מדריך לקבלת החלטות בטרם הפרטות ומיקור חוץ.ppt

FRAUD & FINANCIAL CRIME
‫מיה מחשבים‬
YOEL.HECHT@SAS.COM ,‫יואל הכט‬
‫ של לשכת המבקרים הפנימיים ישראל‬2014 ‫כנס חורף‬
C op yr i g h t © 2 0 1 3 , S A S I n s t i t u t e I n c . A l l r i g h t s r es er v e d .
‫מה בתכנית‪...‬‬
‫• קצת עובדות‪...‬‬
‫• הערך של מאבק בהונאות‬
‫• הפתרון (ראשי פרקים)‬
‫‪C op yr i g h t © 2 0 1 3 , S A S I n s t i t u t e I n c . A l l r i g h t s r es er v e d .‬‬
‫‪SAS‬‬
‫•‬
‫•‬
‫•‬
‫•‬
‫•‬
‫•‬
‫•‬
‫נוסדה בשנת ‪1978‬‬
‫המרכז ב – ‪Cary, North Carolina‬‬
‫מעל ‪ 400‬משרדים ב‪52 -‬מדינות‬
‫‪ 13,800‬עובדים‬
‫מעל ל‪ 800 -‬שותפים עסקיים‬
‫פדיון שנתי בסך כ‪ 3-‬מיליארד דולר‬
‫‪ 4.5‬מיליון משתמשים‬
‫• כ‪ 70,000 -‬אתרים‬
‫• כ‪ 140 -‬מדינות‬
‫• ‪ 25%‬מההכנסות מושקעות ב‪R&D-‬‬
‫‪C op yr i g h t © 2 0 1 3 , S A S I n s t i t u t e I n c . A l l r i g h t s r es er v e d .‬‬
‫מיה מחשבים‬
‫•‬
‫•‬
‫•‬
‫•‬
‫•‬
‫•‬
‫נוסדה בשנת ‪1980‬‬
‫נציגות בלעדית של ‪ SAS‬בישראל‬
‫‪100%‬מחויבות ל‪SAS -‬‬
‫מעל ‪ 150‬לקוחות בישראל‬
‫פעילות בארץ‪ :‬מכירה‪ ,‬תמיכה‪ ,‬הדרכה‪ ,‬פרויקטים‬
‫לאחרונה נחתם הסכם המשך ייצוג ‪ SAS‬עד ‪2023‬‬
‫‪C op yr i g h t © 2 0 1 3 , S A S I n s t i t u t e I n c . A l l r i g h t s r es er v e d .‬‬
‫פתרונות‬
C op yr i g h t © 2 0 1 3 , S A S I n s t i t u t e I n c . A l l r i g h t s r es er v e d .
...‫קצת עובדות‬
C op yr i g h t © 2 0 1 3 , S A S I n s t i t u t e I n c . A l l r i g h t s r es er v e d .
‫סה"כ היקף פשעים פיננסים והונאות בעולם קצת עובדות‬
‫‪Financial Crime & Fraud‬‬
‫‪00000‬‬
‫שלושים ושמונה מיליארד‪ ,‬חמישים וחמישה מליון‪,‬‬
‫‪ $ 38,055,381,872‬שלוש מאות שמונים ואחת אלף דולר ועוד קצת‪...‬‬
‫‪2010-2014 May‬‬
‫‪Financial Crime Frauds‬‬
‫• רק העשור הנוכחי ‪ 2010‬עד ‪( 2014‬מאי)‬
‫• רק מקרים מעל ‪ 100,000‬דולר‬
‫• רק מקרים שדווחו‪...‬‬
‫מקור‪SAS Global Data :‬‬
‫‪C op yr i g h t © 2 0 1 3 , S A S I n s t i t u t e I n c . A l l r i g h t s r es er v e d .‬‬
‫התפלגות לפי יבשות של פשעים פיננסים והונאות קצת עובדות‬
‫מספר מקרים‬
‫אמריקה הצפונית‬
‫‪49%‬‬
‫אירופה ‪20%‬‬
‫אסיה ‪25%‬‬
‫אחר ‪3%‬‬
‫אפריקה ‪3%‬‬
‫‪ ‬אמריקה ‪ -‬הרבה הונאות‪...‬‬
‫‪ ‬אפריקה ‪ -‬מעט‪...‬‬
‫‪ ‬הבדלים בתרבות הדיווח‬
‫‪C op yr i g h t © 2 0 1 3 , S A S I n s t i t u t e I n c . A l l r i g h t s r es er v e d .‬‬
‫התפלגות לפי יבשות של פשעים פיננסים והונאות קצת עובדות‬
‫סכום (‪)$‬‬
‫אסיה ‪35%‬‬
‫אירופה ‪18%‬‬
‫אמריקה‬
‫הצפונית ‪1%‬‬
‫אחר ‪1%‬‬
‫אפריקה ‪45%‬‬
‫‪ ‬אמריקה ‪ -‬היקפים נמוכים‪...‬‬
‫‪ ‬אפריקה ‪ -‬הונאות גדולות‪...‬‬
‫‪ ‬הבדלים ברמת הפיקוח‬
‫‪C op yr i g h t © 2 0 1 3 , S A S I n s t i t u t e I n c . A l l r i g h t s r es er v e d .‬‬
‫התפלגות לפי הונאות חיצוניות ומעילות קצת עובדות‬
‫מעילות‪22,693 $‬‬
‫הונאות חיצוניות‪$‬‬
‫‪15,363‬‬
‫‪713‬‬
‫‪720‬‬
‫מעילות‬
‫הונאות חיצוניות‬
‫מעילות מסבות נזק רב יותר מהונאות חיצוניות‬
‫‪C op yr i g h t © 2 0 1 3 , S A S I n s t i t u t e I n c . A l l r i g h t s r es er v e d .‬‬
‫דוגמאות להונאות בתחום הרכש תיחום‬
‫• טרם ההתקשרות‬
‫•‬
‫•‬
‫•‬
‫•‬
‫ביום צורך ארגוני‬
‫הקדמת רכש שלא לצורך‬
‫טובות הנאה‬
‫לחץ של ספק (איום)‬
‫• בהוצאת הדרישה‬
‫•‬
‫•‬
‫•‬
‫•‬
‫הטיה בבחירה (מכרז 'תפור'‪ ,‬פניה לספק‬
‫המועדף)‬
‫הזמנה פיקטיבית ‪ /‬הזמנה מחברת קש‬
‫שיבוש ההזמנה ו‪/‬או הצעת הספק (הזמנה‬
‫גדולה מהצורך)‬
‫קנוניה בין ספקים‬
‫• בעת קבלת המוצר‪/‬שירות‬
‫•‬
‫•‬
‫•‬
‫•‬
‫שינמוך מוצר‪/‬שירות‬
‫חוסר התאמה בכמויות‬
‫דרישות תשלום נוספות‬
‫ביום אספקה (לפי הניירת המוצר הגיע‪ ,‬בפועל לא)‬
‫• לאחר קבלת המוצר‪/‬שירות ובתשלום‬
‫•‬
‫•‬
‫•‬
‫•‬
‫קבלת חשבוניות פיקטיביות ‪ /‬מחברות קש‬
‫חשבוניות חלקיות‬
‫תשלומים ללא קבלות‬
‫גילוי מאוחר של הונאה (רק אחרי שנה הסתבר‬
‫שהמוצר שונמך)‬
‫‪C op yr i g h t © 2 0 1 3 , S A S I n s t i t u t e I n c . A l l r i g h t s r es er v e d .‬‬
‫מי הם מבצעי ההונאות? קצת עובדות‬
‫• הונאות מזדמנות‬
‫• אנשים תמימים (בד"כ‪ )...‬שמצאו עצמם בסיטואציה שבה הזדמנות להרוויח מהונאה‬
‫• הונאות אלו מעוררות עניין בשל מספרן הרב (למרות שהעלות הממוצעת להונאה נמוכה)‬
‫• הונאות מכוונות‬
‫• מבצעי הונאות לא‪-‬מקצועיים (חובבנים‪ ,‬נוקמים‪ ,‬משחקי משחקים‪ ,‬נצלנים)‬
‫• הונאות מאורגנות‬
‫• בהונאה מסוג זה מעורבים מקצוענים‬
‫• לעיתים קרובות מדובר בעבריינים שהחליטו לנצל באופן שיטתי את הכשלים המצויים במערכות תפעוליות‬
‫על מנת להפיק מהם רווח אישי‬
‫‪C op yr i g h t © 2 0 1 3 , S A S I n s t i t u t e I n c . A l l r i g h t s r es er v e d .‬‬
‫איך נאבקים? גישות למאבק קצת עובדות‬
‫גישת עלות‪/‬תועלת (רווח‪/‬הפסד)‬
‫• אם ההישג הפיננסי בכל חקירת ההונאה מצדיק את עלותה?‬
‫• המשמעות‪ :‬תיעדוף חקירות לפי ‪ROI‬‬
‫• גישת המוניטין‬
‫• על מנת לשמור על אמינות הארגון בעיני הציבור לא תהיה סלחנות לעבריינות מכל סוג שהוא‬
‫• המשמעות‪ :‬חקירה ללא קשר לעלות חקירה‬
‫‪C op yr i g h t © 2 0 1 3 , S A S I n s t i t u t e I n c . A l l r i g h t s r es er v e d .‬‬
‫איך נאבקים בהם? רכיבים עיקריים קצת עובדות‬
C op yr i g h t © 2 0 1 3 , S A S I n s t i t u t e I n c . A l l r i g h t s r es er v e d .
‫הערך של מאבק בהונאות‬
C op yr i g h t © 2 0 1 3 , S A S I n s t i t u t e I n c . A l l r i g h t s r es er v e d .
‫מהו הערך של המאבק בהונאות? הערך‬
‫• צמצום הפסדים ישירים‬
‫• הקטנת מספר המקרים שבהם מבוצעת הונאה כלפי החברה‬
‫• הקטנת היקף ההפסד מכל הונאה (גילוי מוקדם)‬
‫‪C op yr i g h t © 2 0 1 3 , S A S I n s t i t u t e I n c . A l l r i g h t s r es er v e d .‬‬
‫מהו הערך של המאבק בהונאות? הערך‬
‫• תיעדוף חקירות‬
‫• הגדלת שיעור איתורים מוצלחים‬
‫• צמצום חקירות סרק‬
‫‪C op yr i g h t © 2 0 1 3 , S A S I n s t i t u t e I n c . A l l r i g h t s r es er v e d .‬‬
‫מהו הערך של המאבק בהונאות? הערך‬
‫• שיפור בהצלחת חקירה‬
‫• תחילת החקירה עם יותר מידע שנאסף טרום ההחלטה על חקירה‬
‫• הצלבת מידע בין חקירות שונות‬
‫‪C op yr i g h t © 2 0 1 3 , S A S I n s t i t u t e I n c . A l l r i g h t s r es er v e d .‬‬
‫מהו הערך של המאבק בהונאות? הערך‬
‫• גישת שירות אחרת ללקוחות תמימים‬
‫• איזון טוב יותר בין גישת 'כולם חשודים עד שיוכח אחרת' לגישת 'כולם תמימים עד שיוכח אחרת'‬
‫• צמצום משך המתנה לשירות‬
‫‪C op yr i g h t © 2 0 1 3 , S A S I n s t i t u t e I n c . A l l r i g h t s r es er v e d .‬‬
‫מהו הערך של המאבק בהונאות? הערך‬
‫• שיפור תחרותיות‬
‫• סינון טוב יותר של לקוחות‬
‫‪C op yr i g h t © 2 0 1 3 , S A S I n s t i t u t e I n c . A l l r i g h t s r es er v e d .‬‬
‫הפתרון‬
)‫(ראשי פרקים‬
C op yr i g h t © 2 0 1 3 , S A S I n s t i t u t e I n c . A l l r i g h t s r es er v e d .
‫המטרות העיקריות הפתרון‬
‫•‬
‫הגדלת שיעור האיתורים המוצלחים וצמצום התרעות שווא‬
‫•‬
‫שיפור תהליך ניהול חקירה והטיפול בה‬
‫עמידה בשתי מטרות אלו‪ ,‬לחוד וביחד‪ ,‬יבטיחו ערך למאבק בהונאות‬
‫‪C op yr i g h t © 2 0 1 3 , S A S I n s t i t u t e I n c . A l l r i g h t s r es er v e d .‬‬
‫רכיבי הפתרון הפתרון‬
‫שיפור תהליך ניהול חקירה והטיפול‬
‫בה‬
‫הגדלת שיעור האיתורים המוצלחים‬
‫וצמצום התרעות שווא‬
‫‪C op yr i g h t © 2 0 1 3 , S A S I n s t i t u t e I n c . A l l r i g h t s r es er v e d .‬‬
‫רכיבי הפתרון הפתרון‬
C op yr i g h t © 2 0 1 3 , S A S I n s t i t u t e I n c . A l l r i g h t s r es er v e d .
‫איתור הפתרון‬
‫• תהליכי עבודה ונהלים‬
‫• כללים ועצי החלטה‬
‫• עירנות פקיד‬
‫• חיפוש במאגרי נתונים‬
‫• הלשנות ‪ /‬תלונות‬
‫• זיהוי אנומליות‬
‫• ביקורת פנים‬
‫• כריית טקסטים‬
‫• ביקורת חיצונית ‪ /‬רגולציה‬
‫• חיזוי‬
‫• חוקר‬
‫• עיבוד נתונים‬
‫• עיבוד נתונים אפקטיבי מאפשר הגדלת‬
‫האוכלוסייה הנבדקת‬
‫‪C op yr i g h t © 2 0 1 3 , S A S I n s t i t u t e I n c . A l l r i g h t s r es er v e d .‬‬
‫כללים ועצי החלטה הפתרון‬
‫• בדיקת כל רשומה מול סדרות קבועות‬
‫מראש של אלגוריתמים או כללים‬
‫………………………………‪Rule 1‬‬
‫………………………………‪Rule 2‬‬
‫………………………………‪Rule 3‬‬
‫………………………………‪Rule 4‬‬
‫• סיכום ציונים והשוואתם לערכי סף‪:‬‬
‫………………………………‪Rule 5‬‬
‫………………………………‪Rule 6‬‬
‫• נמוך – עובר‬
‫………………………………‪Rule 7‬‬
‫• גבוה – נכשל‬
‫………………………………‪Rule 8‬‬
‫• בינוני – עובר אך מנוטר‬
‫………………………………‪Rule 9‬‬
‫‪Rule 10…………………………….‬‬
‫‪Rule 11…………………………….‬‬
‫‪Rule 12…………………………….‬‬
‫‪C op yr i g h t © 2 0 1 3 , S A S I n s t i t u t e I n c . A l l r i g h t s r es er v e d .‬‬
‫חיפוש במאגרי נתונים הפתרון‬
‫• מאגרי נתונים בארגון‬
‫• רשתות חברתיות‬
‫• רשימות 'שחורות' ‪' /‬לבנות'‬
‫• מאגרים מחוץ לארגון‬
‫• רגולטורי ‪ -‬מושל"ך; ‪ISO‬‬
‫• פרטי ‪D&B ;BDI -‬‬
‫‪C op yr i g h t © 2 0 1 3 , S A S I n s t i t u t e I n c . A l l r i g h t s r es er v e d .‬‬
‫רשת חברתית ‪ -‬דוגמא הפתרון‬
‫דוגמא‪ 21 :‬באפריל ‪ ,2007‬בעל חשבון בשם תומס סמית'‬
‫מעביר ‪ 50,000‬דולר מחשבון בחו"ל לחשבון קרן תרומות‬
‫בבנק לאומי‪ .‬מהדיווחים שהבנק מחוייב בהם עולה שמדובר‬
‫בתקציב לתרומות‬
‫‪C op yr i g h t © 2 0 1 3 , S A S I n s t i t u t e I n c . A l l r i g h t s r es er v e d .‬‬
‫רשת חברתית ‪ -‬דוגמא הפתרון‬
‫‪ 5‬במאי‪ ,‬קרן התרומות מעבירה תרומה של ‪ 25,000‬ש"ח‬
‫לחשבון אחר בבנק‪ ,‬ע"ש מוסד חינוכי مؤسسة تعليمية בבעלות‬
‫ג'מיל תמם‪ ,‬תושב ישראל‪ ,‬שכתובתו בשועפט‪.‬‬
‫הדיווח מגיע מהבנק בגלל עירנות פקיד כ'פעולה בלתי רגילה'‬
‫‪C op yr i g h t © 2 0 1 3 , S A S I n s t i t u t e I n c . A l l r i g h t s r es er v e d .‬‬
‫רשת חברתית ‪ -‬דוגמא הפתרון‬
‫‪ 15‬במאי‪ ,‬במקום אחר‪ ,‬איסמעיל חסן‪ ,‬תושב תרקומיא‪ ,‬מקבל תעודת מעבר זמנית משטחי‬
‫הרש"פ (אישור המעבר נרשם ברשומות המנהליות)‪ .‬המערכת מגלה שג'מיל תמם נשוי‬
‫לאחותו של איסמעיל חסן‪ .‬הקירבה המשפחתית יחד עם סמיכות אירוע העברת הכספים‬
‫והבקשה לאישור מעבר מעלה חשד לפעילות עויינת אך לא ברמה מספיקה להציף התרעה‬
‫‪C op yr i g h t © 2 0 1 3 , S A S I n s t i t u t e I n c . A l l r i g h t s r es er v e d .‬‬
‫רשת חברתית ‪ -‬דוגמא הפתרון‬
‫‪ 16‬במאי‪ ,‬אסמעיל חסן עובר לשטחי ישראל דרך מעבר תרקומיא‪ .‬המערכת מציפה‬
‫"התרעת מעקב" אחר איסמעיל חסן ויוזמת בקשה מהבנק לדווח על פעילות חריגה‬
‫בחשבונות קשורים (של איסמעיל חסן עצמו‪ ,‬של המוסד הפיננסי ושל קרן התרומות)‬
‫‪C op yr i g h t © 2 0 1 3 , S A S I n s t i t u t e I n c . A l l r i g h t s r es er v e d .‬‬
‫רשת חברתית ‪ -‬דוגמא הפתרון‬
‫מספר ימים לאחר מכן‪ ,‬מדווח הבנק‪ ,‬באיחור‪ ,‬כי ב‪ 15 -‬למאי בוצעו ‪ 3‬משיכות מזומנים‬
‫בסך כולל של ‪17,500‬ש"ח מהחשבון של המוסד החינוכי‪ .‬המערכת מציפה התרעה על‬
‫חשד להונאה‪ ,‬הלבנת הון ומימון טרור‬
‫‪C op yr i g h t © 2 0 1 3 , S A S I n s t i t u t e I n c . A l l r i g h t s r es er v e d .‬‬
‫זיהוי אנומליות הפתרון‬
‫• פשוטות‬
‫• מורכבות‬
C op yr i g h t © 2 0 1 3 , S A S I n s t i t u t e I n c . A l l r i g h t s r es er v e d .
‫זיהוי אנומליות – דוגמא בביטוח רכב הפתרון‬
‫• פשוטות‬
‫פיצוי‬
‫• מורכבות‬
‫כלל התביעות‬
‫מודל רכב ספציפי‬
‫מודל‪ ,‬שנת ייצור‪ ,‬אביזרים‪ ,‬ותק מבוטח‪ ,‬תביעות קודמות‬
‫‪C op yr i g h t © 2 0 1 3 , S A S I n s t i t u t e I n c . A l l r i g h t s r es er v e d .‬‬
‫כרית טקסטים הפתרון‬
‫•‬
‫כ‪ 80%-‬מהנתונים הם נתונים בלתי‪-‬מובְנים‬
‫• חיפוש אחר דפוסים שעשויים להצביע על הונאות (דוגמא)‪:‬‬
‫•‬
‫•‬
‫•‬
‫•‬
‫שימוש של אנשים שונים באותן מילים‬
‫הערות ספציפיות המופיעות בסוג מסוים של טקסטים‬
‫מילים מסוימות המצביעות על שקר אפשרי‪.‬‬
‫חיפוש אחר דפוסים חדשים של מילים על פני זמן‬
‫‪C op yr i g h t © 2 0 1 3 , S A S I n s t i t u t e I n c . A l l r i g h t s r es er v e d .‬‬
‫מודלי חיזוי הפתרון‬
C op yr i g h t © 2 0 1 3 , S A S I n s t i t u t e I n c . A l l r i g h t s r es er v e d .
‫הסתברות להונאה‬
•
‫הסתברות ללקוח הגון‬
•
Scoring
•
Ranking
•
‫דוגמא בהונאות שכר הפיתרון‬
‫תהליכי מינוי‬
‫וקידום עובדים‬
‫תשלומי שכר‬
‫המרכז האנליטי של‬
‫‪SAS‬‬
‫הפעלת‬
‫‪Score‬‬
‫אין‬
‫סיכון‬
‫הפעלת‬
‫‪Score‬‬
‫סיכון‬
‫הונאה‬
‫כ"א‬
‫שכר‬
‫סיכון‬
‫הונאה‬
‫מיון ראשוני‬
‫מיון ראשוני‬
‫אין‬
‫סיכון‬
‫אין‬
‫סיכון‬
‫‪ Scoring‬אוטומטי‬
‫חשד להונאה‬
‫חשד להונאה‬
‫אין‬
‫סיכון‬
‫ייזום ביקורת‬
‫לא נדרשת‬
‫פעולה נוספת‬
‫שכר מאושר‬
‫אישור שבוצעה‬
‫הונאה‬
‫אישור שבוצעה‬
‫הונאה‬
‫דחייה‬
‫עידכונים‬
‫דחייה‬
‫לא נדרשת‬
‫פעולה נוספת‬
‫מינוי‬
‫מאושר‬
‫‪C op yr i g h t © 2 0 1 3 , S A S I n s t i t u t e I n c . A l l r i g h t s r es er v e d .‬‬
‫הפיתרון‬
‫הזמנה‬
‫המרכז האנליטי של‬
‫‪SAS‬‬
‫הפעלת‬
‫‪Score‬‬
‫אין‬
‫סיכון‬
‫הפעלת‬
‫‪Score‬‬
‫סיכון‬
‫הונאה‬
‫סיכון‬
‫הונאה‬
‫מיון ראשוני‬
‫מיון ראשוני‬
‫אין‬
‫סיכון‬
‫אין‬
‫סיכון‬
‫‪ Scoring‬אוטומטי‬
‫חשד להונאה‬
‫חשד להונאה‬
‫אין‬
‫סיכון‬
‫חקירה מלאה‬
‫לא נדרשת‬
‫פעולה נוספת‬
‫התשלום‬
‫מאושר‬
‫אישור שבוצעה‬
‫הונאה‬
‫אישור שבוצעה‬
‫הונאה‬
‫דחיית תשלום‬
‫עידכונים‬
‫ההצעה נדחית‬
‫תהליכי התקשרות‬
‫תהליכי תשלום‬
‫תשלום‬
‫לא נדרשת‬
‫פעולה נוספת‬
‫ההצעה‬
‫מאושרת‬
‫‪C op yr i g h t © 2 0 1 3 , S A S I n s t i t u t e I n c . A l l r i g h t s r es er v e d .‬‬
‫הגישה ההיברידית הפיתרון‬
‫‪SAS HYBRID ANALYTICAL METHODS‬‬
‫רשת‬
‫מודלי חיזוי‬
‫יצירת‬
‫התרעה‬
‫חיפוש‬
‫במאגרי‬
‫נתונים‬
‫כריית‬
‫טקסטים‬
‫כללים אוטומטים‬
‫רמות האיתורים‬
‫זיהוי‬
‫אנומליות‬
‫ישות‬
‫אירוע‬
‫‪C op yr i g h t © 2 0 1 3 , S A S I n s t i t u t e I n c . A l l r i g h t s r es er v e d .‬‬
‫רכיבי הפתרון הפתרון‬
C op yr i g h t © 2 0 1 3 , S A S I n s t i t u t e I n c . A l l r i g h t s r es er v e d .
‫חקירה הפתרון‬
‫מטרת החקירה‬
‫להגדיל את שיעור הצלחת החקירה מתוך סך האירועים החשודים‬
‫ובו‪-‬זמנית לצמצם את חקירות הסרק‬
‫‪C op yr i g h t © 2 0 1 3 , S A S I n s t i t u t e I n c . A l l r i g h t s r es er v e d .‬‬
‫חקירה הפתרון‬
‫חלק ראשון – חקירה אוטומטית‬
‫•‬
‫יצירת התרעות מערכת‬
‫•‬
‫דירוג ההתרעות (באמצעות מודל היברידי המשלב את טכניקות האיתור השונות)‬
‫חלק שני – חקירה אנושית‬
‫•‬
‫בחינת הדירוג האוטומטי על ידי מומחה (אפשרות שינוי סדר עדיפות לחקירה)‬
‫•‬
‫ביצוע חקירה ואיסוף ראיות עד גיבוש כל חומרי ההפללה (הצלבת מידע)‬
‫‪C op yr i g h t © 2 0 1 3 , S A S I n s t i t u t e I n c . A l l r i g h t s r es er v e d .‬‬
‫דוגמא הפתרון‬
‫כל ההתרעות מדורגות‬
‫לפי סבירות‪.‬‬
‫בדוגמא רואים התרעה‬
‫עם סבירות גבוהה‬
‫‪C op yr i g h t © 2 0 1 3 , S A S I n s t i t u t e I n c . A l l r i g h t s r es er v e d .‬‬
‫דוגמא ‪ -‬רכב הפתרון‬
‫לשונית פרטים‪:‬‬
‫תרשים חריגה סטטיסטית‬
‫מס' חברים ברשת החברתית החשודה‬
‫מס' תביעות קשורות‬
‫שמות מעורבים‬
‫קוד סוכן‬
‫תמונה‬
‫תביעות קודמות‬
‫ותק‬
‫התרעות‪:‬‬
‫‪ 2%‬או יותר חשודים ברשת‬
‫‪ 3‬תביעות קשורות‬
‫שם מעורב שהיה חשוד בהונאה בעבר‬
‫סוג רכב ספציפי‬
‫תיעוד טקסטואלי מחשיד‬
‫אפשרות קונפיגורציה של המסך‪100% :‬‬
‫‪C op yr i g h t © 2 0 1 3 , S A S I n s t i t u t e I n c . A l l r i g h t s r es er v e d .‬‬
‫דוגמא הפתרון‬
‫פירוט התרעות‪:‬‬
‫סוג התרעה‬
‫סכום תביעה‬
‫קוד מבוטח‬
‫שם פרטי‬
‫שם משפחה‬
‫מעורבים‬
‫‪C op yr i g h t © 2 0 1 3 , S A S I n s t i t u t e I n c . A l l r i g h t s r es er v e d .‬‬
‫חקירה הפתרון‬
‫סיום חקירה והחלטה‬
‫•‬
‫אירוע תמים‬
‫• אישור פעילות ‪ /‬עסקה‬
‫• עדכון מאגר הנתונים‬
‫•‬
‫פשע פיננסי‬
‫• המשך טיפול‬
‫• עדכון מאגר הנתונים‬
‫‪C op yr i g h t © 2 0 1 3 , S A S I n s t i t u t e I n c . A l l r i g h t s r es er v e d .‬‬
‫רכיבי הפתרון הפתרון‬
C op yr i g h t © 2 0 1 3 , S A S I n s t i t u t e I n c . A l l r i g h t s r es er v e d .
‫טיפול הפתרון‬
‫טיפול בתוצרי החקירה‬
‫•‬
‫החלטה על אופן הטיפול‬
‫‪−‬‬
‫‪−‬‬
‫‪−‬‬
‫‪−‬‬
‫‪−‬‬
‫התרעה‬
‫מנהלי‬
‫משפטי‬
‫העברה לגורם אחר‬
‫לא לטפל‬
‫•‬
‫•‬
‫טיוב מאגרי המידע‬
‫כיול מודלים‬
‫•‬
‫עדכון מאגר הנתונים‪ ,‬תיעוד‬
‫•‬
‫דיווח‬
‫(חקירה וטיפול)‬
‫‪C op yr i g h t © 2 0 1 3 , S A S I n s t i t u t e I n c . A l l r i g h t s r es er v e d .‬‬
‫רכיבי הפתרון הפתרון‬
C op yr i g h t © 2 0 1 3 , S A S I n s t i t u t e I n c . A l l r i g h t s r es er v e d .
‫דיווח הפתרון‬
‫• דוחות ניהוליים (דשבורד) ודוחות ציבוריים (תקופתיים)‬
‫•‬
‫דוחות אד‪-‬הוק‬
‫• ניתוחים סטטיסטיים ואנליטיקה מיקרו ומקרו‪-‬כלכלית‬
‫•‬
‫תיקוף מודלים (בשונה מכיול)‬
‫‪C op yr i g h t © 2 0 1 3 , S A S I n s t i t u t e I n c . A l l r i g h t s r es er v e d .‬‬
‫ארכיטקטורה כללית‬
C op yr i g h t © 2 0 1 3 , S A S I n s t i t u t e I n c . A l l r i g h t s r es er v e d .
Reports
Statistics
Calibration
Dashboards
Enterprise Case Management
Alert Generation Process
Contextual
analysis
Simple
Rules
Advanced
Analytics
Sentiment
Analysis
SNA
‫לא מפוקחים‬
‫גופים מפוקחים‬
‫משטרה‬
‫משרדי עו"ד‬
‫בנקים‬
‫אתרי אינטרנט‬
‫מכס‬
‫רו"ח‬
‫מבטחים‬
‫רשתות חברתיות‬
‫ביקורת גבולות‬
‫עסקים פרטיים‬
‫מנהלי תיקים‬
‫עיתונות‬
‫ביטוח לאומי‬
‫ועוד‬
‫שירותי מטבע‬
‫מאגרי מידע‬
‫קופות גמל‬
‫ועוד‬
‫רגולטורים‬
‫ועוד‬
‫ועוד‬
C op yr i g h t © 2 0 1 3 , S A S I n s t i t u t e I n c . A l l r i g h t s r es er v e d .
Fraud
Framework
‫מקורות עצמיים‬
SAS® Fraud Management
Visual Analytics for Fraud
Enterprise Case Management
Fraud Network Analysis
Financial Crimes Monitor
Business Rules Manager
BRM Rules
Enterprise Miner
Text Mining
Other SAS Solutions
C op yr i g h t © 2 0 1 3 , S A S I n s t i t u t e I n c . A l l r i g h t s r es er v e d .