Almanach PZF 2022 - rok XII
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
Faktoring • Rok XII (2022)
154 ■ Karolina Popławska
Reguły decyzyjne
Zakaz prowadzenia działalności gospodarczej
(faktorant lub dłużnik faktoringowy)
Bezpośrednie trafienie na czarną listę
(faktorant lub dłużnik faktoringowy)
Powiązanie do upadłości
(faktorant lub dłużnik faktoringowy)
Opis reguły decyzyjnej
Faktorant lub dłużnik faktoringowy ma zakaz prowadzenia
działalności gospodarczej.
Bezpośrednie trafenie w NIP faktoranta lub NIP dłużnika
faktoringowego znajdującego się na czarnej liście.
Faktorant lub dłużnik faktoringowy (przedsiębiorstwo
lub właściciel) jest powiązany z innym podmiotem, który
jest lub był w stanie upadłości.
Źródło: Opracowanie własne.
W trakcie badania zauważono, iż w przypadku niektórych instytucji faktoringowych
proces zarządzania ryzykiem nadużyć zewnętrznych wspomagany
jest również poprzez zastosowanie uczenia maszynowego (machine
learning), czyli algorytmów, które ulegają automatycznemu poprawieniu
wraz z doświadczeniem. Największy potencjał dla tego typu rozwiązań istnieje
w instytucjach faktoringowych, które funkcjonują na rynku mikrofaktoringu
ze względu na fakt, iż operują one na niższych limitach oraz z reguły
posiadają większy apetyt na ryzyko. Jeden z uczestników badania wskazał,
iż w przeszłości korzystał z narzędzi typu device fingerprint. Grupy analizowanych
przez nie danych dotyczyły określonych atrybutów urządzenia wykorzystywanego
przez faktoranta przy wykonywaniu czynności związanych
z umową faktoringową. Zakwalifikowanie danej transakcji do zbioru podejrzanych
zależało m.in. od ustawienia języka oraz wersji przeglądarki, rodzaju
urządzenia, rozdzielczości ekranu, ustawień czasu (letni lub zimowy),
numeru IP, dostawcy usługi internetowej, geolokalizacji itd. Wykorzystywany
algorytm pozwalał również na wykrycie przypadków składania wielu
wniosków na inne dane z tego samego urządzenia, logowania się na jedno
konto użytkownika z wielu urządzeń oraz wskazanie, czy dane urządzenie
występuje na listach negatywnych, czyli w bazie skompromitowanych urządzeń,
które zostały wykorzystane w przeszłości np. do wyłudzenia środków
w procesie kredytowym. Na rynku istnieją również narzędzia oparte
o biometrię behawioralną. W ramach rozwiązania analizowany jest m.in.
sposób trzymania urządzenia, ciąg wprowadzanych znaków, prędkość ruchów
myszy komputerowej oraz siła nacisku na klawiaturę, przyciski myszy
komputerowej lub ekran. Respondent podkreślił jednak, iż w jego ocenie
tego typu narzędzia nie mogą w pełni zastąpić klasycznych procedur wykorzystywanych
w procesie zarządzania ryzykiem nadużyć zewnętrznych.
Ponadto zwrócono uwagę, iż wbrew ich podstawowym założeniom mogą