• Non ci sono risultati.

DATA MINING PER ATTIVITÀ ANTIFRODE

RENDITE A SUPERSTITI

5. DATA MINING PER ATTIVITÀ ANTIFRODE

Il DM ha per oggetto l’estrazione di un sapere o di una conoscenza a partire da grandi quan-tità di dati ed informazioni, attraverso metodi o algoritmi automatici o semi-automatici, per un successivo uso del sapere o della conoscenza ai fini più disparati e diversificati. Il con-cetto può essere sinteticamente riassunto “nell’analisi matematica eseguita su una banca dati di grandi dimensioni, finalizzata a scopi specifici e definiti”, e può essere inteso come un’evoluzione del concetto molto ampio di “statistica” a seguito dell’applicazione degli algoritmi su ambiti quantitativamente molto estesi.

La valenza del DM attualmente è duplice:

• estrazione, con tecniche analitiche all’avanguardia, di informazione implicita, nascosta, da dati già strutturati, per renderla disponibile e direttamente utilizzabile;

• esplorazione ed analisi, eseguita in modo automatico o semiautomatico, su grandi quan-tità di dati allo scopo di scoprire schemi (pattern) significativi.

In entrambi i casi, i concetti di informazione e di significato sono legati strettamente al dominio applicativo in cui si esegue DM. In altre parole, un dato può essere interessante o trascurabile a seconda del tipo di applicazione in cui si vuole operare. Questo tipo di attività è cruciale in molti ambiti della ricerca scientifica, ma anche in altri settori (per esempio in quello delle ricerche di mercato). Nel mondo professionale è utilizzata per risolvere proble-matiche diverse tra loro, che vanno dalla gestione delle relazioni con i clienti (Customer Relationship Management), all’individuazione di comportamenti fraudolenti, all’ottimizza-zione di siti web.

Nel contesto di una soluzione antifrode, il DM fornisce un contributo fondamentale per l’individuazione dei potenziali frodatori, rispetto al quale la BI e l’IRR costituiscono ele-menti accessori e complementari. La possibilità di analizzare il patrimonio informativo a disposizione, specialmente se costituito nel corso di diversi anni di attività e riflettente in modo solido e consolidato la storicità e l’evoluzione del fenomeno, mettendo a confronto nell’ambito di segmenti omogenei (cluster) il “comportamento” di ciascuna entità inclusa nel segmento con il “comportamento medio”, consente di individuare le entità “fuori dalla norma” (gli outlier) che potrebbero lasciare presupporre un potenziale tentativo di frode.

I prodotti di DM per l’antifrode consentono di fare tutto ciò attraverso algoritmi specificata-mente selezionati sulla base del modello di frode perseguito ed investigato, algoritmi sem-plici o sofisticati in relazione alla “semsem-plicità” o “complessità” della frode in ambito e costruiti in relazione alla specifica esigenza di analisi e investigazione.

6. RACCOMANDAZIONI

In conclusione si ritiene utile fissare una serie di elementi, sotto forma di raccomandazio-ne, che vanno oltre il mero e agevole raffronto di tecnologie. Questi elementi sono la sin-tesi di quanto precedentemente espresso in tema di “soluzioni antifrode” ed hanno l’obiettivo di esporre un quadro quanto più completo ed esaustivo possibile in relazione a soluzioni antifrode.

1. Non solo tecnologia

Una soluzione appropriata per il contrasto alle frodi non è fatta di sola tecnologia. La tecnolo-gia è un elemento abilitante fondamentale ed imprescindibile per condurre un’attività di con-trasto efficace ed efficiente, perché mette gli “investigatori” in grado di elaborare una grande quantità di informazioni in tempi rapidi, di individuare i casi dove “più probabilmente rispetto ad altri” una frode sta per essere perpetrata e di agire in modo mirato e specifico. Contrastare le frodi vuol dire far percepire al potenziale frodatore che il rischio di essere individuato e per-seguito è molto alto, attraverso l’evidenza all’interno ed all’esterno dell’organizzazione delle azioni che l’organizzazione stessa mette in atto per colpire le azioni malevole. Tecnologia, processi di controllo, d’investigazione, di contrasto in tempo reale e di ricupero delle somme indebitamente sottratte, risorse umane dedicate e con capacità specifiche sono gli ingredienti per un’attività di contrasto efficace. Una soluzione che soddisfa questi requisiti è per l’orga-nizzazione un investimento sicuro, che si ripaga rapidamente e genera ulteriori risorse.

La BI non è sufficiente, a questa devono essere affiancate altre tecnologie specifiche Una tecnologia di BI, da sola, non è sufficiente per costituire un’appropriata soluzione anti-frode. Una soluzione completa dovrebbe affiancare ad un prodotto di BI sia un prodotto di IRR, sia un prodotto di DM “specifico”. Mentre infatti la BI può “soltanto” aiutare, attra-verso al rapida formalizzazione di viste diverse e variegate della banca dati, ad analizzare il fenomeno in ambito senza alcuna funzione di “scoperta di ciò che non si vede”, i prodotti di IRR e DM consentono di “scoprire” in modo rapido ed automatizzato, attraverso algoritmi personalizzabili, ciò che né l’occhio umano, né la BI possono evidenziare. La tecnologia di IRR consentirebbe, attraverso la riconciliazione delle identità, da una parte di evidenziare singoli soggetti che si propongono in “modo diverso”, dall’altra di “normalizzare” il patri-monio informativo rispetto all’identità degli individui. La tecnologia di DM, a questo punto, attraverso la modellizzazione della frode e l’applicazione di specifici algoritmi stati-stici a “gruppi omogenei” di entità, consentirebbe di individuare coloro che si caratterizza-no per un comportamento “acaratterizza-nomalo” e, quindi, da approfondire per capire se siacaratterizza-no effetti-vamente dotati di elementi “speciali” oppure se stiano per mettere in atto una frode.

L’approfondimento può essere, inoltre, condotto anche indagando, sempre attraverso l’IRR, la rete di relazioni del soggetto individuato con altri soggetti in banca dati a vario titolo, che potrebbe far presupporre ad un’azione di frode coordinata e congiunta. La BI, in questo contesto, può essere utile nel supporto alla lettura del fenomeno complessivo, come anche nella definizione dei gruppi omogenei sui quali applicare il DM.

2. DM per antifrode, personalizzabile con facilità

Per quanto riguarda il prodotto di DM si è ormai compreso che il contrasto alle frodi è uno dei tanti ambiti dove il DM viene applicato. I prodotti di DM presenti sul mercato sono in linea di principio di due tipologie: quelli cosiddetti “general purpose” e quelli per così dire

“specializzati” in particolari applicazioni. I primi mettono a disposizione dell’utente un ampio spettro di algoritmi e devono essere completamente personalizzati attraverso il con-tributo di capacità tecniche sia statistiche, sia di prodotto, per la successiva applicazione. I secondi contengono soltanto un insieme di algoritmi specifico e finalizzato a quel tipo di applicazione, e possono essere in qualche misura personalizzati anche da utenti con cono-scenze statistiche di base. Un’appropriata soluzione antifrode, sulla base delle specificità della banca dati dovrebbe propendere verso un prodotto di DM specificatamente creato per il contrasto alle frodi nel settore di impiego se possibile con un’interfaccia utente che con-senta anche agli utilizzatori non-statistici di operare o per la creazione, ad esempio, di nuovi modelli di frode, oppure per la personalizzazione di taluni elementi di indagine, come ad esempio l’ambito territoriale del campione in analisi.

3. Implementare una “soluzione” con un approccio ad ampio respiro, ben strutturato L’implementazione di una soluzione antifrode è un’attività articolata e complessa, per la quale si raccomanda un approccio progettuale completo e strutturato. Da un lato, l’approc-cio deve includere tutte le dimensioni impattate dall’introduzione della soluzione: tecnolo-gica, di processo, organizzativa, di gestione del cambiamento. La tecnologia deve essere adeguatamente personalizzata e le persone dedicate alle attività di contrasto devono impara-re ad usarla sfruttando al massimo le funzionalità di questa, secondo processi chiari e strut-turati, per la realizzazione dei benefici attesi. Dall’altro, è importante, prima della persona-lizzazione della tecnologia e dell’implementazione sul campo, definire tutti quegli elementi che determinano e descrivono il modello di funzionamento “a tendere”, modello secondo il quale la soluzione andrà utilizzata e attraverso il quale i benefici saranno effettivamente realizzati, modello che ha un impatto su “come” e “quali” funzionalità della tecnologia vanno distribuite nell’insieme di risorse dedicate al contrasto alle frodi.

4. Un singolo ed unico programma d’implementazione

Il suddetto approccio dovrà tradursi in un adeguato “programma d’implementazione”, costi-tuito da “domini progettuali” (ad esempio: tecnologico, di processo, organizzativo, di gestione del cambiamento) e “fasi progettuali” (ad esempio: progettazione, sviluppo, imple-mentazione). Per incrementare le possibilità di successo, si raccomanda di mantenere un’unitarietà dei due aspetti, o attraverso l’acquisizione di prodotti e servizi tecnologici, di processo ed organizzativi da un unico fornitore, o attraverso la costituzione di una struttura operativa interna di Project Management dedicata e permanente, capace di gestire ed armo-nizzare i diversi ambiti di fornitura dai diversi soggetti esterni.

5. Coinvolgere gli “esperti”, prima dell’implementazione, per sviluppare le tecnologie Le tecnologie vanno personalizzate e sviluppate sulla base del “modello di frode” che si intende contrastare, pertanto, si raccomanda di includere e coinvolgere in un programma d’implementazione coloro che hanno un’esperienza significativa e diretta rispetto alle frodi che più diffusamente vengono tentate o, in alcuni casi, effettivamente realizzate.

6. Qualità dei dati in ingresso

L’efficacia di una soluzione antifrode è direttamente proporzionale alla qualità ed alla

ric-chezza dei dati in ingresso. Si deve quindi individuare ,già nella fase di progettazione ed in relazione ai modelli di frode di riferimento per lo sviluppo della soluzione, quali interventi potrebbero essere operati sul patrimonio informativo a disposizione della soluzione, sia in termini di dati conferiti sia in termini di dinamiche di conferimento, per incrementare l’effi-cacia della soluzione stessa.

7. Partire dalla Vision

In relazione all’impatto che il modello operativo (processi, organizzazione, persone e relati-ve modalità di funzionamento) per il contrasto alle frodi ha sulle componenti tecnologiche e, viceversa, in relazione alle caratteristiche ed alle funzionalità tecnologiche che abilitano o inibiscono determinati modelli, si deve considerare attentamente, nella fase di selezione delle componenti tecnologiche di una soluzione antifrode, quali scenari si prospettano all’orizzonte dell’utente in termini di evoluzioni future. È opportuno che gli scenari siano definiti ed analizzati con maggiore dettaglio, con l’obiettivo di indirizzare le risorse dedica-te al contrasto alle frodi verso un investimento scalabile e modulare, che garantisca un ade-guato sostegno agli scenari futuri nel medio e lungo termine.

8. Open source?

Un’ultima raccomandazione è di tipo piuttosto generale ed è dedicata ai cosiddetti prodotti open source. Pur vantaggioso per la gratuità dell’acquisizione, il prodotto open source in sé non garantisce alcun livello di servizio per quanto concerne gli aspetti relativi alla manuten-zione, allo sviluppo ed alla risoluzione dei problemi. L’utilizzatore deve o legarsi ad uno specifico ed in alcuni casi unico fornitore, da reperire, oppure sviluppare al proprio interno le capacità di intervento sul codice sorgente. Vista la valenza strategica dell’obiettivo che la soluzione andrebbe a sostenere, vista la criticità che le tecnologie avrebbero all’interno di una soluzione antifrode, prima di procedere eventualmente all’utilizzo di una tecnologia open bisogna valutare attentamente gli impatti ed i risvolti di questa alternativa.

RIASSUNTO

Il contrasto alla frodi è un tema piuttosto diffuso nell’ambito finanziario ma trova molti fau-tori anche in molti altri setfau-tori di attività. Per disincentivare i comportamenti frodafau-tori, dovrebbe essere realizzato un sistema di controlli che fornisca la percezione, al malfattore, di poter di essere facilmente intercettato ed aumenti la possibilità che il frodatore stesso venga smascherato. Nella realtà la realizzazione di un sistema di controlli che rispetti tali aspettative deve andare oltre la mera piattaforma tecnologia, per quanto evoluta e sofistica-ta, ma deve basarsi soprattutto su un insieme di “regole” e comportamenti sia a livello orga-nizzativo sia a livello tecnico. In sintesi:

Non solo tecnologia, coinvolgimento degli “esperti” del settore in tutte le fasi del progetto, qualità dei dati, aver coscienza che la sola Business Intelligence non è sufficiente, utilizzo di prodotti specifici, individuazione di una “soluzione” con un approccio strutturato e con un unico programma d’implementazione.