Koncepcja systemu informatycznego wspomagającego zwalczanie przestępczości gospodarczej na przykładzie systemu IAFEC

Podobne dokumenty
Wykrywanie przestępstw finansowych i przeciwdziałanie im z wykorzystaniem sieciowych baz danych system IAFEC

Asseco IAP Integrated Analytical Platform. asseco.pl

Transformacja wiedzy w budowie i eksploatacji maszyn

STUDIA I MONOGRAFIE NR

Prezentacja specjalności studiów II stopnia. Inteligentne Technologie Internetowe

Modelowanie procesów biznesowych przetwarzania dokumentów wrażliwych z wykorzystaniem technologii RFID

dr inż. Olga Siedlecka-Lamch 14 listopada 2011 roku Instytut Informatyki Teoretycznej i Stosowanej Politechnika Częstochowska Eksploracja danych

Usługi analityczne budowa kostki analitycznej Część pierwsza.

KIERUNKOWE EFEKTY KSZTAŁCENIA KIERUNEK STUDIÓW INFORMATYCZNE TECHNIKI ZARZĄDZANIA

Analiza śledcza jako technika wsparcia audytu śledczego. Marek Dyjasz

Architektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011

Zalew danych skąd się biorą dane? są generowane przez banki, ubezpieczalnie, sieci handlowe, dane eksperymentalne, Web, tekst, e_handel

Spis treści. Analiza i modelowanie_nowicki, Chomiak_Księga1.indb :03:08

OBIEG INFORMACJI I WSPOMAGANIE DECYZJI W SYTUACJACH KRYZYSOWYCH

KIERUNKOWE EFEKTY KSZTAŁCENIA

Business Intelligence jako narzędzie do walki z praniem brudnych pieniędzy

Tematy prac magisterskich Rok akademicki 2013/2014

Od Expert Data Scientist do Citizen Data Scientist, czyli jak w praktyce korzystać z zaawansowanej analizy danych

6 Metody badania i modele rozwoju organizacji

Przedmowa System zarządzania jakością w przygotowaniu projektów informatycznych...11

AUREA BPM Oracle. TECNA Sp. z o.o. Strona 1 z 7

System INTEGRYB jako zintegrowane repozytorium danych umożliwiające zaawansowaną analitykę badawczą

STUDIA NIESTACJONARNE I STOPNIA Przedmioty kierunkowe

Wprowadzenie do Hurtowni Danych. Mariusz Rafało

MATRYCA EFEKTÓW KSZTAŁCENIA

IBM DATASTAGE COMPETENCE CENTER

Analiza danych i data mining.

Bazy Danych. Bazy Danych i SQL Podstawowe informacje o bazach danych. Krzysztof Regulski WIMiIP, KISiM,

KIERUNKOWE EFEKTY KSZTAŁCENIA

Analityka i BigData w służbie cyberbezpieczeństa

UCHWAŁA NR 50 Senatu Zachodniopomorskiego Uniwersytetu Technologicznego w Szczecinie z dnia 28 maja 2012 r.

HURTOWNIE DANYCH I BUSINESS INTELLIGENCE

Społeczna odpowiedzialność biznesu podejście strategiczne i operacyjne. Maciej Bieńkiewicz

Dopasowanie IT/biznes

Repozytorium Zasobów Wiedzy FTP

Zaawansowane Modelowanie I Analiza Systemów Informatycznych

INŻYNIERIA OPROGRAMOWANIA

Modernizacja systemów zarządzania i obsługi klienta w Kasie Rolniczego Ubezpieczenia Społecznego

Projektowanie logiki aplikacji

EFEKTY KSZTAŁCENIA DLA KIERUNKU STUDIÓW

Zarządzanie firmą Celem specjalności jest

Część I. WPROWADZENIE DO BANKOWOŚCI KORPORACYJNEJ. Rozdział 1. Wprowadzenie do bankowości korporacyjnej

HARMONIZACJA DANYCH PRZESTRZENNYCH JERZY GAŹDZICKI

WIEDZA. przywołuje pogłębioną wiedzę o różnych środowiskach społecznych kształtujących bezpieczeństwo, ich specyfice i procesach w nich zachodzących

Data Governance jako część ładu korporacyjnego

Podsumowanie wyników ankiety

Hurtownie danych i business intelligence. Plan na dziś : Wprowadzenie do przedmiotu

Nowa specjalność Zarządzanie badaniami i projektami Research and Projects Management

Budowanie oferty programowej kształcenia zawodowego do potrzeb innowacyjnej gospodarki i rynku pracy

Przedsiębiorstwo zwinne. Projektowanie systemów i strategii zarządzania

Spis treści 5. Spis treści. Część pierwsza Podstawy projektowania systemów organizacyjnych przedsiębiorstwa

KIERUNKOWE EFEKTY KSZTAŁCENIA

Dopasowanie IT/biznes

IMPLEMENTATION OF WDROŻENIE COMARCHW MINISTERSTWIE FINANSÓW SINDBAD RAPORTY ANALIZY BADANIA PROGNOZY CASE STUDY 1

Finanse i Rachunkowość

Projekt: Współpraca i Rozwój wzrost potencjału firm klastra INTERIZON

KARTA PRZEDMIOTU. 1. Informacje ogólne. 2. Ogólna charakterystyka przedmiotu. Metody drążenia danych D1.3

Narzędzia Informatyki w biznesie

Prezentacja raportu z badania nadużyć w sektorze finansowym

Hurtownie danych i business intelligence. Plan na dziś : Wprowadzenie do przedmiotu

STANDARDY I SYSTEMY ZARZĄDZANIA PORTAMI LOTNICZYMI 2013

ANALITYKA GOSPODARCZA, STUDIA MAGISTERSKIE WIEDZA

NOWE STUDIA PODYPLOMOWE REALIZOWANE WSPÓLNIE PRZEZ WARSZAWSKĄ SZKOŁĘ ZARZĄDZANIA SZKOŁĘ WYŻSZĄ WSPOŁNIE Z FIRMĄ GOWORK.PL

!!!!!!!!!!! PORTFOLIO: Analiza zachowań użytkowników serwisów internetowych. Autorzy: Marek Zachara

Aktywne formy kreowania współpracy

Fujitsu World Tour 2018

System zarządzania ryzykiem a system kontroli wewnętrznej

Kierunek studiów: EKONOMIA Specjalność: Analityka gospodarcza

Realizacja zasady integralności danych w zatrudnieniu zgodnie z podejściem PbD

CUSTOMER SUCCESS STORY

Agenda. O firmie. Wstęp Ksavi. Opis funkcjonalności systemu Ksavi Auditor. Podsumowanie

a) Szczegółowe efekty kształcenia i ich odniesienie do opisu efektów

Spectrum Spatial. Dla systemów BI (Business Intelligence)

XIII International PhD Workshop OWD 2011, October 2011 METODA REEINGINEERINGU ORGANIZACJI Z WYKORZYSTANIEM SYMULATORA PROCESÓW BIZNESOWYCH

Karta monitorowania wzmacniania umiejętności i kompetencji Praktycznych w obszarze zarządzanie zasobami ludzkimi

Opis przedmiotu zamówienia

METODY WSPOMAGANIA DECYZJI MENEDŻERSKICH

Pakiet antykorupcyjny dla firm - wymóg ustawy o jawności życia publicznego

PODSTAWY BAZ DANYCH. 19. Perspektywy baz danych. 2009/2010 Notatki do wykładu "Podstawy baz danych"

INFORMATYKA Pytania ogólne na egzamin dyplomowy

Baza danych to zbiór wzajemnie powiązanych ze sobą i zintegrowanych danych z pewnej dziedziny.

Opis systemu zarządzania, w tym systemu zarządzania ryzykiem i systemu kontroli wewnętrznej w Banku Spółdzielczym w Ropczycach.

BEZPIECZEŃSTWO OBROTU GOSPODARCZEGO MODUŁY WARSZTATOWE

Liczba godzin Punkty ECTS Sposób zaliczenia. ćwiczenia 30 zaliczenie z oceną. ćwiczenia 30 zaliczenie z oceną

Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej

Nasze kompetencje. Co nas wyróżnia. Skuteczne wdrożenie - dopasowanie do strategii klientów

Zarządzanie bezpieczeństwem w Banku Spółdzielczym. Aleksander P. Czarnowski AVET Information and Network Security Sp. z o.o.

BIEGŁY DO SPRAW ZAPOBIEGANIA I WYKRYWANIA PRZESTĘPSTW GOSPODARCZYCH I KORUPCJI. Partner studiów:

Ontologie, czyli o inteligentnych danych

Wykorzystanie standardów serii ISO oraz OGC dla potrzeb budowy infrastruktury danych przestrzennych

Bezpieczeństwo danych w sieciach elektroenergetycznych

PLAN STUDIÓW STACJONARNYCH I NIESTACJONARNYCH WIECZOROWYCH II STOPNIA (od roku akademickiego 2015/2016)

Spis treści. Wstęp... 11

Security Master Class

Weryfikacja efektów kształcenia

MODEL KOMPETENCYJNY DYREKTORA

Zestawy zagadnień na egzamin dyplomowy (licencjacki) dla kierunku ZARZĄDZANIE (studia I stopnia)

Splunk w akcji. Radosław Żak-Brodalko Solutions Architect Linux Polska Sp. z o.o.

STRESZCZENIE rozprawy doktorskiej mgr Eweliny Niewiadomskiej MODEL ORGANIZACJI SYSTEMU WORKFLOW W JEDNOSTCE ADMINISTRACJI PUBLICZNEJ

IDRISI - WPROWADZENIE

Transkrypt:

Maciej Kiedrowicz 1, Jarosław Koszela 2 Koncepcja systemu informatycznego wspomagającego zwalczanie przestępczości gospodarczej na przykładzie systemu IAFEC 1. Wstęp Celem artykułu jest przedstawienie koncepcji systemu informatycznego wspomagającego zwalczanie przestępczości gospodarczej z uwzględnieniem koniecznych modyfikacji otoczenia organizacyjno-prawnego. Koncepcja systemu IAFEC (ang. Information Analysis of Financial and Economic Crime) powstała jako konsekwencja prac prowadzonych w obszarze możliwości wykorzystania różnorodnych zasobów danych do przeciwdziałania przestępczości gospodarczej (głównie w sferze finansów). Wielkość tych zasobów oraz ich zmienność powoduje, że dotychczas wykorzystywane narzędzia i metody, służące do szeroko rozumianej analizy danych, stają się zbyt proste, a przez to nie spełniają założonych oczekiwań. Przedstawione propozycje wskazują inne zastosowania znanych metod, ale dotyczą również sposobów wykorzystania innych, dotychczas niestosowanych lub wykorzystywanych w niewielkim stopniu, metod i technik prowadzenia analiz w obszarze tak rozległych zasobów danych 3, 4. Zwrócono także uwagę na uwarunkowania formalnoprawne, które w wielu sytuacjach tworzą daleko idące ograniczenia i uniemożliwiają przeprowadzenie skutecznych analiz i wynikających z nich działań prewencyjnych 5, 6. 1 Wojskowa Akademia Techniczna w Warszawie, Wydział Cybernetyki. 2 Wojskowa Akademia Techniczna w Warszawie, Wydział Cybernetyki. 3 N. K. Kashyap, B. K. Pandey, H. L. Mandoria, Analysis of Pattern Identification Using Graph Database for Fraud Detection, Oriental Journal of Computer Science and Technology, vol. 9 (2). 4 M. Kiedrowicz, Rejestry i zasoby informacyjne wykorzystywane przez organy odpowiedziane za wykrywanie i przeciwdziałanie przestępczości, w: Jawność i jej ograniczenia: zadania i kompetencje, red. G. Szpor, Wydawnictwo C. H. Beck, Warszawa 2015. 5 Zarządzanie informacjami wrażliwymi. Wybrane aspekty organizacyjne, prawne i techniczne ochrony informacji niejawnych, red. M. Kiedrowicz, WAT, Warszawa 2015. 6 A. Kaucz, M. Kiedrowicz, M. Skinder-Pik, Gromadzenie i przetwarzanie danych mających związek ze zwalczaniem przestępczości finansowej. Zasady dostępu, ograniczenia prawne, WAT, Warszawa 2016.

124 Maciej Kiedrowicz, Jarosław Koszela Jednym z założeń, które przyjęto, było uzyskanie satysfakcjonujących wyników badań jeszcze przed wystąpieniem przestępstwa finansowego, tak aby można było zminimalizować lub wręcz wyeliminować potencjalne (negatywne) skutki tego przedsięwzięcia. W pracy przedstawione zostały podstawowe zagadnienia związane z koncepcją projektowanego systemu, traktowanego jako zbiór narzędzi służących do wykrywania i przeciwdziałania niekorzystnym zjawiskom gospodarczym. 2. Obszar analiz przestępstw finansowych Coraz bardziej złożone zależności, dotyczące różnych aspektów działalności biznesowej lub finansowej, wymagają zastosowania rozwiązań, które pozwolą na gromadzenie tego typu danych oraz na analizy zależności, jakie między nimi występują. W dość dużym skrócie działania te polegają na realizacji procesu transformacji i interpretacji zgromadzonych danych w informacje, a tych w wiedzę. Zarówno jednostki administracji publicznej, jak i organizacje biznesowe wykorzystują dostępne dane do analiz, które pozwalają wykryć, wskazać oraz prognozować trendy, preferencje czy anomalie 7. Analizy te są wykorzystywane w organizacjach gospodarczych, aby zwiększyć efektywność biznesową i uzyskać przewagę nad konkurencją. Jednostki administracyjne wykorzystują je do sprawowania funkcji nadzorczych oraz kontrolnych. Stosowanie rozwiązań i narzędzi typu BI (ang. Business Intelligence) staje się obecnie coraz powszechniejsze w biznesie i w administracji, a ich możliwości stale ewoluują 8, 9, 10. Jednak nie wszystkie działania są zgodne z prawem i nie chodzi w tym przypadku o poczynania wynikające z niewiedzy lub z przypadku, lecz o świadome podejmowanie czynności niezgodnych z aktualnie obowiązującym prawem. Istniejąca duża skala 7 M. Kiedrowicz, Organizacja i dostęp do heterogenicznych, publicznych zasobów danych, w: Projektowanie systemów informatycznych: modele i metody, red. T. Nowicki, Z. Tarapata, WAT, Warszawa 2014. 8 B. Gawin, Systemy informatyczne w zarządzaniu procesami Workflow, Wydawnictwo Naukowe PWN, Warszawa 2015. 9 J. Koszela, Hurtownie procesów systemy analitycznego przetwarzania procesów, w: Projektowanie systemów informatycznych: modele i metody, red. T. Nowicki, Z. Tarapata, WAT, Warszawa 2014. 10 M. Kiedrowicz, J. Koszela, Business Processes Modelling for the Processing of Classified Documents Using RFID Technology, Collegium of Economic Analysis Annals, vol. 42, pp. 53 66, Warszawa 2016.

Koncepcja systemu informatycznego wspomagającego zwalczanie przestępczości... 125 i złożoność informacyjna gromadzonych zasobów danych, której przyczyną jest duża intensywności działań w codziennym życiu każdego człowieka, co powoduje, że wyłuskanie działań niezgodnych z prawem jest bardzo trudne. Trudność ta jest związane nie tylko z wielkością danych, lecz także z faktem, że działania te są realizowane w sposób zamierzony i z dużą wiedzą na temat aktualnie obowiązującego prawa oraz sposobu funkcjonowania organów i służb państwowych (rysunek 1). W ramach projektu pt. Opracowanie autonomicznych narzędzi wspomagających zwalczanie przestępczości finansowej 11 zostały opracowane metody i narzędzia informatyczne, które mają wspomagać organy ścigania w zakresie analizy, wykrywania oraz przeciwdziałania zdarzeniom przestępczym w obszarze przestępczości finansowej. Rozwiązania te będą służyły do analizy danych historycznych, wykrywania symptomów przestępstw finansowych związanych z konkretnymi zdarzeniami, jak również do wykrywania możliwych do wystąpienia w określonym czasie przestępstw finansowych. Mechanizmy te będą mogły wspierać różnego rodzaju służby, organy państwowe oraz instytucje finansowe, aby umożliwić synergię ich działania. Wykorzystane zostały zaawansowane modele formalne oraz wzorce: przepływów środków finansowych, przestępstw finansowych, incydentów oraz podmiotów funkcjonujących w tym obszarze. Opracowane modele i wzorce posłużyły do budowy modeli danych (relacyjnych i sieciowych) 12 oraz modelu ontologicznego, które stanowią podstawę do uruchamianych metod analiz. Szeroki wachlarz opracowanych i zastosowanych rozwiązań, technologii i narzędzi oraz ich innowacyjność umożliwiają zastosowanie nowoczesnych algorytmów, metod i technologii z zakresu teorii grafów i sieci, a w szczególności analizy powiązań (ang. link analysis) i analizy sieci społecznych (ang. Social Network Analysis) 13, 14, modeli ontologicznych, sieci semantycznych, metod drążenia danych i sztucznej inteligencji, wspomagania decyzji oraz przetwarzania baz wiedzy. Podstawą działania tych metod są dane gromadzone przez różne instytucje w wyniku działań podmiotów i osób fizycznych związanych z przepływem środków finansowych w tym wartości majątkowych. Dotyczy to także innych danych związanych z prowadzeniem działalności gospodarczej oraz szeroko rozumianej komunikacji pomiędzy podmiotami. 11 Projekt realizowany w ramach programu badawczo-rozwojowego Bezpieczeństwo i obronność państwa, prowadzonego przez Narodowe Centrum Badań i Rozwoju. 12 A. Vukotic, N. Watt, T. Abedrabbo, D. Fox, J. Partne, Neo4J in action, Manning Publications Co., Shelter Island USA 2015. 13 Ł. Warchał, Using Neo4j graph database in social network analysis, Studia Informatica 2012, vol. 33, no. 2A. 14 Neo4J, https://neo4j.com/ (09.11.2016).

126 Maciej Kiedrowicz, Jarosław Koszela Rysunek 1. Koncepcja analizy związków i powiązań na wielu płaszczyznach Źródło: opracowanie własne. Z tego powodu, oraz ze względu na specyfikę gestora, jednym z zasadniczych elementów projektu jest analiza zakresu przetwarzanych danych mających znaczenie (w niektórych przypadkach niewidoczne dla zwykłych obserwatorów) dla ścigania przestępczości finansowej. Rozważana była możliwość wykorzystania m.in. zasadniczych rejestrów oraz zasobów informacyjnych związanych z: ewidencją osób, podmiotów; prowadzeniem działalności gospodarczej; zatrudnieniem osób przez podmioty; posiadanymi udziałami w spółkach; posiadanymi papierami wartościowymi, kredytami, podatkami i innymi zobowiązaniami; przepływami na rachunkach bankowych oraz inwestycyjnych.

Koncepcja systemu informatycznego wspomagającego zwalczanie przestępczości... 127 Uwzględniona została również rola instytucji kontrolnych związanych z wykrywaniem przestępczości finansowej, np.: Generalnego Inspektora Informacji Finansowych (GIIF) w zakresie przeciwdziałania praniu pieniędzy. Ważnym aspektem rozpatrywanym w realizacji zadań projektowych było opracowanie architektury technicznej oraz procedur technicznego przetwarzania danych zapisanych w różnych systemach, wykorzystujących różne technologie przechowywania i przetwarzania danych. Zaproponowana została polityka bezpieczeństwa związana ze stosowaniem proponowanych rozwiązań, przedstawiono także wskazania niezbędne do zapewnienia poufności przesyłanych i przetwarzanych danych oraz uzyskiwanych wyników. Złożona analiza powiązań wymaga operowania na wielu warstwach informacji, często dotyczących różnych, rozdzielnych dziedzinowo zbiorów informacyjnych 15, 16. Analizowanie związków na wielu poziomach pozwala rozszerzyć istniejące metody homogenicznej analizy powiązań (rysunek 1). Uwzględnianie jedynie jednolitych znaczeniowo związków ogranicza dogłębną analizę, stąd potrzeba wielowymiarowego podejścia do identyfikacji i wyszukiwania ukrytych zależności w dużych zbiorach danych. Zadania analityków polegają zwykle na kojarzeniu faktów, które pozwalają łączyć wskazane osoby, organizacje, grupy dzięki odnajdowaniu sekwencji faktów i danych. Intuicyjnie jesteśmy w stanie stwierdzić, że większa złożoność (długość) sekwencji danych oferuje potencjalnie większą użyteczność analityczną tak zidentyfikowanego ciągu zależności. Ze względu na szczególny charakter planowanego zakresu przetwarzanych danych oraz cel analizy danych w ramach projektu wykonana została szczegółowa analiza prawna w zakresie: definicji przestępczości finansowej, możliwości wykorzystania poszczególnych zasobów informacyjnych w kontekście ich zastosowania do przeciwdziałania przestępczości finansowej. Uwzględniono również ograniczenia wynikające m.in. z konieczności zapewnienia ochrony danych osobowych 17, 18. Wykonana została także analiza prawna w zakresie 15 R. Hoffmann, M. Kiedrowicz, J. Stanik, Risk Management System as the Basic Paradigm of the Information Security Management System in an Organization, 20th International Conference on CSCC, MATEC Web of Conferences, vol. 76, 2016. 16 M. Kiedrowicz, J. Stanik, Selected Aspects of Risk Management in Respect of Security of the Document Lifecycle Management System with Multiple Levels of Sensitivity, w: Information Management in Practice, eds. B. F. Kubiak, J. Maślankowski, Gdańsk 2015, pp. 231 249. 17 R. Hoffmann, M. Kiedrowicz, J. Stanik, Evaluation of Information Safety as an Element of Improving the Organization s Safety Management, 20th International Conference on CSCC, MATEC Web of Conferences, vol. 76, 2016. 18 M. Kiedrowicz, Publiczne zasoby informacyjne jako podstawa tworzenia platform integracyjnych, w: INTERNET. Prawno-informatyczne problemy sieci, portali i e-usług, red. G. Szpor, W. Wiewiórowski, Warszawa 2012, s. 231 246

128 Maciej Kiedrowicz, Jarosław Koszela możliwości zastosowania wyników, uzyskanych przy wykorzystaniu projektowanych narzędzi informatycznych, do wspomagania przeciwdziałania przestępczości finansowej we wskazanych instytucjach 19, 20. 3. Zasoby danych i modele przepływów finansowych Podstawą działania narzędzi informatycznych do analiz i wykrywania przestępczości finansowej są zasoby danych, zaawansowane modele formalne oraz wzorce incydentów: przepływów środków finansowych, grup przestępczych z wykorzystaniem modeli sieci złożonych (ang. Complex Networks), zachowań członków i wybranych grup przestępczych, które umożliwiają: wyszukiwanie określonych danych, np. osób lub podmiotów spełniających określone przez analityka kryteria, klasyfikację, klasteryzację i kojarzenie przestępstw finansowych oraz osób podejrzanych z wykorzystaniem analizy powiązań (ang. Link Analysis), w tym metod analizy sieci społecznych (ang. Social Network Analysis), analizę powiązań pomiędzy zgromadzonymi incydentami (kojarzenie incydentów celem identyfikacji ciągów przyczynowo-skutkowych), identyfikację struktur siatek przestępczych oraz ról członków siatki przestępczej, prognozowanie potencjalnych przestępstw finansowych. Oprócz analizy obszarów przestępczości finansowej dokonano również analizy mechanizmów, które są w niej wykorzystywane. Poza modelami formalnymi zostały zaprezentowane przykłady praktyczne. Modele te obejmują, w zależności od priorytetów określonych przez zainteresowane strony, takie metody jak: transakcje spekulacyjne, transakcje w imporcie i eksporcie, transakcje transgraniczne, transakcje walutowe (wymiany walut), obrót akcjami i udziałami, rachunki powiernicze (maklerskie), kredyty i pożyczki, transakcje leasingowe, 19 M. Kiedrowicz, Rejestry publiczne wykorzystywane przez organy odpowiedzialne za wykrywanie i przeciwdziałanie przestępczości, w: Rejestry publiczne: jawność i interoperacyjność, red. A. Gryszczyńska, Warszawa 2016, s. 603 649. 20 M. Kiedrowicz, Dostęp do publicznych zasobów danych Big data czy Big brother, w: Internet. Publiczne bazy danych i Big Data, red. G. Szpor, Warszawa 2014, s. 15 39.

Koncepcja systemu informatycznego wspomagającego zwalczanie przestępczości... 129 umowy/transakcje faktoringu, zabezpieczenia majątkowe, obrót środkami trwałymi, polisy ubezpieczeniowe, pożyczki i darowizny, gwarancje (akredytywy i inkasa). Oprócz wymienionych analizowane są metody specyficzne dla prania pieniędzy, takie jak: rachunki prowadzone dla tej samej osoby, rachunki prowadzone dla tzw. słupów lub podmiotów symulujących, rachunki podmiotów zwolnionych z podatku, rachunki fikcyjne, rachunki/transakcje rodzinne, skrzynki rozdzielcze oraz wymiana banknotów (w tym banknotów zużytych/ uszkodzonych), rozdrabnianie transakcji gotówkowych, mieszania źródeł dochodów, realizacja czeków podróżnych. 4. Koncepcja systemu IAFEC Dostępne narzędzia analityczne stosowane w analizach kryminalnych i finansowych na ogół dają możliwość wykorzystania jedynie homogenicznych związków pomiędzy analizowanymi obiektami. Znaczącym rozszerzeniem tej metody jest wprowadzenie modeli ontologicznych i metod analiz asocjacji semantycznych. Pozwalają one na odwzorowane istotnych w danej dziedzinie pojęć, a następnie na dostarczenie analiz relacji występujących w stworzonych w ten sposób bazach wiedzy. Zastosowanie formalnych języków opisu semantyki pozwala na aplikowanie narzędzi automatycznego wnioskowania, co dodatkowo zapewnia mechanizmy klasyfikacji danych oraz weryfikacji spójności zasobów wiedzy. Analiza asocjacji semantycznych polega na zastosowaniu metod analizy struktur baz wiedzy pod kątem poszukiwania najwartościowszych związków złożonych pomiędzy instancjami danych. Proces ewaluacji związków przebiega na bazie opracowanego podejścia ilościowego stosującego wielokryterialną ocenę poszczególnych instancji danych, uwzględniając ich istotność w opracowanych ontologiach. Kluczowym elementem proponowanej metody są modele

130 Maciej Kiedrowicz, Jarosław Koszela ontologiczne zawierające wiedzę ekspercką wykorzystywaną do wyznaczania ocen instancji danych. Ontologie dostarczane do analizy transakcji finansowych zawierają: opis uczestników, kanałów operacji, transakcji, narzędzi i instrumentów finansowych, a w szczególności: mechanizmów, metod, symptomów przestępstw i nadużyć finansowych. Opis dziedzinowy skonstruowany na potrzeby projektu uwzględnia modele dostępne i wykorzystywane na świecie, takie jak np. Financial Fraud Prevention-Oriented Information Resources using Ontology Technology (FF POIROT). Aplikowanie gotowych doświadczeń w tej dziedzinie jest znaczącym ułatwieniem weryfikacji poprawności konstruowanych modeli i jednocześnie ułatwia procesy ujednolicania semantyki i integracji modeli danych wykorzystywanych w dziedzinie monitorowania operacji finansowych. Skonstruowana metoda pozwala na dowolne rozszerzanie modeli dziedzinowych, przez co system adaptacyjnie może być rozbudowywany, uwzględniając przy tym nowe typy wykrywanych incydentów i reguły ich identyfikacji. Duży nacisk w budowanych narzędziach został położony na zidentyfikowanie oraz skodyfikowanie, w językach modelowania formalnego, przesłanek dotyczących wykrywanych przestępstw i nadużyć finansowych. Zastosowane podejście analizy struktur baz wiedzy pozwala również na konstruowanie wzorców semantycznych, które będą wykorzystane do przeszukiwania danych zapisanych w zasobach systemu 21. Proponowane modele i technologie wspierają dostępne w sieci Internet standardy opisu metadanych i technologie wytwarzania środowisk agentowych do monitorowania heterogenicznych źródeł danych. Przedstawiona na rysunku 2 koncepcja systemu ma za zadanie wspomagać pracę analityków oraz ekspertów w zakresie analizy, wykrywania oraz przeciwdziałania zdarzeniom przestępczym w obszarze przestępczości finansowej. Głównym elementem jest tzw. sprawa, która może być konstruowana w sposób manualny przez analityka na podstawie akt sprawy, może być także co stanowi istotę tego systemu wspomagana przez zawarte w wywoływanych usługach opracowane metody analiz. Narzędzie analityka umożliwia samodzielną pracę nad sprawą, jednak możliwość korzystania z usług analitycznych pozwala zwiększyć efektywność działań. Zestaw dostępnych usług może zostać rozszerzony o nowe możliwości, obejmujące nieznane obszary i metody analiz. Takie rozwiązanie pozwala na ciągłą rozbudowę opcji systemu, co pozwoli nadążać 21 M. Kiedrowicz, Uogólniony model danych w rozproszonych rejestrach ewidencyjnych, Roczniki Kolegium Analiz Ekonomicznych 2014, z. 33, s. 209 234.

Koncepcja systemu informatycznego wspomagającego zwalczanie przestępczości... 131 za ciągle ewoluującymi i udoskonalanymi działaniami podmiotów zewnętrznych (w tym również przestępców) 22. Rysunek 2. Koncepcja systemu IAFEC Źródło: opracowanie własne. Uogólniony proces zarządzania sprawą w opracowanym narzędziu analityka został przedstawiony na rysunku 3, na którym sprawa jest rozwijana w sposób cykliczny. Proces ten składa się z etapu inicjowania lub aktualizacji sprawy z wykorzystaniem trybu manualnego lub/i poprzez wywoływane usług zawierających zaawansowane metody analiz. Następnym krokiem jest prezentacja wyników wywoływanych usług oraz ich analiza, która umożliwi analitykowi podjęcie decyzji o rozbudowie informacyjnej sprawy poprzez włączenie całości lub wybranych elementów wyników tych analiz do sprawy. W przypadku gdy sprawa rozrośnie się w sposób znaczący lub gdy zostaną wyodrębnione nowe wątki lub nowe sprawy, to dana sprawa może zostać podzielona na wiele mniejszych i działania analityczne mogą być prowadzone niezależnie. W systemie poza możliwością rozdzielania sprawy istnieje funkcja scalania wielu spraw i wyników usług analityków. Takie podejście powoduje, że narzędzie staje się bardziej efektywne i umożliwia zarządzanie całym pakietem spraw 23. Umożliwia również łączenie wielu wątków, które rozpatrywane w odizolowaniu 22 M. Kiedrowicz, Objects Identification in the Informations Models Used by Information Systems, GIS ODYSSEY 2016, pp. 129 136. 23 W. van der Aalst, K. van Hee, Workflow Management. Models, Methods, and Systems, The MIT Press, Cambridge 2002.

132 Maciej Kiedrowicz, Jarosław Koszela od siebie nie dają możliwości wykrycia i przenalizowania potencjalnie niekorzystnych zjawisk. Rysunek 3. Ogólny schemat procesy zarządzania sprawą w IAFEC Źródło: opracowanie własne. 5. Podsumowanie i kierunki dalszych badań Specyfika funkcjonowania niektórych obszarów gospodarki powoduje konieczność zastosowania unikalnych narzędzi analitycznych, a zaproponowane i opracowane narzędzia oraz metody w znakomity sposób mogą być wykorzystane do tego celu. Kluczowym elementem jest uzyskanie dostępu do wymaganych danych oraz możliwość ich wykorzystania nie tylko zgodnie z przyjętymi założeniami, lecz także stosownie do obowiązujących regulacji prawnych. Dalszym kierunkiem badań jest weryfikacja zaproponowanych rozwiązań ze szczególnym uwzględnieniem przeciwdziałania niepożądanym przedsięwzięciom finansowym. Aspektem, który będzie podlegał dalszym pracom, jest także badanie wrażliwości skonstruowanych narządzi na ograniczenia prawne. Wskazane zostaną te ograniczenia formalnoprawne, których zniesienie spowoduje największy wzrost efektywności tych narzędzi. Umożliwi to zaproponowanie

Koncepcja systemu informatycznego wspomagającego zwalczanie przestępczości... 133 projektów stosownych zmian prawno-organizacyjnych przy wskazaniu potencjalnych skutków (w tym finansowych) zastosowania zaproponowanych rozwiązań technologicznych. Bibliografia Aalst W. van der, Hee K. van, Workflow Management. Models, Methods, and Systems, The MIT Press, Cambridge 2002. Gawin B., Systemy informatyczne w zarządzaniu procesami Workflow, Wydawnictwo Naukowe PWN, Warszawa 2015. Hoffmann R., Kiedrowicz M., Stanik J., Evaluation of Information Safety as an Element of Improving the Organization s Safety Management, 20th International Conference on Circuits, Systems, Communications and Computers, MATEC Web of Conferences, vol. 76, Greece 2016. Hoffmann R., Kiedrowicz M., Stanik J., Risk Management System as the Basic Paradigm of the Information Security Management System in an Organization, 20th International Conference on Circuits, Systems, Communications and Computers, MATEC Web of Conferences, vol. 76, Greece 2016. Kaucz A., Kiedrowicz M., Skinder-Pik M., Gromadzenie i przetwarzanie danych mających związek ze zwalczaniem przestępczości finansowej. Zasady dostępu, ograniczenia prawne, WAT, Warszawa, 2016. Kiedrowicz M., Dostęp do publicznych zasobów danych Big data czy Big brother, w: INTERNET. Publiczne bazy danych i Big data, red. G. Szpor, C. H. Beck, Warszawa 2014. Kiedrowicz M., Objects Identification in the Informations Models Used by Information Systems, GIS ODYSSEY, Zagrzeb 2016. Kiedrowicz M., Organizacja i dostęp do heterogenicznych, publicznych zasobów danych, w: Projektowanie systemów informatycznych: modele i metody, red. T. Nowicki, Z. Tarapata, WAT, Warszawa 2014. Kiedrowicz M., Publiczne zasoby informacyjne jako podstawa tworzenia platform integracyjnych, w: INTERNET. Prawno-informatyczne problemy sieci, portali i e-usług, red. G. Szpor, C. H. Beck, Warszawa 2012. Kiedrowicz M., Rejestry i zasoby informacyjne wykorzystywane przez organy odpowiedziane za wykrywanie i przeciwdziałanie przestępczości, w: Jawność i jej ograniczenia: zadania i kompetencje, red. G. Szpor, Wydawnictwo C. H. Beck, Warszawa 2015. Kiedrowicz M., Rejestry publiczne wykorzystywane przez organy odpowiedzialne za wykrywanie i przeciwdziałanie przestępczości, w: Rejestry publiczne: Jawność i interoperacyjność, red. A. Gryszczyńska, C. H. Beck, Warszawa 2016.

134 Maciej Kiedrowicz, Jarosław Koszela Kiedrowicz M., Uogólniony model danych w rozproszonych rejestrach ewidencyjnych, w: Roczniki Kolegium Analiz Ekonomicznych 2014, vol. 33. Kiedrowicz M., Koszela J., Business Processes Modelling for the Processing of Classified Documents Using RFID Technology, Collegium of Economic Analysis Annals 2016, vol. 42. Kiedrowicz M., Stanik J., Selected Aspects of Risk Management in Respect of Security of the Document Lifecycle Management System with Multiple Levels of Sensitivity, w: Information Management in Practice, red. B. F. Kubiak, J. Maślankowski, Gdańsk 2015. Koszela J., Hurtownie procesów systemy analitycznego przetwarzania procesów, w: Projektowanie systemów informatycznych: modele i metody, red. T. Nowicki, Z. Tarapata, WAT, Warszawa 2014. Vukotic A., Watt N., Abedrabbo T., Fox D., Partne J., Neo4J in action, Manning Publications Co., Shelter Island USA 2015. Warchał Ł., Using Neo4j Graph Database in Social Network Analysis, Studia Informatica 2012, vol. 33, no. 2A. Zarządzanie informacjami wrażliwymi. Wybrane aspekty organizacyjne, prawne i techniczne ochrony informacji niejawnych, red. M. Kiedrowicz, WAT, Warszawa 2015. Źródła sieciowe: Neo4J, https://neo4j.com/ (09.11.2016). * * * IAFEC System Concept Abstract The concept of the IAFEC system (Information Analysis of Financial and Economic Crime) was established as a result of the work done in the area of possible use of various data resources to combat economic crime (mainly in the area of finance). The size of these resources and their variability makes the previously used tools and methods turn out to be too simple for the broader analysis of the data and does not meet the established expectations. In the paper we have presented the basic issues related to the concept of the designed system, treated as a set of tools to detect and counteract adverse economic phenomena. Keywords: economic crime, financial crime, money laundering