Wtedy to wykrywane jest szkodliwe oprogramowanie, wirusy, konie trojańskie, lub tzw. tylne drzwi. 9