Data mining – przyszłość w wykrywaniu nadużyć

Stare policyjne powiedzenie mówi, że przestępca zawsze zostawia jakiś ślad, cały problem w tym, aby wśród przytłaczającego mnóstwa informacji wyłowić tę przysłowiową „igłę w stogu siana”. Przed podobnym, ale znacznie bardziej utrudnionym zadaniem staje w dzisiejszych czasach każdy menadżer firmy – musi zapewnić wprowadzenie w swojej firmie takiego systemu, który skutecznie i efektywnie kosztowo wyłapywał będzie wskazówki nadużyć (tzw. red flags). 

Wady tradycyjnej kontroli wewnętrznej

Wiele badań nad wykrywalnością nadużyć wskazuje, że działy audytu wewnętrznego są w tej kwestii dosyć nieskuteczne – wykrywają jedynie kilkanaście procent przypadków (a trzeba dodać, że wspomniane wyżej badania dotyczą jedynie wykrytych przypadków, a ile pozostaje wciąż nieujawnionych?). Dlaczego tak się dzieje?

Po pierwsze, tradycyjna kontrola, oparta przede wszystkim na czynniku ludzkim, jest bardzo droga. Aby przyjrzeć się każdej transakcji, każdemu ruchowi majątku firmy, trzeba by zatrudnić armię kontrolerów. Ale kto miałby za to zapłacić? Cały dochód firmy musiałby iść na wynagrodzenia kontrolerów. Drugim problemem, który częściowo wiąże się z pierwszym jest mała efektywność działania tradycyjnej kontroli. Bardzo często kontrolerami wewnętrznymi są byli audytorzy zewnętrzni, którzy posługują się technikami ustawowego audytu: przede wszystkim sprawdzają jedynie przestrzeganie procedur wewnętrznych, posługując się przy tym metodą próbkowania, tj. wybierają jakąś grupę transakcji, którą potem poddają badaniu. Po pierwsze problem w tym, że przestępcy w białych kołnierzykach to raczej osoby z wyższym IQ, nie będą w oczywisty sposób łamać procedur, bo to zbyt łatwo jest wykryć, będą wyszukiwać luk w systemie kontroli i obchodzić ustanowione zabezpieczenia. Po drugie metoda próbkowania słabo nadaje się do wykrywania nadużyć, bowiem sukces w zbyt dużym stopniu zależy tutaj od tzw. łutu szczęścia.  Do tego dochodzą jeszcze inne kwestie związane z ograniczeniami dotyczącymi psychiki ludzkiej: kontroler to pracownik firmy, zapewne ma tam wielu znajomych, zatem czasami trudno mu będzie zachować profesjonalny obiektywizm; kontroler może być również poddawany różnym naciskom, co skutecznie zdemobilizuje go do efektywnej pracy. Czy jest jakieś bardziej skuteczne rozwiązanie? Odpowiedzią jest tutaj wzmocnienie audytu wewnętrznego poprzez zaprzęgniecie do pracy nowoczesnych, efektywnych kosztowo informatycznych rozwiązań opartych na idei tzw. data miningu, czyli technik eksploracji danych.

Na czym to polega?

Data mining to dogłębna analiza ogromnych ilości danych, mająca na celu ujawnienie występujących w nich prawidłowości i trendów.  Wykorzystując techniki informatyczne, data miner, niczym człowiek układający puzzle, wydobywa z nic nieznaczącej masy informacji obraz, dający pojęcie o badanej rzeczywistości. Technik data minigu najczęściej używa się do analiz zachowań klientów, jedank coraz częściej metody te zaczynają być również stosowane, jako wzmocnienie instytucji kontroli.

Analiza danych przy użyciu informatycznych narzędzi znacząco zwiększa efektywność kontroli: poprzez automatyzację procesów kontrolnych, obniża jej koszt a zarazem zwiększa prawdopodobieństwo wykrycia nieprawidłowości, poddając badaniu wszystkie, a nie tylko wybrane, zdarzenia gospodarcze.

Informatyczny system wykrywania nadużyć w praktyce

Sposób działania systemu kontroli opartego na narzędziach informatycznych zaprezentujemy na prawdziwym przykładzie pewnej firmy budowlanej, dla której największym ryzykiem okazały się być nie – zmieniające się warunki rynkowe – ale właśnie ukryte koszty nadużyć.

W firmie tej przez wiele lat pracował nieuczciwy menadżer, który za łapówki ustawiał postępowania konkurencyjne na wybór podwykonawców. Proceder ten powodował znaczące zawyżanie cen zakupywanych przez firmę materiałów i usług, obniżając znacząco rentowność firmy. Kontrola w firmie była iluzoryczna i sprowadzała się jedynie do weryfikacji wykorzystania wewnętrznych budżetów poszczególnych działów. Po 8 latach nieuczciwy proceder został w końcu przez przypadek wykryty, ale środki utracone bezpowrotnie przez firmę przez ten czas, były olbrzymie.

A co by było gdyby firma wzmocniła swoją kontrolę wewnętrzną po przez implementację informatycznego systemu wykrywania nadużyć?

Zanim przejdziemy do szczegółowej analizy naszego przypadku, kilka słów o tym jak taki system działa. W dużym skrócie, tworząc go określa się pewne prawidłowości dotyczące zdarzeń związanych z normalną działalnością firmy a potem nakazuje się systemowi przedstawić wszystkie odstępstwa od tych prawidłowości, które potem podlegają bardziej szczegółowemu badaniu. System automatycznie łączy również informacje z wielu źródeł (tzw. matching) szukając podejrzanych powiązań. Ważne jest, aby podkreślić, że system wykrywa podejrzane zdarzenia, które dalej muszą zostać poddane dalszej weryfikacji, może się bowiem okazać, że podejrzenia okażą się bezpodstawne. Niezwykle istotne jest zatem, co wymaga ogromnej wiedzy o nadużyciach, aby precyzyjnie określić założenia sytemu, w przeciwnym wypadku, osoba korzystająca z niego, zasypana zostanie gradem fałszywych podejrzeń, których sprawdzanie będzie wymagało dużego zapasu sił i środków, co oczywiście stoi w sprzeczności z wspomnianą wcześniej ideą automatyzacji i ograniczania kosztów kontroli.

Tyle teoria a jak wygląda to w praktyce? Wróćmy zatem do naszego przykładu. Wyobraźmy sobie, że w naszej feralnej firmie wprowadzony zostaje automatyczny system wykrywania nadużyć, oparty na technikach data mining. System przeprowadza wiele testów między innymi:

  • Sprawdzone zostają średnie okresy po jakich dostawcy dostają zapłatę; okazuje się, że najszybciej pieniądze dostaje pewien dostawca, dostarczający drogie systemy wentylacyjne (oczywiście wybrany przez nieuczciwego pracownika)
  • System sprawdza, kiedy firmy-dostawcy zostały założone i kiedy otrzymały pierwsze zlecenia. Okazuje się, że spółka X, wspomniany wcześniej dostawca, już kilka miesięcy po założeniu otrzymała lukratywne zlecenia od firmy
  • Sprawdzone zostają trendy w obrotach z dostawcami. I znowu okazuje się, że największy przyrost obrotów w ciągu ostatnich 5 lat zanotowała wskazana już firma X
  • Przeprowadzony zostaje test na kolejność numerów faktur; założenie jest takie, że jeżeli faktury dostawcy mają kolejno następujące po sobie numery np. 1/2011, 2/2011, 3/2011 itd. oznacza to, że dostarcza on swoje produkty czy usługi tylko jednemu odbiorcy, co oczywiście musi budzić podejrzenia, że nie działa on na stricte rynkowych zasadach: a) dostawca to de facto firma „fasadowa” założona na tzw. „słupa” przez pracownika odpowiedzialnego za zakupy w firmie b) między pracownikami dostawcy i odbiorcy doszło do nielegalnej zmowy. W naszym przypadku, w pierwszym roku działalności dostawcy X, kolejność numerów faktur była zachowana w około 95% w kolejnych spadła do około 70%.
  • System sprawdza czy są pracownicy, udziałowcy innych spółek lub tacy, którzy prowadzą działalność gospodarczą, co zgodnie z wewnętrznymi zasadami, bez uprzedniej zgody przełożonych, było zabronione Okazało się, że nieuczciwy pracownik, na miesiąc przed rozpoczęciem współpracy z nieuczciwym dostawcą założył działalność gospodarczą z zakresem działalności konkurencyjnym do swojego pracodawcy
  • System wykorzystuje również informacje zebrane w sieci Internet. Okazało się, że skorumpowany pracownik miał na swoim profilu na Naszej Klasie obecnych wszystkich trzech założycieli nieuczciwej firmy-dostawcy.

Po przeprowadzonych testach, system dokonuje analizy i określa, że prawdopodobieństwo dokonywania nadużyć przez podejrzanego wynosi 85%, tym samym on i transakcje zawierane z dostawcą X trafiają do grupy największego ryzyka – natychmiast należy przeprowadzić szczegółowe dochodzenie.

Zewnętrzna firma, wyspecjalizowana w wykrywaniu nadużyć, przeprowadza dochodzenie. Podejrzenia potwierdzają się. Na dyskach komputera należącego do podejrzanego audytorzy śledczy odnajdują prywatną, mailową korespondencję, z której niezbicie wynika, iż nieuczciwy pracownik brał prowizje od dostawcy X za każdą wystawioną fakturę; co więcej zasady „współpracy” ustalono wg zasady, że im większy wynegocjowany rabat tym mniejsza prowizja. Okazuje się również, że nielegalna współpraca z firmą X to jedynie wierzchołek góry lodowej: „obrotny” pracownik brał łapówki również od innych dostawców. Wykrycie procederu zawczasu oszczędza firmie dziesiątków milionów złotych, które utracone byłby na zawsze z tytułu nielegalnie zawyżonych kosztów dostaw.

A jakie są wady i zagrożenia?

Niewątpliwie największą wadą jest początkowy koszt implementacji takiego sytemu. Firm specjalizujących się w tego typu usługach jest niewiele a dostępny software, stworzony głównie przez amerykańskie firmy i tak wymaga znacznego dopasowania do specyfiki działalności przedsiębiorstwa, co znacząco podnosi koszty.

Kolejną sprawą jest sama jakość wprowadzonego systemu; niestety brak fachowej wiedzy twórców sytemu może skończyć się tym, że: a) system nie będzie skuteczny tj. jego działanie nie doprowadzi do wykrycia nadużyć z powodu zbytniego zawężenia ilości prowadzonych testów lub b) system będzie wyrzucał tyle podejrzanych transakcji, że koszt ich weryfikacji, zniweczy jedną z głównych jego zalet tj. niskie koszt kontroli.

Wreszcie problemem może być to, że system zostanie wprowadzony, ale efekty będą mizerne, bowiem zarząd zostanie sam na sam z wynikami jego działania, które, bez głębokiej wiedzy o nadużyciach, często są trudne do zinterpretowania (trzeba wiedzieć na czym polegają przeprowadzane testy i jakich potencjalnych zagrożeń dotyczą).

Wnioski

Z roku na rok ilość danych przechowywanych na serwerach firm znacząco rośnie. Wiele operacji, które niegdyś były rejestrowane przy użyciu papieru, dzisiaj jest zapisywanych i gromadzonych w postaci cyfrowej na serwerach firm. Daje to ogromne pole do przeprowadzania analiz tych danych, które dzisiaj mogą być zautomatyzowane przy użyciu informatycznych rozwiązań. I taka też jest przyszłość kontroli wewnętrznej w firmie; dzięki technikom data mining’u już dzisiaj można zautomatyzować proces wykrywania nadużyć.

Ważne jest, co należy podkreślić jeszcze raz, że metody te w 100%  nie zastąpią człowieka, który musi umieć zinterpretować wyniki przeprowadzonych automatycznych testów a w przypadku oszacowanego, wysokiego ryzyka nadużyć, musi umieć przeprowadzić szczegółowe dochodzenie.