Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Mineria de Datos UIF PDF
Mineria de Datos UIF PDF
DE DATOS PARA LA
DETECCIÓN Y PREVENCIÓN
DEL LAVADO DE ACTIVOS
Y LA FINANCIACIÓN
DEL TERRORISMO (LA/FT)
DOCUMENTOS UIAF
Bogotá D.C.
2014
/1
2014
Esta publicación fue realizada por la Unidad de
Información y Análisis Financiero (UIAF), Unidad
Administrativa Especial adscrita al Ministerio de
Hacienda y Crédito Público.
DIRECTOR GENERAL
EQUIPO DE PRODUCCIÓN
ISBN:
978-958-58578-5-8
Primera edición© 2014, UIAF
/4
TABLA DE CONTENIDO
INTRODUCCIÓN
pag 8
pag 10
2 PROCESO DE GENERACIÓN DE
CONOCIMIENTO O KDD
pag 13
/5
3
APLICACIÓN DE TÉCNICAS
DE MINERÍA DE DATOS PARA LA
DETECCIÓN Y PREVENCIÓN DEL LA/FT
pag 20
CONCLUSIONES
pag 30
/6
“Puedes utilizar todos los datos cuantitativos a tu alcance; aun así, debes
desconfiar de ellos y utilizar tu propia inteligencia y juicio” (Alvin Toffler,
escritor y doctor en Letras, Leyes y Ciencias, 1928 - presente).
/7
El lavado de activos consiste en
INTRODUCCIÓN
ocultar, manejar, invertir o apro-
vechar, en cualquier forma, dine-
ro u otros bienes provenientes de
actividades delictivas, o para dar
apariencia de legalidad a las tran-
sacciones y fondos vinculados con
las mismas, actividad que con el
tiempo ha trascendido del sector
financiero a diferentes entornos
de la economía, donde contami-
na y desestabiliza los mercados,
poniendo en riesgo los pilares eco-
nómicos, políticos y sociales de la
democracia (Blanco, 1997).
1
Cárdenas Rojas, Liliam (2010). Análisis Predictivo para la Prevención de LA/FT Caso Bancolombia. Oficina de Naciones Unidas contra la droga y el delito,
Cámara de Comercio de Bogotá, Embajada Británica. http://incp.org.co/Site/info/archivos/bancolombia.pdf.
2
Para conocer el contexto histórico de la minería de datos, consultar, (2014) Aplicabilidad de la Minería de Datos y el Análisis de Redes Sociales en la Inteligencia
Financiera. Bogotá: Unidad de Información y Análisis Financiero.
/10
01
EL MODELO SAB
Y LA MINERIA DE DATOS
Con el diseño y aplicación en la En particular, las herramientas de
UIAF del modelo de gestión Sis- minería de datos, objeto de este
témico, Amplio y Bidireccional documento, facilitan la identifica-
(SAB)3, se han potencializado las ción de patrones y tendencias. Así
capacidades de análisis y respues- mismo, permiten identificar tran-
ta del Sistema Nacional Antilavado sacciones atípicas, posiblemente
de Activos y Contra la Financiación relacionadas con los delitos men-
del Terrorismo (ALA/CFT). En parti- cionados.
cular, su componente “Amplio”, al
incorporar nuevas fuentes de infor- La aplicación de estas técnicas le
mación, propende por la creación ha permitido a la UIAF optimizar
de más y mejores sensores que tiempo y recursos en el desarrollo
aporten datos sobre la evolución de la inteligencia financiera y, prin-
de las diferentes actividades eco- cipalmente, robustecer la informa-
nómicas en el país, requiriendo, así ción y análisis que produce en apo-
mismo, una mayor capacidad de yo a las autoridades competentes,
análisis. (como fuerzas del orden, Fiscalía
General de la Nación), entre otros
En este contexto, bajo el mode- agentes, de acuerdo con las posi- /11
lo SAB, la UIAF crea la Plataforma bilidades y restricciones legales de
de Inteligencia Económica (PIE), cada uno. Lo anterior reafirma el
basada en un conjunto de hard- carácter Amplio y Bidireccional del
ware y software, que se potencia- modelo SAB, al fortalecer la articu-
liza gracias a la integración de un lación entre los agentes del siste-
equipo humano con las capacida- ma, para mejorar la efectividad de
des necesarias para utilizar estas sus resultados.
herramientas, implementando
metodologías provenientes de las La estructura del modelo SAB, des-
Matemáticas, Estadística, Econo- de la perspectiva de la recolección
mía, Finanzas y otras ciencias, con y procesamiento de información,
el fin de mejorar el entendimiento se resume en la Figura 1; tener este
de la amenaza y producir mejores contexto presente, ayudará a ilus-
resultados en el Sistema ALA/CFT. trar la utilidad de las técnicas de
minería de datos abordadas en el
3
Para conocer el contexto histórico, la estructura y los componentes del modelo SAB, consultar. Suárez Soto, Luis Edmundo (2014). Las Unidades de Inteligencia
Financiera y el Sistema Antilavado de Activos y Contra la Financiación del Terrorismo. Un Nuevo Modelo de Gestión: Sistémico, Amplio y Bidireccional. Segunda
edición. Bogotá: Unidad de Información y Análisis Financiero (UIAF). https://www.uiaf.gov.co/index.php?idcategoria=20569
presente documento, el cual busca mente, pero no exclusivamente,
ofrecer una perspectiva detallada otras Unidades de Inteligencia Fi-
sobre la aplicación de las mismas y nanciera - UIF), para quienes el co-
servir como punto de referencia de nocimiento aquí desarrollado pue-
especialistas del sistema nacional de aportar a sus propias labores y
efectividad.
e internacional ALA/CFT (especial-
Plataforma de
Inteligencia
Económica
Inteligencia Mejor
Más y Mejores Base de Datos Financiera y Entendimiento de
Sensores Politemáticas Económica la Amenaza
Más Capacidades
de Detección y
Judicialización:
Mejoras en la Calidad de dos Reportes: Mejores
Resultados
Crecimiento Continuo del Sistema ALA/CFT
/13
PROCESO
02
DE GENERACIÓN
DE CONOCIMIENTO O KDD
El proceso de Knowledge Disco- A continuación se expone una for-
very in DataBases (KDD) surte cua- ma de representar el proceso que
tro pasos para la generación de puede ser empleado por cualquier
conocimiento. Estas etapas pue- unidad de inteligencia financiera
den ser recursivas, es decir, que se para la generación de conocimien-
retorna a ellas una y otra vez (pro- to sobre posibles operaciones de
ceso iterativo) a medida que se ob- LA/FT (ver Figura 2).
tienen resultados preliminares que
requieren replantear las variables
iniciales.
Interpretación y
resultados
Minería
de datos
Transformación
/14
Procesamiento Generación
de conocimiento
Patrones
Selección
Datos
Transformados
Limpieza base
de datos Datos
Preprocesados
Selección de
atributos
Nueva
base de datos
Bases de datos
En adelante se describen cada una
de las etapas del proceso.
4
Identifica elementos comunes en los individuos analizados y determinan agrupaciones que surgen de manera natural, dados los datos disponibles.
El proceso más importante en mi-
nería de datos es el proceso de 5. Interpretación y
limpieza de los datos y definición Resultados
de las variables. Si los datos no son
correctos el modelo creado no ser-
virá. Del mismo modo, la validez de Se analizan los resultados de los
los patrones descubiertos depen- patrones obtenidos en la fase de
de de cómo se apliquen al mundo MD, mediante técnicas de visuali-
real o a las circunstancias. Aunque zación y de representación, con el
integra el conocimiento de dife- fin de generar conocimiento que
rentes fuentes como la Biología, aporte mayor valor a los datos. En
Matemáticas, Estadística, Ciencias esta fase se evalúan los resultados
Sociales, entre otras, la minería de con los expertos y, si es necesario,
datos presenta diferencias impor- se retorna a las fases anteriores
tantes, por ejemplo, respecto a la para una nueva iteración. Las ac-
estadística, la cual plantea una hi- tividades mencionadas anterior-
pótesis y usa datos para probarla mente se resumen en la Figura 3.
o refutarla. La eficacia de este en-
foque se ve limitada por la creati-
/18 vidad del usuario para desarrollar
las diversas hipótesis, así como por
la estructura del software que uti-
liza; por el contrario, la minería de
datos emplea una aproximación
de descubrimiento para examinar
simultáneamente varias relaciones
en bases de datos multidimensio-
nales, identificando aquellas que
se presentan con frecuencia (2008).
Figura 3. Proceso de generación de conocimiento automático
Transformación de
Comprensión y datos (discretizacion,
analisis de normalización otros Evaluación
información depende del conjunto
de datos)
Preprocesamiento
Despliegue
Modelación /19
03
APLICACIÓN DE TÉCNICAS
DE MINERÍA DE DATOS
PARA LA DETECCIÓN Y PREVENCIÓN
DEL LA/FT
Durante la última década, el
tas tecnológicas para identificar
operaciones potencialmente rela-
crecimiento de las bases de datos cionadas con LA, configurando así
(BD) ha traído consigo la dificul- un sistema antilavado automático
tad para analizar la información, lo (ALM) (Senator et. al., 1995), el cual
que ha llevado a desarrollar herra- se entiende como una inversión a
mientas de análisis cada vez más largo plazo para prevenir el ingreso
sofisticadas y potentes que per- de dinero de origen ilícito a la eco-
mitan la exploración y análisis de nomía legal.
información, generando patrones
de conocimiento no trivial válidos, Varias técnicas de aprendizaje au-
útiles y comprensibles. Uno de es- tomático han sido implementa-
tos casos es el de la información das para la detección de fraude y
respecto a actividades criminales de lavado de activos, cuya tasa de
como el tráfico de drogas, soborno clasificación ha sido alta (verda-
y contrabando, delitos que gene- deros positivos y falsos positivos
ran cuantiosas ganancias y derivan bajos), comparados con técni-
en un alto volumen de transaccio- cas tradicionales (Maimon et.al.,
nes, realizadas con un creciente 2003/2007/2010).
nivel de complejidad para escon- /21
der el origen ilícito de los recursos, Tomando el caso de los Sistemas
dificultando así la detección de los Antilavado de Activos y Contra la
entes de control. Financiación del Terrorismo (ALA/
CFT), los procedimientos aplicados
En este sentido, diversos países de- más conocidos son:
sarrollados han avanzado significa-
tivamente en emplear sistemas de • Algoritmos de agrupa-
monitoreo online para la detección ción: También denominados pro-
de operaciones de lavado de acti- cedimientos de clustering, buscan
vos y financiación del terrorismo generar nuevos conjuntos a partir
(LA/FT). El Financial Artificial Inte- de los datos analizados, tales que
lligence System (FAIS) del Financial los individuos en un mismo grupo
Crime Enforcement Network (Fin- sean lo más parecidos posible y
CEN) de Estados Unidos, integra el que, simultáneamente, cada grupo
criterio de expertos con herramien- sea lo más diferente posible. Estos
métodos trabajan con la distancia nómica. Las reglas de asociación
que hay entre cada elemento y el evalúan todas las posibles combi-
centro de cada uno de los grupos, naciones de estas características
asignando el individuo al grupo al y determinan las configuraciones
cual se encuentre más cerca. más probables (Maimon y Rokach,
2010).
La complejidad de estos algorit-
mos radica en la definición de un Los modelos predictivos de MD
criterio para establecer distancias buscan obtener los valores adqui-
o similitudes y el procedimiento ridos por una variable de interés
recursivo que se sigue para confor- en situaciones no observadas (ej:
mar cada uno de los grupos hasta el futuro), en función de los valores
satisfacer los criterios establecidos. que toman otras series relaciona-
Entre estos métodos se encuen- das. En el contexto de la lucha ALA/
tran los jerárquicos, de partición, CFT, este tipo de algoritmos permi-
basados en densidades, modelos y te establecer los comportamientos
cuadrículas y los computacionales del individuo relacionados con su
(Maimon y Rokach, 2010). Ejemplo: judicialización por una actividad
para la detección de outliers. Sin delictiva, o su inclusión en un caso
/22 embargo, estos métodos no pue- de inteligencia financiera o reporte
den identificar tendencias de com- de operación sospechosa (ROS). A
portamiento sospechoso. continuación se describen algunos
métodos principales:
• Reglas de asociación:
Examinan todas las posibles com- • Árboles de decisión: Un
binaciones de características con- árbol de decisión es un modelo de
tenidas en una base de datos y clasificación que divide un conjun-
determinan la probabilidad de to de análisis, buscando el mayor
configuración de estos rasgos. grado de pureza entre los grupos
Ejemplo: un individuo se puede resultantes5 . En todo árbol hay un
definir de acuerdo con el tipo de nodo inicial denominado raíz, que
persona (natural o jurídica), sector contiene la totalidad de la informa-
económico, grupo de frecuencia de ción. Este grupo se subdivide en
transacciones y relación con una dos o más grupos denominados
investigación de inteligencia eco- como internos, si continúan sub-
5
Pureza se entiende como la presencia representativa de una de las características que toma la variable de interés (junto con la participación insignificante
de la otra categoría).
dividiéndose, o terminales u hojas, una de las categorías que toma la
si no enfrentan más segmentación variable de interés. Se dispone de
(Maimon y Rokach, 2010). varios algoritmos para la genera-
ción de árboles de decisión, entre
En un árbol de clasificación cada los cuales se cuentan ID3 (intro-
nodo interno se parte de acuerdo ducido por Quinlan en 1986), C4.5
a una función discreta sobre las o J486 , CART, CHAID Random Tree
variables utilizadas para el análisis, y QUEST (Safavin y Landgrebe,
hasta llegar a los nodos termina- 1991). En la Figura 4 se presenta un
les donde se tiene la proporción ejemplo de la aplicación del C4.5.
de individuos ubicados en cada
a3
> 2.450 < 2.450
> 5.350
a3
< 5.350
Iris Virginica
a3
< 4.950
> 4.950
a4 Iris Versicolor
6
Dependiendo del lenguaje de desarrollo empleado para la construcción del algoritmo, se denota su nombre. El C4.5 fue desarrollado en C++, mientras que
J48 fue desarrollado en Java.
• Redes neuronales arti- tangente hiperbólica (para obtener
ficiales (RNA): Son un sistema valores en el intervalo [-1,1]).
de aprendizaje y procesamiento
automático inspirado en la forma Las RNA usualmente implemen-
como funciona el sistema nervio- tadas dependen del patrón de co-
so animal, que parte de la interco- nexiones que representan. Existen
nexión de neuronas que colaboran varias formas de clasificarlas. Por
entre sí para generar un resultado. topología se definen dos tipos bá-
Esta salida o resultado proviene de sicos:
tres funciones (Maimon y Rokach,
2010): 1. Feed-forward Neural Net (FNN):
Redes de propagación progresivas
1. Propagación (función de excita- o acíclicas, en las que las señales
ción): Es la sumatoria de cada en- avanzan desde la capa de entrada
trada multiplicada por el peso de hacia la salida, sin presentar ciclos
su interconexión (valor neto). Si el ni conexiones entre neuronas de
peso es positivo, la conexión se de- la misma capa. Pueden ser de dos
nomina excitatoria, y si es negativo, tipos: monocapa (ej. perceptrón,
se denomina inhibitoria. Adaline) y multicapa (ej. Percep-
/24 trón multicapa. Ver Figura 5).
2. Activación (modifica a la fun-
ción anterior): su existencia no es 2. Recurrent Neural Network (RNN):
obligatoria, siendo en este caso la Redes neuronales recurrentes, que
salida, la misma función de propa- presentan al menos un ciclo cerra-
gación. do de activación neuronal (ej. El-
man, Hopfield, máquina de Boltz-
3. Transferencia: se aplica al valor mann).
devuelto por la función de activa-
ción. Se utiliza para acotar la sali-
da de la neurona y generalmente
viene dada por la interpretación
que se desee dar a dichas salidas.
Algunas de las más utilizadas son
la función sigmoidea (para obte-
ner valores en el intervalo [0,1]) y la
Figura 5. RNA perceptrón multicapa
1
Entrada 2
2
Salida
2 1
Entrada 3
3
m
/25
Entrada n
n
x1
Tabla 1
RNA MSV
Las capas ocultas transforman a Kernels Transforma a espacios de /27
espacios de cualquier dimensión. dimensión muy alta.
El espacio de búsqueda tiene El espacio de búsqueda tiene
múltiples mínimos locales. un mínimo global.
El entrenamiento es costoso. El entrenamiento es
altamente eficiente
Se establece el número de nodos Se diseña la función de kernel y el
y capas ocultas. parametro de coste C.
Alto funcionamiento en Muy buen funcionamiento en pro-
problemas típicos. blemas tipicos.
Extremadamente robusto para gene-
ralización.
Menos necesidad de emplear heurís-
ticos en el entrenamiento.
Fuente: LiuXuan, 2007; Shijia Gao, 2007; Shijia Gao y Huaiqing Wang, 2006
• Reglas de inducción: Yang, 2007), para dar mayor clari-
Considerando que los patrones dad al uso de las herramientas de
ocultos en grandes bases de datos minería de datos en la detección
suelen expresarse como un conjun- de operaciones de LA o FT. Los
to de reglas, aquellas de inducción autores emplean el método de ár-
se adaptan a los objetivos de la MD boles de decisión para obtener re-
aun cuando son una de las técni- glas que determinen el riesgo que
cas más representativas del apren- tienen los diferentes tipos de clien-
dizaje de máquina. Aquí, una regla tes, de un banco comercial en un
suele consistir de instrucciones del determinado país, de estar involu-
tipo Si (característica 1, atributo 1) crados en una operación de lavado
y Si (característica 2, atributo 2) y… de activos7. Los datos utilizados
y Si (característica n, atributo n) en- corresponden a una muestra alea-
tonces (decisión, valor), aunque se toria de 28 individuos provenientes
pueden encontrar reglas más com- de un universo de 160 mil clientes,
plejas. La información utilizada por para los cuales se utilizan cuatro de
este algoritmo es de carácter cate- 52 variables disponibles: industria,
górico, lo cual facilita en gran me- localización, tamaño del negocio y
dida el procesamiento de los datos productos abiertos con el banco.
/28 y el entendimiento de los resulta- Las categorías de cada variable se
dos. Los algoritmos utilizados por califican en tres niveles de acuerdo
las reglas de inducción son LEM1, con el riesgo de LA que perciben
LEM2 y AQ. los gerentes de oficina: L (riesgo
bajo), M (riesgo medio) y H (riesgo
A continuación se documentan los alto). Por ejemplo, para la variable
resultados presentados en (Wang y industria:
Tabla 2
Industria Riesgo LA
Manufacturera L
Química L
Comercio doméstico M
Medicina M
Tecnología M
Comercio internacional H
Comercio al por menor H
Publicidad H
Venta de Automóviles H
/
Este enfoque difiere de otros más tradicionales donde el análisis se centra en las transacciones.
Los autores utilizan el algoritmo tenecen a una industria con bajo
ID3 sobre una muestra de entrena- riesgo de LA (rama marcada como
miento de 21 individuos y prueban L originada en industria, número 1
la validez de los resultados sobre en la figura) y una localización con
los 7 individuos restantes. La repre- bajo o mediano riesgo (ramas mar-
sentación gráfica de los resultados cadas como L y M, números 2 y 3
obtenidos es la que se muestra en en la figura) tienen un bajo riesgo
la Figura 7. En este caso, se eviden- de estar involucradas en LA. Por
cia que la industria es la variable el contrario, un individuo de una
más relevante en la determinación industria con alto riesgo (rama
del riesgo de LA del cliente (se ubi- marcada como H originada en in-
ca al principio del árbol de deci- dustria, número 1 en la figura) y
sión), seguida por localización y tamaño de bajo riesgo (rama mar-
tamaño del negocio. cada como L originada en tamaño
del negocio, número 4 en la figura),
Al observar el árbol de decisión se en realidad tienen un alto riesgo de
observa que los clientes que per- LA.
1
Industry
L M H
2 3 4
Location Bussines Size Bussines Size
L M H L M H L M H
Bank Bank
Low Low Middle Middle products Middle High High
products
L M H L M H
L M H
CONCLUSIONES
Unidades de Inteligencia Finan-
ciera (UIF) y la complejidad de su
análisis, son fundamentales las
herramientas computacionales
robustas, que permitan extraer co-
nocimiento no trivial y faciliten la
identificación de señales de alerta
y construcción y seguimiento de
perfiles por sector, respecto a ca-
sos atípicos u outliers.
Senator, Ted E., Goldberg, Henry G. Wang, Su-Nan and Yang, Jian-Gang
y Wooton, Jerry (1995). The finan- (2007). A money Laundering Risk
/32 cial crimes enforcement network AI Evaluation Method Based on Deci-
system (FAIS) identifying potential sion Tree. Proceedings of the sixth
money laundering from reports of international conference on Machi-
large cash transactions[J], AI Maga- ne Learning and Cybernetics, Hong
zine, Vol.16, No.4, pp. 21-39. Kong.
Bogotá D.C.
2014