Notice: Function _load_textdomain_just_in_time was called incorrectly. Translation loading for the acf domain was triggered too early. This is usually an indicator for some code in the plugin or theme running too early. Translations should be loaded at the init action or later. Please see Debugging in WordPress for more information. (This message was added in version 6.7.0.) in /home/mitsmr/domains/mitsmr.dev.webvist.pl/public_html/wp-includes/functions.php on line 6121

Notice: Function _load_textdomain_just_in_time was called incorrectly. Translation loading for the wpcf7-redirect domain was triggered too early. This is usually an indicator for some code in the plugin or theme running too early. Translations should be loaded at the init action or later. Please see Debugging in WordPress for more information. (This message was added in version 6.7.0.) in /home/mitsmr/domains/mitsmr.dev.webvist.pl/public_html/wp-includes/functions.php on line 6121
Jak analiza danych pomaga wykrywać nadużycia? - MITSMR

Warning: Attempt to read property "slug" on null in /home/mitsmr/domains/mitsmr.dev.webvist.pl/public_html/wp-content/themes/mitsmr/template-parts/part-single-article.php on line 45

Warning: Attempt to read property "slug" on null in /home/mitsmr/domains/mitsmr.dev.webvist.pl/public_html/wp-content/themes/mitsmr/template-parts/part-single-article.php on line 45

Warning: Attempt to read property "slug" on null in /home/mitsmr/domains/mitsmr.dev.webvist.pl/public_html/wp-content/themes/mitsmr/template-parts/part-single-article.php on line 45

Warning: Attempt to read property "slug" on null in /home/mitsmr/domains/mitsmr.dev.webvist.pl/public_html/wp-content/themes/mitsmr/template-parts/part-single-article.php on line 45

Warning: Attempt to read property "slug" on null in /home/mitsmr/domains/mitsmr.dev.webvist.pl/public_html/wp-content/themes/mitsmr/template-parts/part-single-article.php on line 45

Warning: Attempt to read property "slug" on null in /home/mitsmr/domains/mitsmr.dev.webvist.pl/public_html/wp-content/themes/mitsmr/template-parts/part-single-article.php on line 45

Warning: Attempt to read property "slug" on null in /home/mitsmr/domains/mitsmr.dev.webvist.pl/public_html/wp-content/themes/mitsmr/template-parts/part-single-article.php on line 96
Analityka i Business Intelligence

Jak analiza danych pomaga wykrywać nadużycia?

27 kwietnia 2023 20 min czytania

Firmy są nieustannie narażone na różnego typu oszustwa nie tylko ze strony podmiotów zewnętrznych, ale też własnych pracowników oraz współpracowników. Dlatego w T‑Mobile Polska został opracowany i wdrożony system wykrywania nadużyć wewnętrznych, wykorzystujący zaawansowaną analizę dużych zbiorów danych (big data). System stał się źródłem wymiernych korzyści finansowych, szacowanych na kilkanaście milionów złotych rocznie. 

Operatorzy telekomunikacyjni dysponują rozbudowanymi sieciami sprzedaży, które stosują coraz skuteczniejsze i szczelniejsze procedury weryfikacji klientów i współpracowników. Mimo to są nieustannie narażeni na różnego rodzaju oszustwa: przywłaszczanie aparatów, niezasadnie wypłacane prowizje, fałszywe umowy itd. Do operatora może na przykład zgłosić się prowadzący działalność gospodarczą klient zamie‑rzający kupić na firmę 100 iPhone’ów za przysłowiową złotówkę, by resztę należności spłacić w ratach w ramach zawartej umowy. Tymczasem po podpisaniu dokumentów urządzenia znikają razem z fałszywym klientem. Jak się potem okazuje, firma w rzeczywistości istnieje, ale o zakupie nic nie wie, gdyż przedstawione dokumenty oraz pełnomocnictwa zostały sfałszowane. Jeden iPhone kosztuje ponad 3 tysiące złotych, więc oszust, sprzedając 100 sztuk, w sumie uzyska pokaźną kwotę, nawet zbywając towar po „okazyjnej” cenie. A podrobionymi dokumentami może posłużyć się u innego operatora i powtórzyć swoją sztuczkę kolejny raz.

Oszust spoza firmy, który zdecydowałby się na taki „skok”, szybko zostałby zdemaskowany. Najczęściej jednak ma wspólnika wewnątrz, na przykład osobę pracującą w biurze obsługi klienta. Często to właśnie ta osoba jest inicjatorem oszustwa. Dzięki posiadanym uprawnieniom skutecznie zaciera ślady nadużyć, w efekcie wychodzą one na jaw dopiero po miesiącach. W tym czasie straty poniósł nie tylko operator telekomunikacyjny, ale także osoba, której danymi się posłużono, ponieważ narażona była na szereg nieprzyjemności związanych z prowadzonym postępowaniem wyjaśniającym przez organy ścigania.

Problem nadużyć dotyczy każdej branży, nie tylko telekomunikacyjnej, bankowej czy ubezpieczeniowej.

O tym, że jest to rzeczywisty problem wielokrotnie przekony‑wał się operator telefonii komórko‑wej T‑Mobile Polska. Tak było, gdy kilka lat temu na jaw wyszły działania jednej z nieuczciwych pracownic z Włocławka. Przez pięć lat wyrządziła szkodę firmie oszacowaną przez prokuraturę na 278 tysięcy złotych. W pewnym momencie wpadła na pomysł, że może nieźle dorobić, sporządzając fikcyjne umowy na świadczenie umów telekomunikacyjnych. Fałszowała nazwiska rzekomych klientów, a telefony i smartfony, które dzięki temu do niej trafiały, sprzedawała z zyskiem.

Ze względu na specyfikę działalności operatorów telekomunikacyjnych różnorodność możliwych nadużyć jest duża. Niemal w każdym etapie procesu obsługowo‑sprzedażowego mogą występować nieprawidłowości. Polegają przykładowo na fałszowaniu informacji na temat stanów magazynowych oraz danych na temat ruchów towarów pomiędzy magazynami, co ułatwia kradzież drogich telefonów.

Do fałszerstw może też dochodzić w trakcie procesów aktywacyjnych – podpisywanie umów na fałszywe dokumenty, podrabianie podpisów, udzielanie niezasadnych rabatów lub zniżek na towar i usługi. Nadużycia mogą się też pojawiać w ruchu telekomunikacyjnym, gdy generowa‑ne są na przykład połączenia na serwisy o wyższych opłatach lub nielegalny transfer ruchu międzynarodowego.

Różnorodność systemów informa‑tycznych, procesów oraz technologii sprawia, że bez zaawansowanych narzędzi, potrafiących analizować i przetwarzać duże ilości danych pochodzą‑cych z różnych źródeł, nie jest możliwa efektywna kontrola nadużyć u operatorów. Można wyobrazić sobie sytuację, w której nieuczciwy pracownik wykorzystuje posiadane uprawnienia w systemach informatycznych i dokonuje nieuprawnionych aktywacji, wykorzystując dane istniejących klientów. Zmienia jednocześnie adres dostarczanych faktur tak, aby nie dotarły do odbiorcy. Wprowadza nieuzasadnione rabaty na sprzęt i abonament, jak również wystawia korekty faktur sprzętowych. Aby móc skutecznie zidentyfikować nieprawidłowości i oddzielić je od standardowych czynności obsługowo‑sprzedażowych, konieczne jest korzystanie z innowacyjnych rozwiązań.

Jak wynika z raportu przygotowanego w 2016 roku przez firmę KPMG Profil korporacyjnego oszusta (opracowanie to było inspiracją studium przypadku Menedżerowie okradli firmę! Co robić? zamieszczonego w numerze 166–167 HBRP), tego rodzaju nadużycia, dokonywane przez osoby zatrudnione w firmie lub przy ich współudziale, coraz częściej zdarzają się zarówno na świecie, jak i w Polsce. Jednak u nas problem nadużyć wewnętrznych zdaje się wyjątkowo poważny, gdyż aż 87,5% wszystkich nadużyć dokonują pracownicy lub pracownicy współpracujący z przestępcami spoza firmy. Na świecie odsetek ten wynosi 65%.

Coraz częściej też nadużycia są dziełem zorganizowanych grup (powyżej pięciu osób). W Polsce grupy przestępcze w 2010 roku dokonywały około 10% nadużyć, w 2015 już 37,5%. Także duże organizacje przestępcze odcho‑dzą od tradycyjnie pojętej działalności przestępczej, a decydują się na przestępstwa finansowe czy wyłudzenia w firmach telekomunikacyjnych. Do banków i telekomów wprowadzają swoich ludzi, którzy na przykład kontrolują procesy sprzedaży czy procesy rekrutacyjne. Takie osoby mogą przeniknąć do wielu firm jednocześnie i gdy nadużycie zostaje ujawnione, na sali sądowej mogą spotkać się przedstawiciele kilku oszukanych firm telekomunikacyjnych i banków. Na podstawie tych samych podrobionych dokumentów dokonywane są wyłudzenia w wielu różnych firmach jednocześnie.

Problem nadużyć dotyczy każdej branży. Media donoszą o przypadkach oszustw dokonywanych u wszystkich operatorów telekomunikacyjnych, ale też w sektorze bankowym czy w branży ubezpieczeniowej. Katalog nadużyć jest tak duży, że może dotknąć wszystkich obszarów działalności firmy, począwszy od sprzedaży, poprzez obroty towarowo‑pieniężne, aż po płatności i zobowiązania.

Nadużycia wewnętrzne są przy tym wyjątkowo trudne do wykrycia, dlatego że popełniane są przez osoby mające doskonałą wiedzę na temat funkcjonowania firmy. Pracownicy nie muszą włamywać się do firmowych systemów, wystarczy, że po prostu wykorzystają swoje uprawnienia, najpierw po to, by się do nich dostać, następnie – by sprawnie zatrzeć ślady.

Dobra analiza danych umożliwia zapobieganie nadużyciom

Rozwiązanie systemowe

Jako jeden z największych operatorów telekomunikacyjnych w Polsce niejed‑nokrotnie musieliśmy mierzyć się z problemem nadużyć, w tym także wew‑nętrznych. Dlatego właśnie zdecydowaliśmy się w T‑Mobile na opracowanie i wdroże‑nie nowoczesnego systemu ich wykry‑wania. Zanim jednak podjęliśmy decyzję o uruchomieniu projektu, musieliśmy poprzeć to analizami biz‑nesowymi oraz raportem opartym nie tylko na dotychczas ujawnionych nadużyciach, ale również na założeniu, iż część przypadków nie była wykryta.

Idea stworzenia systemu wykrywania nadużyć pojawiła się w 2013 roku, jako jeden z elementów powstającej wówczas strategii bezpieczeństwa firmy. Na początku ustaliliśmy, czego po takim rozwiązaniu oczekujemy: chcieliśmy, aby radził sobie z wykrywaniem nadużyć dokonywanych przez pracowników, ale też współpracowników czy kontrahen‑tów, czyli wszystkich osób, które w jakiś sposób są związane z firmą. Założyliśmy, że nasz system będzie służył do wykrywania nadużyć dwojakiego rodzaju. Z jednej strony nadużyć korporacyjnych, które nie są związane z naszą główną działalnością, czyli świadczeniem usług telekomunikacyjnych, a z drugiej takich, które dotyczą działania samej sieci telekomunikacyjnej. Zależało nam na tym, by system był tak zaprojektowany, by elastycznie dostosowywał się do nowych zagrożeń i nowych rodzajów nadużyć pojawiających się w przyszłości.

Wiedzieliśmy, że nadużycia się zdarzają i że jest to właściwie nieuniknione w każdej organizacji, szczególnie tak dużej, ale nie znaliśmy dokładnych liczb. Wyszliśmy z założenia, że dopiero gdy będziemy wiedzieli, jaka jest skala tego zjawiska, będziemy mogli zastosować konkretne narzędzia, które pozwolą wykrywać nadużycia, a nawet im zapobiegać.

Przed 2013 rokiem nadużycia były zgłaszane, ale informacje o nich pocho‑dziły przede wszystkim ze zgłoszeń zewnętrznych. Oznacza to, że dowiadywaliśmy się o nadużyciach z policji czy prokuratury prowadzącej dochodzenie, z reklamacji płynących od klientów czy od naszych kontrahentów, którzy poczuli się oszukani. Dopiero na podstawie tych zgłoszeń prowadzone były w firmie postępowania wyjaśniające. Wtedy często było już jednak za późno, by uniknąć strat wizerunko‑wych. Dlatego właśnie głównym celem naszej strategii było znaczne zwiększenie skuteczności wykrywania od wewnątrz nadużyć czy zagrożeń.

Z licznych raportów wiedzieliśmy, że statystycznie nadużycia mogą pochłaniać nawet około 2% przychodów firmy. Dotyczy to zarówno małych czy średnich przedsiębiorstw, ale też dużych podmiotów działających w bankowości czy branży telekomunikacyjnej. Rozpoczynając nasz projekt, znaliśmy te statystyki, ale chcieliśmy dowiedzieć się, jaka jest skala tego zjawiska w naszej firmie. Chcieliśmy zdefiniować wachlarz scenariuszy potencjalnie świadczących o możliwości pojawienia się nadużyć. To, czy dany scenariusz jest właśnie realizowany, postanowiliśmy badać przy wykorzystaniu analizy danych pochodzących z różnych źródeł, nie tylko czerpanych z systemów informatycznych zainstalowanych w firmie, ale także ze źródeł zewnętrznych.

Przywoływany raport KPMG poka‑zuje, że analiza danych to jak na razie najlepszy sposób na wykrywanie wew‑nętrznych nadużyć, tyle tylko, że wciąż mało popularny. Zaledwie 3% firm na świecie stosuje tę metodę. My postanowiliśmy dołączyć do tego wąskiego grona. Chcieliśmy przełączyć się z podejścia reaktywnego, w którym oczekiwaliśmy na zgłoszenie zewnętrzne, by zacząć działać, na proaktywne, czyli takie, w którym można wykrywać nadużycia znacznie wcześniej. Wiedzieliśmy, że kiedy informacja przychodzi ze źródła zewnętrznego, często jest już zbyt późno, a rozmiary nadużycia są tak duże, że jego skutki finansowe i reputacyjne trudno opanować.

Chcieliśmy działać zdecydowanie szybciej. Założyliśmy, że nawet w tych obszarach, gdzie do tej pory nie było żadnych zgłoszeń, do nieprawidłowości może dochodzić w przyszłości. Oznacza to, że nie ograniczyliśmy się tylko do zamkniętego katalogu informacji, stworzonego na podstawie poprzednich zgłoszeń. Postanowiliśmy monitorować również te obszary, w których do tej pory ryzyko nadużyć było niewielkie, a nawet te, w których do tej pory nic się nie działo.

Postawiliśmy na prewencję i założyliśmy, że głównym wskaźnikiem sukcesu wdrożenia naszego systemu będzie kilkukrotne skrócenie średniego czasu trwania nadużycia. Takie podejście pozwala na znaczącą redukcję strat w przypadku nadużycia wykrytego na samym początku w porównaniu z sytuacją, w której skutki zgłaszane są dopiero po jakimś czasie przez klientów czy kontrahentów. Gdy zaczynaliśmy projekt, czas trwania nadużyć wewnętrznych, o których firma dowiadywała się dzięki sygnałom płynącym z zewnątrz, wynosił ponad 12 miesięcy. Naszym celem stało się skrócenie tego okresu do kilku miesięcy.

Statystycznie nadużycia mogą pochłaniać nawet około 2% przychodów firmy. Dotyczy to zarówno małych i średnich firm, jak i dużych podmiotów.

Żeby zagwarantować tak wysoką skuteczność systemu, musieliśmy wybrać technologię, która pozwala na korzystanie z różnych źródeł i formatów danych. To był jeden z kluczowych powodów, dla których zdecydowaliśmy się na wybranie rozwiązań opartych na big data, a nie gotowego produktu. Każda firma generuje bardzo duże ilości informacji, ale my postanowiliśmy skupić się nie tylko na nich, ale także na zewnętrznych źródłach informacji, takich jak reklamacje od klientów i rozmowy z nimi. Założyliśmy, że połączenie zewnętrznych i wewnętrznych źródeł danych zwiększy skuteczność systemu.

Stwierdziliśmy, że najlepiej będzie postawić na technologię szytą na miarę, taką, która pozwoli wypracować pożądane rozwiązania od podstaw. Krok
ten był trochę ryzykowny, ponieważ nie mieliśmy stuprocentowej pewności, jaki efekt przyniosą nasze prace, ale ostatecznie zdecydowaliśmy się takie ryzyko podjąć.

Uznaliśmy, że to jedyny sposób, aby dysponować naprawdę elastycznym systemem, co było priorytetem. Chcieliśmy szybko reagować na nowe zagrożenie, czyli móc sprawnie definiować i wprowadzać do systemu nowe scenariusze, które mogłyby świadczyć o pojawieniu się nowych zagrożeń. Uznaliśmy, że nie możemy decydować się na gotowe rozwiązanie, bo każda jego zmiana, każde dodanie nowego źródła danych zazwyczaj wiąże się z koniecz‑nością angażowania dostawcy, co bardzo wydłuża proces implementacji każdego kolejnego scenariusza czy czas reakcji na nowe zagrożenia.

O naszym wyborze zdecydowały też testy proof of concept, podczas których w małej skali porównywaliśmy wybraną technologię z innymi gotowy‑mi produktami dostępnymi na rynku.

Na podstawie tych samych danych zbu‑dowaliśmy kilka przykładowych scenariuszy nadużyć, jak aktywacja bez wiedzy klienta, by następnie sprawdzić, w jaki sposób można je przeanalizować przy użyciu oferowanych systemów. Aby sprawnie przeprowadzić analizy, ograniczyliśmy zakres danych do 6 miesięcy oraz wybranych kilku baz danych z systemów sprzedażowych.

W trakcie tych analiz zauważyliśmy, że to, co wyróżnia nasze rozwiązanie, to szybkość. W ramach proof of concept technologia, którą wykorzystaliśmy, dała nam wynik w ciągu tygodnia. Gotowe rozwiązania zewnętrznych dostawców na wykonanie takiego samego zadania potrzebowały około miesiąca. U nas obsługą systemu i interpretacją generowanych przez niego wyników zajmowały się dwie osoby. W przypadku rozwiązań zewnętrznych musiał się tym zajmować zespół złożony z 5–6 osób. Po tych testach nie mieliśmy już wątpliwości, którą drogą chcemy iść.

Niedługo okazało się, że nasze rozwiązanie miało dodatkowy atut – czas implementacji. Wdrożenie systemów dostępnych na rynku zajmuje przynajmniej rok. My byliśmy gotowi już po sześciu miesiącach.

Zespół, którego zadaniem było zaprojektowanie i wdrożenie nowego rozwiązania, składał się głównie ze spe‑cjalistów od wykrywania nadużyć oraz ekspertów w dziedzinie analizy danych. Niezbędne było również wsparcie naszego działu IT oraz firmy Teradata, dostawcy platformy analitycznej Aster, dzięki której nasze wdrożenie zostało zrealizowane.

Projekt podzielony był na dwie fazy implementacji. Wdrożenie pierwszej części projektu zakładało produkcyjne uruchomienie systemu wraz z integracją z podstawowymi bazami danych. W drugiej fazie skupiliśmy się na wzbogaceniu informacji ze źródeł zewnętrznych oraz wdrożeniu bardziej skomplikowanych scenariuszy, takich jak na przykład analiza upustów i rabatów na sprzedawanych usługach i produktach. Kluczowym elementem projektu było odpowiednie rozpoznanie i integracja ze źródłami danych. Mnogość różnych źródeł danych była największym atutem systemu, ale równocześnie największym wyzwaniem projektowym, gdzie jakość danych oraz metody ich powiązania grały kluczową rolę w późniejszym wykorzystaniu do budowania modeli.

Automatyczna analiza

Zanim rozpoczęliśmy pracę nad projek‑tem, musieliśmy przeanalizować koszty i potencjalne zyski z inwestycji. Przy definiowaniu założeń projektu i wskazywaniu korzyści biznesowych mieliś‑my dużą niepewność. Oczywiście mogliśmy pokazywać decydentom, jakie przypadki nadużyć notowaliśmy do tej pory, ile kosztowały firmę, ilu klientów było narażonych na ewentualne straty czy nieprzyjemności związane z nadużyciami. Informacje o nadużyciach pochodziły ze źródeł zewnętrznych, dlatego widzieliśmy tylko część zjawiska. Na podstawie tej wiedzy i ogólnie dostępnych danych na temat nadużyć w firmach stworzyliśmy raport, który miał na celu pokazanie, w jaki sposób wdrożenie systemu wpłynie pozytywnie na finanse firmy, jak również na satysfakcję klientów.

W efekcie naszych analiz i sześciomiesięcznych prac powstało rozwiąza‑nie, które porównuje dane z różnych źródeł, nie tylko te ustruktu‑ryzowane, pochodzące z hurtowni danych, ale też te z Internetu, z forów internetowych, czy dane głosowe, informacje pochodzące od klientów, którzy dzwonili do nas, mówiąc, że zostali źle potraktowani w salonie, oszukani przez handlowca, doradcę.

System jest w dużej mierze zautomatyzowany. Na podstawie stworzonych scenariuszy i algorytmów wylicza się scoring, który określa prawdopodobieństwo nadużycia w poszczególnych obszarach biznesowych firmy.

Jesteśmy w stanie nałożyć na siebie wiele wskaźników, których korelacje mogą świadczyć o tym, że mamy do czynienia z niepokojącym scenariuszem, jak na przykład reklamacje składane przez klientów. Aplikacja wyłapuje słowa kluczowe czy pewne sentencje, które mogą świadczyć o istnieniu nadużycia. Później te dane są porównywa‑ne z informacjami w bazie dotyczący‑mi jakości sprzedaży poszczególnych handlowców czy na temat tego, co się stało z danym kontraktem. Równolegle analizuje się wiele różnych czynników, takich jak: wysokość wypłacanych prowizji, nagłe wzrosty w sprzedaży lub struktura sprzedawanych produktów. Poza standardowymi metodami staty‑stycznymi, które wykrywają odchylenia od normy dla danego segmentu sprzedaży, mamy możliwość weryfikacji działań użytkowników w systemach informatycznych. Jako przykład można tu przytoczyć zmiany danych na kontach klientów, na przykład: danych do wysyłki faktur, telefonów kontak‑towych i adresów e‑mail. Możemy badać nie tylko same modyfikacje, ale również kolejność wykonywanych zdarzeń, która prowadzi do wystąpienia nadużycia. Obecnie mamy około 60 takich scena‑riuszy, a ich skuteczność to około 70%. W praktyce oznacza to, że w 70% przypadków, w których system wskazuje na niepokojącą anomalię, faktycznie dochodzi do nadużycia.

Detektyw od danych

Musimy jednak nieustannie pamiętać, że sam system to tylko narzędzie. Kiedy zasygnalizuje możliwość popełnienia nadużycia, nie znaczy to, że do niego rzeczywiście doszło, a tylko że trzeba rozpocząć dochodzenie. System wylicza jedynie prawdopodobieństwo wystąpienia oszustwa.

W 70% przypadków, w których system wskazuje na niepokojącą anomalię, dochodzi do nadużycia.

Kiedy mamy przypadek, w którym system szacuje wysokie prawdopodo‑bieństwo dokonania nadużycia, oraz listę zdarzeń wskazujących na pewną anomalię, wówczas podejmujemy decyzję o wszczęciu postępowania wyjaśniającego i dopiero na tym etapie możemy stwierdzić, że faktycznie doszło do nadużycia. Do prowadzenia tego rodzaju dochodzeń potrzebni są ludzie o pewnych nieszablonowych kompetencjach. Po pierwsze, taki „detektyw” musi umieć analizować i interpretować dane. Sys‑tem umożliwia wizualizację tych danych, co ułatwia mu zadanie, niemniej jednak osoba taka powinna dobrze radzić sobie z analizą dużych zbiorów danych. Ponadto trzeba mieć pewną wiedzę z zakresu psychologii, prawa, ale też być odpornym na stres. Zadaniem takiej osoby jest na przykład prowadzenie delikatnych rozmów wyjaśniających z osobami podejrzanymi o popełnianie nadużyć. W trakcie takich rozmów trzeba wykazać się dużym taktem, tak by pochopnie nie rzucać oskarżeń pod adresem osób, co do których nie ma pewności, czy popełniły nadużycie. Często takie rozmowy mają bardzo emocjonalny charakter.

Widzieliśmy już różne przypadki i różne reakcje osób, które są podejrzewane o nadużycia. Trzeba mieć świa‑domość, że do popełnienia przestępstw pchają ludzi różne czynniki. Mogą to być problemy osobiste, finan‑sowe albo motywacje o charakterze przestępczym. Znalezienie osoby, która byłaby w stanie poradzić sobie z badaniem wszystkich tych przypadków, nie jest proste.

Kiedy nasz wewnętrzny detektyw doprowadzi już postępowanie do końca i jest pewien, kto dokonał nadużycia, ma do wyboru dwie ścieżki postępowania. Jeśli jest to sprawa, która musi zostać zgłoszona do prokuratury, bo na przykład ofiarami byli nasi klienci, wówczas zgłaszamy nadużycie na policję. Wtedy nasza rola się kończy, a sprawę przejmują organy ścigania. Oczywiście, w tej sytuacji nasi klienci nie są obciążani, a firma bierze straty na siebie. Później dochodzi swoich roszczeń na drodze rozprawy karnej z wnioskiem o naprawienie szkody przez sprawcę. Nie są to jednak przestępstwa ścigane z urzędu, tylko na wniosek, dlatego też sprawy o mniejszej szkodliwości możemy zakończyć wyłącznie konsekwencjami pracowniczymi.

Wyścig zbrojeń

Projekt zakładał, że zwrot z inwestycji nastąpi w ciągu dwóch lat od wdrożenia sys‑temu. Efektem prac zespołu było narzędzie, które przyniosło spodziewane oszczędności już po pięciu miesiącach. Co więcej, udało się osiągnąć wszystkie założone cele projektu: zwiększenie skuteczności wykrywania nadużyć oraz skrócenie średniego czasu ich trwania z 12 do około 3 miesięcy. Została zwiększona ilość wykrywanych nadużyć przy jednoczesnym zmniejszeniu ogółu strat i – co najważniejsze – mniejszej liczbie oszukanych klientów. Dlatego też sukcesu tego przedsięwzięcia nie można oceniać wyłącznie w wymiarze finansowym. Czynniki pozafinansowe, takie jak satysfakcja klientów, bezpieczeństwo korzystania z usług oraz wizerunek marki, są trudne do zwymiarowania, ale istotne.

Pomiędzy nami a oszustami trwa nieustanny „wyścig zbrojeń”. My mamy metody wykrywania nadużyć, ale oszuści wciąż opracowują sposo‑by na ich obejście. Dlatego bardzo istotna okaza‑ła się elastyczność „zaszyta” w systemie, która pozwala dodawać nam nowe scenariusze. Wdrożenie naszego rozwiązania szybko pokazało, że w walce z przestępcami szala przechyliła się na naszą stronę.

System służący wykrywaniu nadużyć w T‑Mobile Polska to nie tylko identyfikacja wykroczeń pojedynczych pracowników, lecz także zorganizowanych grup przestępczych. Już w pierwszych miesiącach po wdrożeniu systemu oraz dzięki zaimplementowanym scenariuszom nadużyciowym wykryto wyłudzenie sprzętu telekomunikacyjnego na kwotę, bagatela, trzech milionów złotych. Proceder polegał na sprzedaży około dwóch tysięcy telefonów do trzech podmiotów gospodarczych, których działalność była powołana tylko i wyłącznie w celu „zakupu” sprzętu i odsprzedaży go na rynku wtórnym. Aby opóźnić lub uniemożliwić wykrycie nadużycia, przestępcy opłacali kilka faktur, uwiarygodniając płatniczo powołane firmy. Efektem przeprowadzonego postępowania było zatrzymanie nadużycia oraz odzyskanie części utraconych środków.

Nasz system został doceniony nie tylko wewnątrz firmy. W 2015 roku zostaliśmy wyróżnieni nagrodą w konkursie Teradata Epic Awards w Stanach Zjednoczonych. Kolejną nagrodę otrzymaliśmy za innowacyjny produkt stworzony w ramach grupy Deutsche Tele‑kom. Dzięki temu wyróżnieniu naszym śladem chcą podążać inne podmioty należące do grupy.

Pobierz artykuł pdf niezabezpieczony

Pobierz artykuł pdf zabezpieczony

Tematy

Może Cię zainteresować


Warning: Attempt to read property "slug" on null in /home/mitsmr/domains/mitsmr.dev.webvist.pl/public_html/wp-content/themes/mitsmr/template-parts/part-slider-article.php on line 45
Akceleratory biznesu
Testowy wpis dla magazynow

Lorem ipsum dolor sit amet consectetur. Curabitur luctus et hac magna scelerisque augue sit dictumst turpis. Volutpat orci auctor senectus natoque elementum egestas sit sed. Sem faucibus etiam at auctor nisi. Elit dui congue orci eu lorem est. Lorem ipsum dolor sit amet consectetur. Curabitur luctus et hac magna scelerisque augue sit dictumst turpis. Curabitur luctus et hac magna scelerisque augue sit dictumst turpis. Curabitur luctus et hac magna scelerisque augue sit dictumst turpis.

Premium

Warning: Attempt to read property "slug" on null in /home/mitsmr/domains/mitsmr.dev.webvist.pl/public_html/wp-content/themes/mitsmr/template-parts/part-slider-article.php on line 45
Bez kategorii
Czwarty magazyn z nieco dłuższym tytułem dodany, a co tam, niech ludzie czytają.

A tutaj będzie ekstremalnie długi excerpt.A tutaj będzie ekstremalnie długi excerpt.A tutaj będzie ekstremalnie długi excerpt.A tutaj będzie ekstremalnie długi excerpt.A tutaj będzie ekstremalnie długi excerpt.A tutaj będzie ekstremalnie długi excerpt.A tutaj będzie ekstremalnie długi excerpt.A tutaj będzie ekstremalnie długi excerpt.A tutaj będzie ekstremalnie długi excerpt.A tutaj będzie ekstremalnie długi excerpt.A tutaj będzie ekstremalnie długi excerpt.A tutaj będzie ekstremalnie długi excerpt.A tutaj będzie ekstremalnie długi excerpt.

Podcast

Warning: Attempt to read property "slug" on null in /home/mitsmr/domains/mitsmr.dev.webvist.pl/public_html/wp-content/themes/mitsmr/template-parts/part-slider-article.php on line 45
Bez kategorii
Konferencja Trendy HR „Future Ready Organization™: Różnorodność, Dobrostan i Kompetencje pracowników”
22 listopada 2024 r. spotkaliśmy się w gronie ekspertów podczas kolejnej edycji konferencji Trendy HR. Jej motywem przewodnim była kultura organizacyjna na miarę Future Ready Organization™, dobrostan pracowników oraz system pracy i rozwoju oparty na pięciu pokoleniach pracowników. Nasi uczestnicy otrzymali wiele praktycznych wskazówek i cennej wiedzy na temat funkcjonowania oraz możliwości rozwoju organizacji. Konferencja rozpoczęła się od […]
Podcast

Warning: Attempt to read property "slug" on null in /home/mitsmr/domains/mitsmr.dev.webvist.pl/public_html/wp-content/themes/mitsmr/template-parts/part-slider-article.php on line 45
Analityka i Business Intelligence
Konferencja Trendy HR „Future Ready Organization™: Różnorodność, Dobrostan i Kompetencje pracowników”
22 listopada 2024 r. spotkaliśmy się w gronie ekspertów podczas kolejnej edycji konferencji Trendy HR. Jej motywem przewodnim była kultura organizacyjna na miarę Future Ready Organization™, dobrostan pracowników oraz system pracy i rozwoju oparty na pięciu pokoleniach pracowników. Nasi uczestnicy otrzymali wiele praktycznych wskazówek i cennej wiedzy na temat funkcjonowania oraz możliwości rozwoju organizacji.
Podcast
Premium

Warning: Attempt to read property "slug" on null in /home/mitsmr/domains/mitsmr.dev.webvist.pl/public_html/wp-content/themes/mitsmr/template-parts/part-slider-article.php on line 45
Akceleratory biznesu
CFO i CIO: zgodnie w kierunku cyfrowej transformacji firmy

Rola CFO ewoluuje w stronę przywództwa technologicznego. Według badania McKinsey, ponad 75% CFO uważa, że transformacja technologiczna jest kluczowa dla długoterminowego wzrostu i efektywności firmy. CFO coraz częściej są współodpowiedzialni za wdrażanie technologii, które wspierają cyfryzację finansów.

Współpraca między CFO a CIO jest zatem niezbędna, aby budować efektywną infrastrukturę IT, wspierającą kluczowe procesy finansowe. Automatyzacja i analiza danych, będące fundamentem obecnych trendów t

Podcast

Warning: Attempt to read property "slug" on null in /home/mitsmr/domains/mitsmr.dev.webvist.pl/public_html/wp-content/themes/mitsmr/template-parts/part-slider-article.php on line 45
Bez kategorii
CFO i CIO: zgodnie w kierunku cyfrowej transformacji firmy
Transformacja cyfrowa wymaga współpracy na wielu poziomach. Szczególnie istotna jest kooperacja pomiędzy CFO i CIO, która realnie wpływa na realizację strategicznych celów biznesowych i wdrażanie innowacji, które są kluczowe w budowaniu przewag konkurencyjnych. CFO jako lider technologicznych zmian Rola CFO ewoluuje w stronę przywództwa technologicznego. Według badania McKinsey, ponad 75% CFO uważa, że transformacja technologiczna jest kluczowa dla długoterminowego […]
Podcast

Warning: Attempt to read property "slug" on null in /home/mitsmr/domains/mitsmr.dev.webvist.pl/public_html/wp-content/themes/mitsmr/template-parts/part-slider-article.php on line 45
Bez kategorii
Jak AI zmienia naszą pracę i życie. Rozmowa z Aleksandrą Przegalińską
Sztuczna inteligencja (AI) rewolucjonizuje zarówno nasze codzienne życie, jak i sposób, w jaki funkcjonujemy świecie w biznesu. Aleksandra Przegalińska, jedna z czołowych badaczek AI w Polsce, przedstawia najważniejsze wyzwania i możliwości, jakie niesie ze sobą ta technologia, i oferuje cenne wnioski dla liderów biznesu. AI jest potężnym narzędziem, które może bardzo zwiększyć efektywność organizacji, jej wykorzystanie jednak wymaga odpowiedzialności. Takie technologie jak […]
Podcast

Warning: Attempt to read property "slug" on null in /home/mitsmr/domains/mitsmr.dev.webvist.pl/public_html/wp-content/themes/mitsmr/template-parts/part-slider-article.php on line 45
Bez kategorii
Jak AI zmienia naszą pracę i życie. Rozmowa z Aleksandrą Przegalińską
Sztuczna inteligencja (AI) rewolucjonizuje zarówno nasze codzienne życie, jak i sposób, w jaki funkcjonujemy świecie w biznesu. Aleksandra Przegalińska, jedna z czołowych badaczek AI w Polsce, przedstawia najważniejsze wyzwania i możliwości, jakie niesie ze sobą ta technologia, i oferuje cenne wnioski dla liderów biznesu. AI jest potężnym narzędziem, które może bardzo zwiększyć efektywność organizacji, jej wykorzystanie jednak wymaga odpowiedzialności. Takie technologie jak […]
Podcast

Warning: Attempt to read property "slug" on null in /home/mitsmr/domains/mitsmr.dev.webvist.pl/public_html/wp-content/themes/mitsmr/template-parts/part-slider-article.php on line 45
Bez kategorii
Jak zwalniać ludzi we właściwy sposób?
Przechodzimy przez transformację organizacyjną, która będzie obejmować redukcję zatrudnienia. Jak możemy to zrobić szybko i efektywnie? Szybkie rozwiązywania trudnej sytuacji mogą być kuszące. Liderzy mogą chcieć jednym cięciem rozwiązać problem i ruszyć dalej. Jednak decyzje, które mają znaczący wpływ na życie pracowników, powinny być przemyślane i podejmowane z empatią. Radykalne zwolnienia mogą podważyć zaufanie pozostałych pracowników i pozostawić ich w poczuciu niepewności. […]
Podcast

Warning: Attempt to read property "slug" on null in /home/mitsmr/domains/mitsmr.dev.webvist.pl/public_html/wp-content/themes/mitsmr/template-parts/part-slider-article.php on line 45
Bez kategorii
Jak zwalniać ludzi we właściwy sposób?
Przechodzimy przez transformację organizacyjną, która będzie obejmować redukcję zatrudnienia. Jak możemy to zrobić szybko i efektywnie? Szybkie rozwiązywania trudnej sytuacji mogą być kuszące. Liderzy mogą chcieć jednym cięciem rozwiązać problem i ruszyć dalej. Jednak decyzje, które mają znaczący wpływ na życie pracowników, powinny być przemyślane i podejmowane z empatią. Radykalne zwolnienia mogą podważyć zaufanie pozostałych pracowników i pozostawić ich w poczuciu niepewności. […]
Materiał dostępny tylko dla subskrybentów

Jeszcze nie masz subskrypcji? Dołącz do grona subskrybentów i korzystaj bez ograniczeń!

Subskrybuj

Newsletter

Otrzymuj najważniejsze artykuły biznesowe — zapisz się do newslettera!