منابع پایان نامه ارشد درباره پولشويي، بررسي، بانك، داده‌‌ها

شبيه سازي شده براي موارد مشکوک مي باشد.
[35]فرآيند گسسته را بر روي مجموعه داده، براي ساختن خوشه‌‌ها اعمال کرده است. آن‌ها در ابتدا کل جدول زماني را به نمونه‌‌هاي زماني مختلف گسسته سازي نمودند. از اين رو، هر تراکنش به عنوان يک گره در يک فضاي جدول زماني يک بعدي مشاهده شده است. آن‌ها براي تشکيل يک هيستوگرام تمام تراکنشات مشتري را به وسيله سرجمع تراکنش‌‌ها و فرکانس آن‌ها بر روي محور جدول زماني طرح ريزي کردند، .سپس خوشه‌‌ها را بر اساس بخش‌‌هاي هيستوگرام ايجاد نمودند. همچنين براي تشخيص الگو‌هاي مشکوک تحليل همبستگي محلي و سراسري را اعمال نمودند.اين رويکرد با کاهش مسئله خوشه بندي به مسئله بخش بندي، پيچيدگي را کاهش مي دهد. [29]بعلاوه، آزمودن تراکنشات براي تشخيص رفتار‌هاي مشکوک مرتبط با تپه‌‌هاي غير طبيعي در هيستوگرام به منظور تحليل کردن رفتار‌هاي فردي و رفتار‌هاي گروهي مناسب است. اگرچه، از آنجائيکه بايد تراکنشات و مشتريان بيشمار را در طول يک دوره زماني طولاني تحليل کنيم از آنجائي‌که در هيستوگرام تعداد بسيار کم و يا هيچ تپه اوج وجود ندارد ، تشخيص موارد مشکوک مشکل مي باشد .بنابراين در ابتدا تحليل سراسري ديگري نياز است و سپس مي توان اين روش را براي تحليل‌‌هاي آتي در اين مورد اعمال نمود.
در مقاله ديگر يک روش تشخيص ناهنجاري هيبريد ارائه مي گردد، که از تکنيک خوشه بندي براي مبنا قرار دادن رفتارهاي نرمال مشتري، و از روش هاي آماري براي بيان انحراف از معيار يک تراکنش خاص از رفتار گروه مرتبط با آن، استفاده مي کند. اين رويکرد براي دسته بندي مشتريان در خوشه هاي متفاوت از تئوري اقليدسي 30استفاده مي کند[39].
يک ترکيب ازخوشه بندي و پرسپترون چند لايه31 توسط [32] پيشنهاد شده است. نويسندگان يک تکنيک خوشه بندي مبتني بر مرکز ساده براي تشخيص موارد مشکوک پولشويي را ارائه کرده اند. اين تکنيک براساس دو ويژگي مهم است که به عنوان ورودي فرآيند آموزش پرسپترون چند لايه استفاده شده اند. نتايج ابتدائي آن‌ها نشان مي دهد که رويکرد آنان کارا مي باشد. اگرچه تعداد ويژگي‌ها و تعداد الگو‌هاي آموزش کاملا کوچک است و اين مسئله دقت کلي را متاثر نمايد.
درمقاله ديگر مجموعه داده آموزش جديد ، براي تبديل داده بانک به داده هاي مناسب براي الگوريتم CLOPEکه در خصوص تکنيک خوشه بندي براي داده اسمي (مقادير رشته اي) مي باشد. ، به منظور تشخيص موارد پولشوئي، ارائه گرديده است.نتايج آزمايشي نشان مي دهد که CLOPE يک الگوريتم مناسب براي تشخيص موارد پولشوئي مي باشد.اما اين سيتم نميتواند به تنهائي، به طور کامل، اجرا گردد. و بايد از توانائي تحليل گران در تجزيه و تحليل داده ها، و ارائه مجموعه اي از قوانين (معيارهاي تعيين شده) براي اعتبار بخشي به خوشه ها پس از عمل خوشه بندي، استفاده نمود[8].
2‌.3‌ جمع بندي
پولشويي يعني شستن و تبديل پول کثيف به پول تميز به نوعي که پس از خروج از اين چرخه قانوني جلوه کند؛ به عبارت ديگر پولشويي عبارت است از هر نوع عمل براي مخفي کردن يا تغيير هويت نامشروع حاصل از فعاليت‌‌هاي مجرمانه به گونه اي که وانمود شود اين عوايد از منابع قانوني حاصل شده است.
در مجموع، مي توان رو ش‌هاي پولشويي را در سه بخش: پولشويي از طريق سيستم بانکي و مؤسسات اعتباري، پولشويي از طريق سازمان‌‌هاي مالي غيربانکي و پولشويي از طريق مؤسسات يا فعاليت‌هاي اقتصادي طبقه بندي کرد که مرسوم ترين شکل‌هاي پولشويي از طريق سيستم بانکي و مؤسسات اعتباري عبارت اند از: سپرده گذاري مبالغ قابل توجه و انتقال سپرده‌‌ها، گشايش حساب بانکي با نام‌‌هاي مجعول، گشايش حساب‌‌هاي اشتراکي، به کارگيري پول الکترونيکي و بانکداري اينترنتي و غيره
به منظور شناسايي فرآيند پولشويي، دولت‌‌ها همواره گزارش‌‌هاي متعددي از بانک‌‌هاي خود طلب مي‌نمايند و بانک‌‌ها موظف هستند موارد مشکوک به پولشويي را در قالب چارچوب مورد درخواست بانک مرکزي تهيه و به طور مستمر ارائه نمايند. از سوي ديگر، پيشرفت بانکداري الکترونيکي به تدريج شناسايي روش‌‌ها و رفتار‌هاي مشکوک به پول‌شويي را پيچيده‌تر نموده است. به طوري که شناسايي اين رفتار‌ها با توجه به حجم انبوه اطلاعات در يک بانک بدون استفاده از سيستم‌‌هاي ضد پولشويي ميسر نمي‌باشد. سيستم ضد پولشويي با جمع آوري اطلاعات پراکنده در سطح بانک عمليات پردازش و شناسايي افراد و رفتار‌هاي مشکوک به پول‌شويي را در زمان مناسب انجام داده و گزارش‌‌هاي مورد نياز را توليد و ارائه مي‌نمايد.
به منظور شناسايي موارد مشکوک به پولشويي لازم است بانک‌‌ها و مؤسسات اعتباري داراي يک سيستم نظارت بر گردش عمليات بانکي مشتري باشند. در اين راستا و از آنجا که شناسايي و کنترل گردش عمليات مشتري، فرايندي مستمر است؛ لازم است مؤسسات مذکور با نصب نرم افزار‌هاي ويژه مبارزه با پولشويي، اطلاعات اخذ شده از مشتريان را مديريت کنند. از جمله ويژگي‌‌هاي نرم افزار‌هاي فوق، قابليت جمع آوري، تجزيه و تحليل، نمايش و عرضه اطلاعات و شناسايي موارد مشکوک است. نرم افزار‌هاي مذکور به گونه اي طراحي شده اند که امکان بررسي و کنترل حساب‌‌ها و گردش عمليات بانکي مشتريان به صورت مستمر و در کوتاه ترين زمان را فراهم مي سازند[38].
داده‌کاوي عبارت است از تحليل داده‌‌ها به‌منظور کشف روابطِ از قبل نامعلومي که اطلاعات مفيدي ارائه مي‌کنند. کش
ف تقلب به يکي از جا افتاده‌ترين کاربرد‌هاي داده‌کاوي چه در صنعت و چه در دولت تبديل شده است. هر چند بسته‌‌هاي نرم‌افزاري تجاري مختلفي با محيط تعاملي آسان براي کاربران، در حال حاضر در دسترس هستند که انجام کار‌هاي پيچيده داده‌کاوي را به‌ظاهر آسان مي‌کنند و الگوريتم‌هاي داده‌کاوي بسياري براي کشف تقلب مورد استفاده قرار گرفته‌اند، اما کاربرد آن‌ها، همچنان از چارچوب سنتي داده‌کاوي يعني انتخاب ويژگي، نمايندگي، گرداوري و مديريت داده‌‌ها، پيش‌پردازش، داده‌کاوي، پس‌پردازش و ارزيابي عملکرد پيروي مي‌کند. پرکاربردترين روش‌‌هاي داده‌کاوي براي کشف تقلب‌‌هاي مالي عبارتند از مدل‌‌هاي رگرسيون لجستيک (رايج‌ترين)، شبکه‌‌هاي عصبي، شبکه‌ استنباط بيزين و درخت تصميم که همه آن‌‌ها راه‌حل‌‌هاي قابل توجهي را براي مشکلات ذاتي در کشف و طبقه‌بندي داده‌‌هاي تقلبي ارائه مي‌کنند [17]
داده‌کاوي اين توان را دارد که سناريو‌هاي جديدي براي کشف نمونه‌‌هاي پولشويي ارائه دهد.داده‌کاوي به عنوان فرايندي خودکار براي استخراج اطلاعات و الگو‌هاي جالب توجه، بارز، ضمني، از قبل ناشناخته و بالقوه مفيد از انبار داده‌‌هاي حجيم، شناخته مي شود. . هنگامي که الگوريتم‌‌ها و تکنيک‌‌هاي داده‌کاوي روي چنين تراکنش‌‌هايي اعمال مي شوند، الگو‌هاي پنهان از جريان وجوه را پرده برداري مي‌کنند [21]
همراه شدن اطلاعات مشتري و دانش فرد خبره منجر به آن مي‌گردد که معاملات مشکوک به طور همروند با زمان اتفاق افتادنشان شناسائي شوند.سيستم ضد پولشويي قابليت اجرا با الگوريتم‌‌هاي نظارت شده و بدون نظارت را به طور هم‌زمان دارد.در اين سيستم علاوه بر به کارگيري الگوريتم‌‌هاي رايج در داده‌کاوي، شاخص‌‌هايي محاسبه مي‌شوند که مي‌توانند بخوبي ملاکي براي ميزان مشکوک بودن عملکرد يک مشتري باشند و بر اساس آن شاخص‌‌ها، داده‌‌هاي پرت (خارج از محدوده ) تفکيک و شناسائي شوند.

3
فصل سوم
ارائه طرح سيستم ضد پولشويي با داده‌کاوي
ديباچه
داشتن يک رويکرد يا طرح عملياتي که بدون وارد شدن در جزئيات گام‌هاي ضروري براي اجراي يک مسئله را دنبال مي‌کند همواره راه‌گشا مي‌باشد. داشتن يک نگاه کل به جزء، مانع از آن مي‌گردد که غرق شدن در جزئيات، فکر را از مراحل اصلي منحرف نمايد. در همين راستا در اين فصل گام‌هاي ضروري براي اجراي پروژه ضد پولشوئي و دليل ضرورت آن و محدوديت‌‌هاي موجود در آن بيان گرديده است.
3‌.1‌ روش‌شناسي تحقيق
دستيابي به هدف‌هاي تحقيق زماني ميسر مي‌شود که جستجوي شناخت يا روش‌شناسي به شکلي درست انجام پذيرد. از اين رو اتخاذ روش علمي تنها راه دستيابي به دستاوردهاي قابل قبول و علمي خواهد بود. به عبارت ديگر، روش تحقيق مجموعه‌اي از قواعد، ابزارها و راه‌هاي معتبر و نظام يافته براي بررسي واقعيت‌ها، کشف مجهولات و دستيابي به راه حل مشکلات است.
3‌.1‌.1‌ روش تحقيق
تحقيق حاضر از لحاظ نوع هدف جزء پژوهش‌هاي کاربردي است.زيرا اولا اين پژوهش نظريه‌هاي آزموده شده در جوامع ديگر را به منظور شناسايي و حل مسئله پيش‌رو مورد بررسي و تجزيه و تحليل قرارداده است، و ثانيا تاکيد آن بر شناسايي موثرترين اقدامات بوده و کمتر به چرايي و چيستي علل توجه کرده است. اين تحقيق از نظر نوع روش توصيفي(غير آزمايشي) است. يعني هدف آن توصيف شرايط يا پديده مورد بررسي است. نبايد از ياد برد که تحقيق توصيفي مي‌تواند صرفا بر اساس شناخت بيشتر شرايط موجود با ياري دادن به فرآيند تصميم‌گيري انجام پذيرد. اين تحقيق از نوع تحقيق توصيفي- پيمايشي بوده و به مطالعه ويژگي‌ها و صفات عناصر/اشياء پرداخته و وضعيت فعلي جامعه را در قالب چند صفت مورد بررسي قرار مي‌دهد. هدف نهايي از انجام پژوهش حاضر مدل ارائه مدل ضد پولشويي است که با جمع آوري اطلاعات پراکنده در سطح بانک عمليات پردازش و شناسايي افراد و رفتار‌هاي مشکوك به پولشويي را در زمان مناسب انجام داده و گزارش‌‌هاي مورد نياز را توليد و ارائه مينمايد. براي اين منظورر ابتدا با مرور دقيق پيشينه تحقيق و اسناد و مدارک آرشيوي(اعم از قوانين و مقررات، آئين نامه‌ها و دستورالعمل‌ها) گام‌هاي ضروري براي اجراي پروژه برداشته شد. اجراي پروژه شامل دو فاز اصلي بدون ناظر و نظارت‌شده بود. از آنجا که در دنياي واقعي امکان دسترسي به جدولي که شامل داده‌‌هاي ملقب به برچسب مشکوک و يا غير مشکوک باشد، نداريم، ضرورتا از خروجي فاز يک که يک مرحله از خبرگي کارشناسان ضد پولشويي بر روي آن انجام شده بود به عنوان برچسب براي ورودي فاز نظارت‌شده استفاده نموديم. در کنار اين دو فاز يک شاخص پولشويي که در حقيقت يک ميانگين هندسي از تلفيق رفتار مشتريان مي‌باشد و همچنين يک شاخص خطي براي جدا کردن دانه درشت‌‌ها و حذف گردش‌‌هاي مالي ناچيز معرفي نموديم سپس به بررسي نتايج مدل اجرا شده پرداخته شد و نتايج آن در جدول ارائه گرديد.
3‌.2‌ شيوه‌ها و ابزارهاي جمع‌آوري داده‌ها
3‌.2‌.1‌ بررسي داده‌‌هاي قابل دريافت
با توجه به زير بناي اصلي پروژه که همانا داده‌‌هاي واقعي بانکي ميباشد در اين مرحله بايد يك بررسي جامع بر روي داده‌‌هاي بانك انجام گردد که شامل شناسايي بانك اطلاعاتي، جداول تعريف شده در بانك اطلاعاتي، فيلد‌هاي اطلاعاتي و ارتباطات بين جداول، ميباشد.
الف) بررسي داده‌‌هاي سيستم بانکداري متمر
کز.
بانکداري متمرکز به عنوان يك نرم افزار جامع و متمرکز در بانك مورد استفاده قرار مي‌گيرد و اطلاعات بانك شامل تراکنش‌ها و اطلاعات مشتري و سپرده در محل مرکز داده بانك جمع آوري مي‌گردد. براي دسترسي به اطلاعات اين سيستم مي‌توان از گزارش گيري از سيستم مقداري از داده را تهيه نمود اما اين موضع شامل کل داده‌‌ها نميشود و ضمناً کند و وقت گير خواهد بود، لذا براي نتيج? بهتر ميبايست مطالعه روي دسترسي مستقيم به بانك اطلاعاتي مد نظر باشد.
براي بررسي داده‌‌هاي موجود پس از اخذ مجوز‌هاي مربوطه، دسترسي ديدن به بانك اطلاعاتي فراهم گرديد سپس با کنار هم گذاشتن داده‌‌هاي موجود در جداول بانك اطلاعاتي، اطلاعات مورد نياز به انبار داده پولشويي منتقل شد.
3‌.2‌.2‌ بررسي ساير اطلاعات موجود در بانك
در هر بانك اطلاعات مختلفي در جا‌هاي مختلف توليد و علاوه بر اطلاعات بانکداري متمرکز نگهداري مي شود که مي تواند شامل اطلاعات جنبي يا توليد توسط سيستم‌هاي جزير‌ه‌اي باشد ويا حتي اطلاعات ديگري که از بانک‌هاي ديگر يا شبک? شتاب اخذ ميگردد. لذا در اين مرحله کلي? اطلاعاتي که در بانك موجود است مي‌بايست مورد بررسي قرار گيرد.
در اين مرحله اطلاعات ديگري که مربوط به مشتريان ميباشد و احتمالاً در سيستم‌هاي ديگر بانك موجود ميباشد گردآوري به سرور اصلي منتقل گرديد.
3‌.2‌.3‌ بررسي محدوديت‌‌هاي بانك در ارائه اطلاعات
با توجه به ارزشمند بودن اطلاعات و مسائل محرمانگي که در بانک‌ها مطرح ميباشد ارائه کلي? اطلاعات بانکي به عنوان يك محدوديت مطرح مي باشد که عدم ثبت برخي اطلاعات نمونه از محدوديت‌‌هائي ميباشد که نياز به بررسي دارد.
به همين دليل تنها بخش محدودي از فيلد‌‌هاي اطلاعاتي بانک در اختيار اين پروژه قرار گرفت. در همين بخش نيز محدوديت ديگر به عدم ثبت شماره مشتري و عدم فاش کردن منبع داده باز ميگردد.
3‌.2‌.4‌ بررسي محدوديت‌هاي بانك اطلاعاتي
با توجه به حجم بالاي اطلاعات انجام عمليات و اجراي الگوريتم‌هاي مختلف با توجه به محدوديت‌هاي پردازش و حجم داده‌‌ها نياز به بررسي دارد.
بانك اطلاعاتي موجود از نظر سرعت و امکان دسترسي به داده‌‌ها محدوديتي براي اين پروژه قائل نبوده است.
3‌.2‌.5‌ مشخص شدن داده‌‌هاي مورد نياز براي فاز‌هاي مختلف پروژه .
با توجه به نوع الگوريتم انتخاب شده براي هر قسمت و روش‌هاي معمول در آمايش داده‌‌ها مي‌بايست اين فاز قبل از يکپارچه سازي داده‌‌ها براي کل داده‌‌ها انجام گيرد و سپس براي هر قسمت گزيد‌ه‌اي از داده انتخاب گردد.
3‌.2‌.6‌ ارائه فرمت دريافت اطلاعات از بانك اطلاعاتي .
براي پياده سازي مدل مورد نظر و اخذ داده‌‌ها براي وارد کردن به مدل‌هاي مختلف با توجه به محدوديت هر مدل و قالب‌هاي تعريف شده در ابزار‌هاي داده‌کاوي فرمت مناسب براي هر قسمت مي‌بايست طراحي و مورد استفاده قرار گيرد. در صورت ارتباط مستقيم با بانک اطلاعاتي موجود دربانک و استفاده از تکنولوژي اي تي ال ميتوان همه نوع داده را براي استفاده به انبار داده منتقل نمود و در صورتي که امکان دسترسي مستقيم به داده‌‌ها وجود نداشته باشد مي‌توان با فرمت فايل‌‌هاي پشتيبان اس کيو ال 32اطلاعات بانک را دريافت نموده و به سرور پولشويي منتقل کنيم.
3‌.2‌.7‌ حجم ، زمان و مکان مورد نياز جهت ارائه اطلاعات .
محدود کردن حجم داده‌‌ها طوري که اولاً به نتايج حاصل از اجراي مدل لطمه‌اي وارد نشود و ثانياً يکپارچگي داده‌‌ها از بين نرود در اين مرحله مد نظر ميباشد و پس از بررسي محدود? مناسب براي بررسي روي داده‌‌ها انتخاب خواهد شد. ضمن اينکه مقاديري از داده‌‌ها به دليل بي‌اهميت بودن در روند

دیدگاهتان را بنویسید