23.11.2022 Views

Almanach PZF 2022 - rok XII

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Faktoring • Rok XII (2022)

154 ■ Karolina Popławska

Reguły decyzyjne

Zakaz prowadzenia działalności gospodarczej

(faktorant lub dłużnik faktoringowy)

Bezpośrednie trafienie na czarną listę

(faktorant lub dłużnik faktoringowy)

Powiązanie do upadłości

(faktorant lub dłużnik faktoringowy)

Opis reguły decyzyjnej

Faktorant lub dłużnik faktoringowy ma zakaz prowadzenia

działalności gospodarczej.

Bezpośrednie trafenie w NIP faktoranta lub NIP dłużnika

faktoringowego znajdującego się na czarnej liście.

Faktorant lub dłużnik faktoringowy (przedsiębiorstwo

lub właściciel) jest powiązany z innym podmiotem, który

jest lub był w stanie upadłości.

Źródło: Opracowanie własne.

W trakcie badania zauważono, iż w przypadku niektórych instytucji faktoringowych

proces zarządzania ryzykiem nadużyć zewnętrznych wspomagany

jest również poprzez zastosowanie uczenia maszynowego (machine

learning), czyli algorytmów, które ulegają automatycznemu poprawieniu

wraz z doświadczeniem. Największy potencjał dla tego typu rozwiązań istnieje

w instytucjach faktoringowych, które funkcjonują na rynku mikrofaktoringu

ze względu na fakt, iż operują one na niższych limitach oraz z reguły

posiadają większy apetyt na ryzyko. Jeden z uczestników badania wskazał,

iż w przeszłości korzystał z narzędzi typu device fingerprint. Grupy analizowanych

przez nie danych dotyczyły określonych atrybutów urządzenia wykorzystywanego

przez faktoranta przy wykonywaniu czynności związanych

z umową faktoringową. Zakwalifikowanie danej transakcji do zbioru podejrzanych

zależało m.in. od ustawienia języka oraz wersji przeglądarki, rodzaju

urządzenia, rozdzielczości ekranu, ustawień czasu (letni lub zimowy),

numeru IP, dostawcy usługi internetowej, geolokalizacji itd. Wykorzystywany

algorytm pozwalał również na wykrycie przypadków składania wielu

wniosków na inne dane z tego samego urządzenia, logowania się na jedno

konto użytkownika z wielu urządzeń oraz wskazanie, czy dane urządzenie

występuje na listach negatywnych, czyli w bazie skompromitowanych urządzeń,

które zostały wykorzystane w przeszłości np. do wyłudzenia środków

w procesie kredytowym. Na rynku istnieją również narzędzia oparte

o biometrię behawioralną. W ramach rozwiązania analizowany jest m.in.

sposób trzymania urządzenia, ciąg wprowadzanych znaków, prędkość ruchów

myszy komputerowej oraz siła nacisku na klawiaturę, przyciski myszy

komputerowej lub ekran. Respondent podkreślił jednak, iż w jego ocenie

tego typu narzędzia nie mogą w pełni zastąpić klasycznych procedur wykorzystywanych

w procesie zarządzania ryzykiem nadużyć zewnętrznych.

Ponadto zwrócono uwagę, iż wbrew ich podstawowym założeniom mogą

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!