Autor: Albert Salvador

Hace años que se viene hablando sobre el uso de la inteligencia artificial para combatir el fraude, aplicando un aprendizaje supervisado («machine learning») para etiquetar cada nueva transacción y predecir si es irregular o no. Para ello es imprescindible registrar y almacenar datos relevantes históricos y el resultado de sus investigaciones. En definitiva seria combinar big data y algoritmos de machine learning, para desarrollar un sistema que sea capaz de detectar y predecir el fraude. Todos estos sistemas están focalizados al fraude externo.

Pero, como se combate el Fraude Interno usando la inteligencia artificial?  Que algoritmos usamos para su predicción?

A continuación dejo unas «pistas» sobre cuales podrían ser algunos de los indicadores claves a partir de los cuales poder construir los algoritmos de «machine learning» para la predicción del Fraude Interno:

Facturas y proveedores:

  • Facturas incompletas, indocumentadas….
  • Pago a proveedores inexistentes
  • Pago múltiples a proveedores
  • Pago duplicado de facturas
  • Vinculación entre empleados/proveedores

Retribuciones y Gastos a empleados:

  • Exceso de autorizaciones
  • Alteraciones presupuestarias
  • Incumplimiento de políticas de autorización

Otros indicadores sobre empleados

  • Indicadores vacacionales (presencia continuada/vacaciones no consumidas…)
  • Rotación en relación con el puesto de trabajo
  • Uso inadecuado de tarjetas de crédito
  • Uso inadecuado elementos institucionales (móviles, mail, tarjetas de crédito empresa, redes sociales). Definición de palabras clave, lista «negra» de mails, teléfonos, etc….

Control de acceso

  • Autentificaciones incorrectos al sistema
  • Uso del sistema/comunicaciones en vacaciones o en horario «no habitual»
  • Transacciones con mayor consuma de CPU
  • Acceso a ficheros con información confidencial

Contables

  • Apuntes con corrección tras el cierre de ciclo
  • Apuntes sin concepto informado
  • Operaciones manuales

Ambiente TI

  • Intentos de acceso no autorizados
  • Accesos en horarios atípicos
  • Acceso con usuario de baja, vacaciones, etc..

Quebrantos

  • Quebrantos de moneda
  • Sustracciones de activos físicos materiales

Manipulación de datos de clientes

  • Número de clientes cuyo nombres, asociado al documento de identidad, pudiera no coincidir tras cruzarlo con otras fuentes.
  • Número de documentos de identificación cuya numeración no sea válida o que no parezca lógica atendiendo a otros criterios (por ejemplo la edad registrada).
  • Cruce de clientes con direcciones anómalas con otros datos de los clientes y sus productos.

 

La lista es mucho mas extensa y con indicadores mas detallados, pero para que realmente sea eficaz hay que adaptarlos a cada organización, y encontrar esos algoritmos realmente validos y predictivos.