بحث
أغلق مربع البحث هذا.

مخالفة قواعد منع الاحتيال

"هل يمكننا الاستمرار في الاعتماد فقط على الضوابط الكلاسيكية المستندة إلى القواعد الثابتة التي تعكس تجربتنا السابقة فقط؟ بالتأكيد لا."

مثل العديد من العملاء الآخرين ، تلقيت في نوفمبر 2020 رسالة من المصرف الذي أتعامل معه ، بعد الترحيب بي بشكل صحيح ، استدعاني لإدراج بياناتي الشخصية في ملف مشترك لمنع الاحتيال في العمليات المصرفية. إنه بريد إلكتروني ، على الأقل ، يجعلك تفكر. الانعكاس الأول هو أن بيانات الجميع ذات قيمة لمنع الاحتيال ، ولكن الثاني هو أنه يمكن استخدامها لغرض آخر غير الغرض الذي تم نقلها من أجله ، وفي مثل هذا caso يتطلب الموافقة. بعد ذلك ، سوف نركز على الفكرة الأولى ؛ مزايا امتلاك بيانات جيدة لمكافحة الاحتيال.

نحن نتحرك حتمًا نحو تحول تلقائي وذكي لجميع العمليات. يشمل البعض منا دورنا كعميل (إذا قمنا بعملية شراء عبر الإنترنت أو استخدمنا سيارة مرتبطة بالتأمين) أو كموظف (إذا أبلغنا عن ملاحظات النفقات الخاصة بنا ، أو إذا شاركنا في عملية شراء مادة أو خدمة من مورد). وفي كل عملية من هذه العمليات ، نترك أثرًا ويتم جمع هذا التتبع بواسطة البيانات. كل ما تم جمعه في عملية تلقائية هو بيانات جيدة لأنه يتم جمعها في الوقت الفعلي ، في نفس لحظات العملية وبالقدر نفسه.  

إذا كانت العملية ستكون تلقائية وذكية ، فلماذا يجب أن تكون عملية منع الاحتيال ، الداخلية والخارجية ، تفاعلية وغبية؟ يجب أن نكمل أنظمة مكافحة الاحتيال لدينا ، في كثير من الأحيان casoتعتمد على عناصر تحكم ثابتة ، مع تقنيات ذكاء اصطناعي تتعلم مباشرة من البيانات وتتكيف مع الوضع الحالي بخفة حركة. هل يمكننا الاستمرار في الاعتماد فقط على الضوابط الكلاسيكية المستندة إلى القواعد الثابتة التي لا تعكس سوى تجربتنا السابقة؟ بالتأكيد لا ، بالإضافة إلى ذلك ، إذا تغير الوضع ، يجب أن يتغير عنصر التحكم تلقائيًا لتقليل الإيجابيات الخاطئة في تحقيقاتنا.

عقلنا قادر فقط على اكتشاف أنماط السلوك الاحتيالي مع متغيرات قليلة وفي بيئة ليست ديناميكية ومعروفة للغاية. في الوقت نفسه ، يستخدم المحتالون أساليب معقدة للغاية يصعب تخيلها بشكل متزايد. سيحاول المحتال دائمًا توقع نظام مكافحة احتيال قائم على القواعد (ثابت) ابتكره فريق من خبراء الأعمال. ثم، كيف يمكننا اكتشاف طرق احتيال جديدة في الوقت الفعلي تقريبًا؟ باستخدام النماذج التحليلية التي تستخرج المعرفة ببراعة من البيانات باستخدام خوارزميات 'التعلم الالي '، أي فرع الذكاء الاصطناعي الذي يدرس قدرة الآلات على "التعلم" بنفسها باستخدام البيانات كمواد خام.

على الرغم من أننا جميعًا نعاني كبشر من فكرة أن الآلات ستحل محلنا ، إلا أن الواقع مختلف تمامًا ، لأننا مقدر لنا أن نكمل بعضنا البعض وفي هذه العمليات تصبح هذه الحقيقة واضحة. لا توجد طريقة أفضل لتوضيح هذا التعايش بين الإنسان والآلة من "مفارقة مورافيك" ، والتي تملي في نسختها الأكثر تلخيصًا ما يلي:ما يصعب على الإنسان هو سهل للآلة ، والعكس صحيح". تستطيع الآلة العثور بسهولة على أنماط الاحتيال بناءً على الارتباطات في مئات المتغيرات. كيف يمكن للإنسان أن يكمل شاكر البيانات هذا؟ بما في ذلك المكونات المثلى ، مثل الإبداع أو الحدس البشري عند إدخال المتغيرات التي قد تدل على الاحتيال.

يمكننا أيضًا تقييم النتائج التي يقدمها هذا النظام الذكي من خلال تحقيقاتنا وفي ذلك casoكيف الآلة ترد الجميل؟ إعادة التعلم مباشرة من البيانات مع الإخفاقات والنجاحات بعد تحقيقاتنا من خلال آليات يتم إطلاقها تلقائيًا.

يقدم التعاون فوائد فورية. اعتمادًا على طبيعة البيانات ، يمكننا استخدام تقنيات تعليمية مختلفة لاستكمال نظامنا الحالي. إذا كانت لدينا نتائج التحقيقات أو تاريخ من الاحتيال ، فيمكننا استخدام نماذج تنبؤية أو تصنيف تجدنا casoإنه مشابه جدًا لتلك الموجودة في الماضي. على سبيل المثال ، إذا كنا نبني نموذجًا لمنع الاحتيال التأميني ، السقوط ، فيجب علينا تضمين العملاء الذين تم التحقيق معهم بالفعل وتبين أنهم احتياليون ، حتى يتعلم الجهاز منهم ويقدم لنا عملاء آخرين مشبوهين لأن لديهم متشابهين للغاية إلى هؤلاء ، إلى جانب احتمال تعرضهم للاحتيال. على العكس من ذلك ، إذا لم يكن هناك بحث متاح لأنها عملية جديدة ، فسنبدأ من نماذج اكتشاف الشذوذ التي ستوفر لنا سلوكيات مختلفة عن بقية الأفراد وهي نقطة انطلاق جيدة لبدء بحثنا. النموذجان السابقان هما نموذجان يكتشفان أنماط السلوك الفردي ، لكن يجب ألا ننسى أن الاحتيال غالبًا ما يكون تعاونيًا. لذلك ، يجب أن يكون لدينا تقنية تكميلية أخرى تسمى تحليل الرسوم البيانية أو الشبكات التي تسمح لنا باكتشاف هياكل الشركات الشاذة أو العمليات المشبوهة التي تقوم بها مجموعة. فيما يتعلق بهياكل الشركات ، ستتمتع مصلحة الضرائب بإمكانية الوصول إلى قاعدة بيانات الموثقين بشأن الملكية الحقيقية للشركات لتعزيز مكافحة الاحتيال وإجراء تحقيقات كاملة (الصفحة ).

وخلاصة القول، من الواضح أن الآليات والأنظمة يمكن إعادة تصميمها أو إنشائها في العمليات التي تكون فيها البيانات حليفًا أساسيًا لتحديد ما إذا كانت العملية التي يُحتمل أن تكون احتيالية يتم تنفيذها أو لإثارة تحذير بشأن احتمالية أنها احتيالية .. في الواقع ، يمكن تطوير أنظمة ذات تطبيقات متعددة في حياتنا اليومية. تخيل ، على سبيل المثال ، نظامًا ، استنادًا إلى تاريخنا السابق ، قادر على تحديد ما إذا كانت العملية المنفذة مشبوهة في عملية الشراء عبر الإنترنت ، من أجل اكتشاف ما إذا كان شخص ما خارجنا قادرًا على انتحال هويتنا بطريقة احتيالية استخدم بطاقاتنا المصرفية.

مثال آخر له تأثير على حياتنا اليومية هو تطوير تأمين القيادة الذي يتضمن أنظمة يمكن من خلالها تحديد ما إذا كانت قيادتنا أو تلك الخاصة بالأشخاص الآخرين الذين يمكنهم الوصول إلى سيارتنا (مثل زوجتنا أو أطفالنا) يمكن يتم الإعلان عنها في حالة خسارة أو بعد وقوع حادث.

أحد تطبيقاتآلة التعلمتركز مكافحة الاحتيال ، التي اكتشفنا فيها زيادة في الاهتمام من العديد من الشركات ، على تطوير أنظمة ذكية تساعد في إدارة عملية تخصيص نفقات الموظفين. بمعنى آخر ، النظام الذي يسمح لك بتحديد ما إذا كانت النفقات التي ينسبها الموظف إلى عملك تمثل مبلغًا غير طبيعي بناءً على بيانات باقي موظفي الشركة. نرى اهتمامًا مشابهًا في تطوير التطبيقات التي تراقب عملية شراء الشركة للخدمات والمواد. في هذا caso يمكن للنظام الذكي أن يكمل الضوابط النموذجية للمدقق الداخلي ، مثل التجزئة ، بنماذج اكتشاف الشذوذ باستخدام بيانات جميع الطلبات المقدمة من المشترين والموردين والموافقين.

في نهاية المطاف، عملية الرقمنة التي تسارعت في العام الماضي لا يمكن إيقافها ، ويجب بالضرورة أن تصل أيضًا إلى مكافحة الاحتيال لمساعدة الشركات على أن تكون قادرة على الرد على هذه النزاعات ولديها أدوات تساعد في حماية رؤوس أموالها (الاقتصادية والبشرية) أثناء الامتثال لها. أنظمة.

هل يمكننا الاستمرار في الاعتماد فقط على الضوابط الكلاسيكية المستندة إلى القواعد الثابتة التي لا تعكس سوى تجربتنا السابقة؟ بالطبع لا

مانويل مارين مارتينيز

العضو المنتدب FTI Consulting إسبانيا.

علوم البيانات والتحليلات

إذا كانت المقالة ممتعة بالنسبة لك ،

ندعوك لمشاركتها على الشبكات الاجتماعية

تويتر
لينكدين:
فيسبوك
البريد إلكتروني:
الواتساب

ترك تعليق

يستخدم هذا الموقع Akismet لتقليل المحتوى غير المرغوب فيه. تعرف على كيفية معالجة بيانات تعليقك.

اكتشف المزيد من Fundacion Fide

اشترك الآن لمواصلة القراءة والوصول إلى الأرشيف الكامل.

مواصلة القراءة

اتصال

املأ النموذج وسيتصل بك أحد أعضاء فريقنا قريبًا.