Conference PaperPDF Available

Uso de técnicas de minería de datos y aprendizaje automático para la detección de fraudes en estados financieros: un mapeo sistemático de literatura

Authors:

Abstract and Figures

La detección de fraudes en estados financieros es una tarea constante y laboriosa en el área de la auditoría. Tradicionalmente, esta tarea ha sido realizada por expertos, limitando su alcance por restricciones en la capacidad de procesamiento manual. En los últimos años se ha incrementado el uso de técnicas de minería de datos y de aprendizaje automático para revisar de forma exhaustiva y automatizada los estados financieros de las organizaciones. El objetivo de esta investigación fue analizar técnicas de minería de datos y de aprendizaje automático utilizadas en la detección de fraudes financieros, con el fin de caracterizar los algoritmos reportados y las métricas usadas para evaluar su efectividad. Para ello se realizó un mapeo sistemático de literatura que identificó 67 artículos. Los resultados indican que desde el 2015 hubo un repunte en la cantidad de investigaciones que utilizan estas técnicas para la detección de fraude en estados financieros, donde las máquinas de soporte vectorial son la técnica más utilizada, con 19 estudios, seguida por las redes neuronales artificiales, con 15 reportes, y los árboles de decisión, con 11 reportes. La efectividad fue evaluada a partir del grado de exactitud con que las técnicas implementadas detectaban casos reales de fraude, obteniendo resultados de entre 70% y 99.9%.
Content may be subject to copyright.
97
RISTI, N.º E28, 04/2020
Revista Ibérica de Sistemas e Tecnologias de Informação
Iberian Journal of Information Systems and Technologies
Recebido/Submission: 20/11/2019
Aceitação/Acceptance: 27/02/2020
97
Uso de técnicas de minería de datos y aprendizaje
automático para la detección de fraudes en estados
nancieros: un mapeo sistemático de literatura
Alex Ramírez-Alpízar, Marcelo Jenkins, Alexandra Martínez, Christian Quesada-López
alex.ramirez@ucr.ac.cr, marcelo.jenkins@ucr.ac.cr, alexandra.martinez@ucr.ac.cr, cristian.
quesadalopez@ucr.ac.cr
Universidad de Costa Rica, San Pedro, Costa Rica.
Pages: 97–109
Resumen: La detección de fraudes en estados nancieros es una tarea constante
y laboriosa en el área de la auditoría. Tradicionalmente, esta tarea ha sido
realizada por expertos, limitando su alcance por restricciones en la capacidad de
procesamiento manual. En los últimos años se ha incrementado el uso de técnicas
de minería de datos y de aprendizaje automático para revisar de forma exhaustiva
y automatizada los estados nancieros de las organizaciones. El objetivo de esta
investigación fue analizar técnicas de minería de datos y de aprendizaje automático
utilizadas en la detección de fraudes nancieros, con el n de caracterizar los
algoritmos reportados y las métricas usadas para evaluar su efectividad. Para ello se
realizó un mapeo sistemático de literatura que identicó 67 artículos. Los resultados
indican que desde el 2015 hubo un repunte en la cantidad de investigaciones que
utilizan estas técnicas para la detección de fraude en estados nancieros, donde las
máquinas de soporte vectorial son la técnica más utilizada, con 19 estudios, seguida
por las redes neuronales articiales, con 15 reportes, y los árboles de decisión, con
11 reportes. La efectividad fue evaluada a partir del grado de exactitud con que las
técnicas implementadas detectaban casos reales de fraude, obteniendo resultados
de entre 70% y 99.9%.
Palabras-clave: Detección de fraude; aprendizaje automático; minería de datos;
estados nancieros, auditoría.
Use of data mining and machine learning techniques for fraud
detection in nancial statements: a systematic mapping study
Abstract: Fraud detection in nancial statements is a constant and laborious task
in the audit area. Traditionally, this task has been performed by experts, limiting
its scope due to restrictions in manual processing capacity. In recent years, there
has been an increase in the use of data mining and machine learning techniques
to review in a comprehensive and automated way the organizations’ nancial
statements. The objective of this study was to analyze data mining and machine
learning techniques used in nancial fraud detection, in order to characterize the
98 RISTI, N.º E28, 04/2020
Uso de técnicas de minería de datos y aprendizaje automático para la detección de fraudes en estados nancieros
reported algorithms and the metrics used to evaluate their eectiveness. For this,
a systematic mapping study of 67 studies was carried out. Our results show that
since 2015 there was an upturn in the amount of studies that use these techniques
for fraud detection in nancial statements, where vector support machines are the
most used technique, with 19 studies, followed by articial neural networks, with
15 studies, and decision trees, with 11 studies. Eectiveness was assessed by the
degree of precision with which the implemented techniques detected real fraud
cases, obtaining values between 70% and 99.9%.
Keywords: Fraud detection; machine learning; data mining; nancial statements;
audit.
1. Introducción
La detección de fraudes en estados nancieros es una tarea recurrente y una necesidad,
tanto para organizaciones públicas como para empresas privadas. Las técnicas
convencionales de auditoría nanciera se utilizan como un medio para determinar la
salud nanciera y las perspectivas a futuro de la organización (Ngai y cols., 2011).
La revisión de estados nancieros es vital para prevenir las consecuencias generalmente
devastadoras de los fraudes. Esto implica distinguir datos fraudulentos de datos
auténticos, revelando así actividades o comportamientos anómalos, con la nalidad
de permitir a los tomadores de decisiones desarrollar, tan pronto como sea posible,
estrategias que disminuyan el impacto del fraude (Ngai y cols., 2011).
No obstante, la capacidad de procesamiento de expertos humanos es limitada, y la
cantidad de información generada cada vez es mayor, por lo que se hace necesario
recurrir a la tecnología para procesar grandes volúmenes de datos, de manera que se
puedan detectar patrones que posiblemente resultarían imperceptibles para un ser
humano (Shalev-Shwartz,2014).
La presente investigación tiene por objetivo analizar las técnicas de minería de datos y
aprendizaje automático, con respecto a sus algoritmos y su efectividad, en el contexto
de detección de fraudes en estados nancieros. Se realizó un mapeo sistemático de
literatura para identicar la evidencia existente sobre la aplicación de estas técnicas
y su efectividad obtenida. Para llevar a cabo el estudio se establecieron las siguientes
preguntas de investigación:
RQ1. ¿Qué técnicas de minería de datos y de aprendizaje automático se han utilizado en
la detección de fraudes en estados nancieros?
RQ2. ¿Cómo ha sido evaluada la efectividad de las técnicas de minería de datos y de
aprendizaje automático utilizadas en la detección de fraudes en estados nancieros?
Este resto del artículo está estructurado de la siguiente manera: en la sección 2 se
presenta el marco teórico, la sección 3 describe trabajos relacionados, la sección 4
explica la metodología utilizada, la sección 5 muestra los resultados obtenidos, la sección
6 discuten dichos resultados y, la sección 7 presenta las conclusiones.
99
RISTI, N.º E28, 04/2020
RISTI - Revista Ibérica de Sistemas e Tecnologias de Informação
2. Marco teórico
Los fraudes nancieros se han clasicado comúnmente en tres grandes categorías:
fraude bancario, fraude corporativo, y fraude de seguros (West y cols., 2015). Cada una
de estas categorías se subdivide, a su vez, en distintos tipos. Los tipos de fraude bancario
son: fraude con tarjetas de crédito, fraude hipotecario, y lavado de dinero. Los tipos de
fraude corporativo incluyen fraude en estados nancieros, y fraude en valores y materias
primas. Finalmente, entre los tipos de fraude de seguros están: el fraude en seguros de
automóviles, y el fraude en seguros de salud (West y cols., 2015).
El concepto “fraude en estados nancieros” agrupa una serie de comportamientos en
los cuales los participantes de un mercado nanciero hacen declaraciones falsas sobre
la verdadera naturaleza o la salud nanciera de una compañía, un fondo o un producto
de inversión (Reurink, 2016). Esta modalidad de fraude es típicamente cometida por
una de estas razones: para encubrir una mala aplicación de fondos, para inducir a los
inversores en un error, o para engañar a los reguladores sobre la rentabilidad de la
organización (Reurink, 2016).
De acuerdo con la Association of Certied Fraud Examiners (2018), el fraude en estados
nancieros, si bien es el menos común, es también el más costoso para las organizaciones:
en 2018, de un total de 2690 casos de fraude nanciero en 125 países, representó el 10%
de los casos, y una pérdida promedio por caso de 80,0000 dólares, mientras que la
apropiación indebida de activos representó el 89% de los casos y una pérdida promedio
de 114,000 dólares.
El concepto “aprendizaje automático” se reere a la detección automática de patrones
signicativos en los datos, y se ha vuelto una herramienta común en casi cualquier
tarea que requiera la extracción de información a partir de grandes volúmenes de
datos (Shalev-Shwartz, 2014). Los algoritmos de aprendizaje automático han resultado
exitosos en una amplia gama de tareas y dominios, incluyendo la visión por computadora,
el reconocimiento de voz, la clasicación documental, la conducción automática y el
soporte en la toma de decisiones (Blum y cols., 2015). Las aplicaciones de aprendizaje
automático permiten un análisis completo de toda la información disponible (en lugar
de solo muestras), así como la detección de patrones que pueden resultar imperceptibles
para el humano (Shalev-Shwartz, 2014).
Existen diversas técnicas de minería y aprendizaje, entre las cuales están: regresión
(regresión lineal simple, regresión lineal múltiple, regresión polinomial), clasicación
(K vecinos más cercanos KNN, máquinas de soporte vectorial SVM, Kernel SVM, Naïve
Bayes, árboles de decisión DT-, árboles aleatorios -RF-), agrupamiento (K-means,
agrupamiento jerárquico), reducción de la dimensionalidad (análisis de componentes
principales PCA, análisis de discriminante lineal LDA, Kernel PCA), redes neuronales
(redes neuronales articiales ANN, redes neuronales convolucionales), aprendizaje
profundo (deep learning) y aprendizaje por refuerzo (Shalev-Shwartz, 2014; Blum y
cols., 2015.), entre otras.GG
100 RISTI, N.º E28, 04/2020
Además de conocer las técnicas usadas para la detección de fraudes en estados
nancieros, la presente investigación se avocó a determinar las métricas con las que
se evalúa la efectividad de dichas técnicas, desde la perspectiva de su eciencia y
ecacia. La eciencia de un algoritmo suele medirse en términos de su rendimiento o
comportamiento, lo cual se centra principalmente en su simplicidad y el uso óptimo
de los recursos. Esto último suele evaluarse con base en dos parámetros: el espacio, es
decir, la memoria que utiliza, y el tiempo, que corresponde a lo que tarda el algoritmo en
ejecutarse. Esos parámetros permiten comparar algoritmos entre sí, para determinar el
más adecuado entre varios que solucionan un mismo problema (Guerequeta y Vallecillo,
2000). La ecacia determina qué tan cercana es la respuesta que da un algoritmo a la
respuesta correcta u óptima (Shalev-Shwartz, 2014).
3. Trabajo relacionado
En esta sección se presentan estudios secundarios que realizan investigaciones sobre
las técnicas de minería de datos y aprendizaje automático para la detección de fraudes
nancieros. Albashrawi (2016) llevó a cabo una revisión de literatura entre 2004 y 2015
sobre técnicas de minería de datos para la detección de fraudes nancieros. Encontró
que la regresión logística, DT, SVM, ANN y las redes bayesianas han sido ampliamente
utilizados, aunque no siempre están asociados a los mejores resultados. Analizó 65
artículos relevantes y abarcó diversas formas de fraude nanciero, por ejemplo, con
tarjetas de crédito, con seguros de automóviles y de salud; en lo concerniente a fraudes
en estados nancieros, obtuvo 21 artículos. En términos de detección de fraudes en
general -no solo de estados nancieros-, encontró que el algoritmo más utilizado fue la
regresión logística, con 13%, seguido por ANN y DT, con 11% cada uno, y SVM, con 9%.
Duhart y Hernández (2016) hicieron una revisión de literatura de los principales
indicadores y algoritmos de minería de datos utilizados para la detección de fraudes.
Entre los algoritmos referidos están SVM, ANN, las redes neuronales probabilísticas
y K-vecinos más cercanos. Los autores compararon la exactitud de las clasicaciones
obtenidas por los algoritmos. Las redes bayesianas ocuparon el primer lugar, con 90.3%,
seguidas por ANN, con 80%, y DT, con 73.6%.
Ngai y cols. (2011) realizaron una revisión de literatura sobre la aplicación de técnicas de
minería de datos para la detección de fraudes nancieros, de 1997 a 2008. Analizaron 49
artículos y crearon una clasicación de tipos de fraude. El fraude en estados nancieros
fue clasicado dentro de la categoría “Otros fraudes nancieros relacionados”, junto con
los fraudes de mercadeo masivo.
Como aporte, la presente investigación se centra especícamente en el análisis de las
técnicas para la detección de fraudes en estados nancieros, y se analizan un total de 67
artículos del 2007 a 2019. Adicionalmente, se indaga sobre las métricas con las que se
mide la efectividad de los algoritmos y sus resultados.
4. Metodología
En esta sección se describen brevemente los pasos del proceso de mapeo realizado,
de acuerdo con los lineamientos de Petersen y cols. (2015) y las recomendaciones de
Uso de técnicas de minería de datos y aprendizaje automático para la detección de fraudes en estados nancieros
101
RISTI, N.º E28, 04/2020
RISTI - Revista Ibérica de Sistemas e Tecnologias de Informação
Kitchenham (2007). El objetivo del estudio, formulado con el modelo GQM (Basili y
cols., 1994), fue analizar técnicas de minería de datos y aprendizaje automático, con el
propósito de caracterizarlas con respecto a sus algoritmos, su eciencia y efectividad,
desde el punto de vista de los investigadores, en el contexto de detección de fraudes en
estados nancieros.
4.1. Estrategia de búsqueda y proceso de selección de estudios
Se realizó una búsqueda exploratoria para identicar estudios relevantes, los cuales
fueron usados como artículos de control, es decir, estudios base para guiar el proceso de
búsqueda. Estos estudios fueron: Afah y cols. (2017), Li y Wong (2015), Seemakurthi y
cols. (2015), y Yao y cols. (2018). Esta búsqueda se basó en el objetivo y las preguntas de
investigación del estudio. La cadena de búsqueda se construyó a partir de la extracción de
términos clave del título y del resumen del conjunto de artículos de control, y el criterio
de los investigadores. Se usó el modelo PICO (Población, Intervención, Comparación,
Salidas) (Pai y cols., 2004) para la construcción de la cadena de búsqueda, dando como
resultado la siguiente cadena:
(“data mining” OR “machine learning” OR “data analysis”) AND
(“nancial” AND “fraud*” AND “detection”)
La cadena fue producto de un proceso de renamiento que incluyó varias pruebas piloto
para reducir el ruido. Las búsquedas automatizadas se realizaron en las bases de datos
SCOPUS, IEEE Xplore, y Web of Science. El protocolo base del mapeo fue desarrollado
durante el primer semestre del 2019. La búsqueda automatizada se realizó en mayo de
2019 y los estudios se analizaron entre mayo y agosto de 2019.
El número de estudios recuperado para cada base de datos fue: 240 en Scopus, 147 en
IEEE Xplore y 33 en Web of Science. Los artículos fueron tabulados en MS Excel para los
procesos de selección, evaluación y extracción de datos. Se eliminaron los duplicados, se
aplicaron los criterios de inclusión y exclusión (I/E) y nalmente se hizo la extracción y
el análisis de los resultados. Tras la la eliminación de los artículos duplicados, se obtuvo
un total de 316 entradas diferentes.
Figura 1 – Proceso de selección de los artículos.
102 RISTI, N.º E28, 04/2020
El proceso de I/E se hizo con base en el título y el resumen de los artículos (cuando
hubo duda, se hizo lectura completa del artículo). Se incluyeron solo (I1) artículos
en inglés, (I2) que presentaran la aplicación de técnicas de minería de datos y
de aprendizaje automático en el contexto de la detección de fraudes en estados
nancieros. Se excluyeron publicaciones que (E1) no trataran sobre fraude en
estados nancieros, (E2) artículos que no son estudios primarios, y (E3) artículos
sobre medicina, criptomonedas, intrusiones o malware. Se identicaron un total de
67 artículos, tal como se muestra en la Figura 1. Existen 6 artículos que no pudieron
ser obtenidos en texto completo y que reportamos a continuación: Young Moon y
Don Kim (2017), Song y Ge (2012), Jan y Hsiao (2018), Rizani y Respati (2018),
Meenatkshi y Sivaranjani (2016) y Xiong y cols. (2012). Estos estudios no fueron
analizados.
4.2. Evaluación de calidad
La evaluación de la calidad reeja el nivel de detalle ofrecido por cada artículo para
los aspectos estudiados. Para la evaluación de la calidad de los estudios primarios
identicados se denieron las siguientes preguntas: ¿El artículo explica claramente una
o varias técnicas de aprendizaje automático o minería de datos?, ¿se explica el proceso
de desarrollo de una herramienta de software?, ¿se utilizan métricas para evaluar la
herramienta? y ¿a qué tipo de estudio corresponde (¿experimento, cuasi-experimento o
caso de estudio, encuesta? La puntuación se realizó con una escala de 0 a 1, donde 0= No
cumple en lo absoluto, 0.5= Cumple parcialmente, 1 = Cumple totalmente. Los valores
de calidad obtenidos variaron entre 0 y 4, con una mediana de 3,5 y un promedio de
2,9, lo que indica que la mayoría de los estudios analizados brindan el detalle requerido
para responder a las preguntas de investigación. El detalle de la evaluación de calidad se
encuentra disponible en http://shorturl.at/dvLPT.
4.3. Amenazas a la validez
A continuación se presentan las amenazas a la validez del estudio, así como las estrategias
para minimizarlas.
Cobertura sujeta a los términos de búsqueda y a los repositorios de búsqueda. La cadena
de búsqueda fue denida a partir de un conjunto de artículos de control, y piloteada en
varias pruebas, para reducir el ruido. Las bases de datos seleccionadas son reconocidas
por tener gran cobertura en el área de la ingeniería de software (SE). Ante dudas sobre
la inclusión de un artículo se realizó la lectura completa. Se excluyó literatura gris y
artículos que no están en inglés. Los estudios secundarios identicados durante el
proceso validan la selección de artículos primarios.
Extracción y clasicación. La extracción se basa en un esquema de clasicación
especíco. El proceso de clasicación y extracción fue realizado por el primer autor.
La interpretación de los resultados por parte de los investigadores es una amenaza a la
validez. Los artículos fueron clasicados de acuerdo con lo reportado por los autores
originales y en caso de no ser reportados explícitamente los investigadores de este estudio
intentaron dar una clasicación. Se realizó un proceso sistemático para la clasicación de
los artículos. Se diseñó un formulario de extracción para la recolección de datos que guía
Uso de técnicas de minería de datos y aprendizaje automático para la detección de fraudes en estados nancieros
103
RISTI, N.º E28, 04/2020
RISTI - Revista Ibérica de Sistemas e Tecnologias de Informação
el proceso y podría ser revisado. La aplicación de los criterios de calidad fue realizada
solo por un investigador, lo que representa una amenaza a la validez.
Generalización de los resultados. La generalización de resultados se limita a los estudios
incluidos en el mapeo. Durante todo el proceso, se aplicaron protocolos para ejecutar
estudios secundarios. Se reportó el proceso para facilitar el análisis y replicación.
4.4. Proceso de extracción y análisis
El proceso de extracción y análisis permitió obtener y procesar la información de
interés para cada uno de los estudios relevantes. Para cada artículo se extrajo los datos
para su identicación y la información para responder cada una de las preguntas de
investigación: las técnicas de minería de datos y aprendizaje automático a las que hizo
referencia, en qué contexto, el algoritmo utilizado, las métricas y sus resultados. Se
clasicaron los algoritmos encontrados en 10 categorías, según el tipo de técnica en
la que se basó cada uno, y se desarrollaron distribuciones de frecuencia con el n de
determinar las tendencias de las técnicas más utilizadas. La clasicación se basó en
las categorías presentadas por Shalev-Shwartz (2014). La extracción se realizó por el
investigador principal en los formularios previamente denidos para este proceso.
5. Análisis de resultados
En esta sección se presentan los resultados del mapeo. El listado completo de estudios
primarios analizados se encuentra disponible en http://shorturl.at/dvLPT. Cada artículo
se identica con el identicador Sx, donde x corresponde al número del artículo. Los
primeros artículos analizados son de 2007 y desde entonces se identicaron artículos de
interés para cada año, hasta 2019. Como puede observarse en la gura 2, en 2015 y 2016
hubo un repunte en la cantidad de artículos relevantes, ambos con 11 reportes; mientras
que de 2012 y 2013 se obtuvo un solo artículo de interés por cada año.
Figura 2 – Cantidad de artículos por año.
5.1. Técnicas de minería de datos y aprendizaje automático aplicadas en la
detección de fraudes nancieros (RQ1)
Se identicaron 8 técnicas generales de minería de datos y aprendizaje automático,
además de híbridos entre 2 técnicas y propuestas de frameworks, de manera que se
104 RISTI, N.º E28, 04/2020
utilizó una clasicación en 10 categorías. Se reportaron 57 algoritmos, los cuales se
clasicaron dentro de cada una de las categorías. En la tabla 1 se muestran los artículos
que reportan cada una de las técnicas.
Técnica Referencia Cantidad
Clasicación
S10, S16, S31, S44, S47, S61, S64, S66, S99, S104, S108, S112, S126,
S130, S131, S133, S153, S161, S162, S163, S175, S176, S184, S188,
S193, S215, S217, S220, S221, S224, S230, S235, S239, S265, S282,
S297, S311, S315
38
Redes
Neuronales
S10, S14, S99, S104, S126, S130, S133, S161, S163, S175, S181, S183,
S217, S220, S235, S240, S265, S292, S296, S302, S311 21
Regresión S10, S31, S112, S130, S163, S175, S176, S220, S221, S235 10
Agrupamiento S126, S215, S217, S221, S264, S292, S297, S301 8
Probabilísticos S3, S102, S172, S300, S304 5
Propios S18, S247, S257, S263, S271 5
Frameworks S11, S12, S13, S30, S111 5
Heurísticos S126, S155, S168, S187 4
Reducción de
dimensionalidad S130, S215, S297 3
Híbridos S15, S79, S235 3
Tabla 1 – Técnicas para detección de fraude nanciero.
Figura 3 – Técnicas reportadas para la detección de fraudes en estados nancieros.
Uso de técnicas de minería de datos y aprendizaje automático para la detección de fraudes en estados nancieros
105
RISTI, N.º E28, 04/2020
RISTI - Revista Ibérica de Sistemas e Tecnologias de Informação
Algunos artículos hacen referencia a más de un algoritmo, ya sean dentro de la misma
categoría o de distintas categorías. En la gura 3 se muestran las categorías y los reportes
por año. La técnica más reportada es la clasicación, utilizada en 95 ocasiones. Este
número representa el producto de cada algoritmo reportado y la cantidad de ocasiones
que utilizado en los artículos analizados.
El año 2017 es el que en más ocasiones se presenta la utilización de algoritmos dentro
de la categoría Clasicación, con un total de 25. Del total de algoritmos distribuidos
entre todas las categorías, el más frecuente fue SVM con 19 reportes, seguido por ANN
con 14 reportes y DT con 11 reportes, el primero y el tercero pertenecientes a la técnica
Clasicación y ANN perteneciente a la técnica Redes Neuronales, tal como se observa
en la gura 4. SVM fue particularmente utilizado en 2016, con 5 referencias; además,
muestra su primer reporte en 2008 y 3 reportes en 2011 y 2018, lo que evidencia que ha
sido una técnica ampliamente usada; mientras que ANN y DT muestran una tendencia
creciente, especialmente de 2015 a 2017 , año en que tuvieron 4 reportes cada una. Se
destaca además que 34 algoritmos se reportan solo una vez, además 5 herramientas
corresponden a propuestas de frameworks y hay 5 desarrollos que no siguen una técnica
en particular (desarrollos propios).
Figura 4 – Algoritmos reportados para la detección de fraudes en estados nancieros.
5.2. Evaluación de la efectividad de las técnicas de minería de datos y de
aprendizaje automático utilizadas en la detección de fraudes en estados
nancieros (RQ2)
Con respecto a las métricas utilizadas para evaluar la ecacia de las técnicas
implementadas, la métrica llamada accuracy, (exactitud), es la más utilizada. Esta
se dene como el número total de predicciones correctas sobre el total de registros
analizados (Seemakurthi y cols., 2015).
En la tabla 2 se muestra el listado de las métricas utilizadas para medir la ecacia de los
algoritmos. Se listaron aquellas reportadas en al menos dos artículos. Puede observarse
106 RISTI, N.º E28, 04/2020
que la exactitud es ampliamente utilizada, seguida por la especicidad y la tasa de
falsos positivos. A pesar de que las tasas de falsos positivos y negativos y de verdaderos
positivos y negativos son necesarias para calcular la exactitud, en algunos artículos solo
se calcularon aisladamente, sin llegar a calcular la exactitud.
Es importante notar que en algunos casos se utilizan métricas con un mismo nombre,
pero con fórmulas distintas: Pradeep y cols. (2015) denen la sensitividad como TP / (TP
+ FN), mientras Minhas y Hussain (2016) la denen simplemente como TP, y Moepya y
cols. (2016) la formulan como TP / (TN + FN).
En cuanto a la medición de la eciencia se encontraron referencias a 6 métricas
relacionadas con el desempeño computacional de las herramientas: speed, con 2
reportes (S183 y S184), velocity (S10), scalability (S257), computational time (S108),
computational cost (S10) y execution time (S264), con un reporte cada una.
Solamente uno de los estudios analizados reporta claramente una evaluación de
la eciencia: L. Yao y Wang (L. Yao y Wang, 2015) evaluaron la escalabilidad de un
algoritmo de detección de valores atípicos (outlier detection). Probaron el algoritmo con
4 conjuntos de datos: 1.09 MB, 1.65 MB, 3.25 MB y 5.30 MB, con los cuales se determinó
que la aplicación era escalable, al obtener resultados positivos, sin que el tamaño del
conjunto afectara signicativamente el desempeño.
Métrica Referencia Cantidad
Accuracy
S10, S3, S44, S47, S61, S66, S79, S99, S112, S126, S130, S131, S133,
S153, S161, S162, S1175, S176, S187, S188, S193, S220, S221, S224,
S235, S282, S297, S300
30
Specicity S66, S108, S126, S130, S168, S176, S188, S193, S221, S282 10
False positive
rate S15, S61, S79, S133, S162, S220, S221, S282, S296, S302 10
Precision S8, S66, S162, S187, S188, S221, S239, S271, S282 9
Sensitivity S66, S108, S126, S168, S176, S188, S193, S221, S282 9
False negative
rate (FN) S15, S61, S79, S133, S162, S220, S296, S302 8
Recall S18, S66, S162, S187, S239, S271 6
F-Measure S66, S220, S221, S282, S301 5
F1-Score S161, S162, S239, S271 4
Classes
discovered S181, S230, S247 3
Motyka distance S215, S297 2
True negative
rate (TN) S155, S220 2
Dice distance S215, S297 2
Area Under
Curve S126, S161 2
Error-rate S188, S220 2
Uso de técnicas de minería de datos y aprendizaje automático para la detección de fraudes en estados nancieros
107
RISTI, N.º E28, 04/2020
RISTI - Revista Ibérica de Sistemas e Tecnologias de Informação
Métrica Referencia Cantidad
Squared
Euclidean
distance
S215, S297 2
Kappa S176, S193 2
Lorentzian
distance S215, S297 2
True positive
rate (TP) S155, S220 2
Tabla 2 – Métricas utilizadas para evaluar la ecacia.
6. Conclusiones
Se realizó un mapeo sistemático de literatura con el que se identicaron las técnicas
de minería de datos y aprendizaje automático utilizadas para la detección de fraudes
en estados nancieros. A partir 67 artículos que datan de 2007 a 2019, se extrajeron
los algoritmos reportados y se clasicaron en 10 categorías, correspondientes a técnicas
distintas.
Se extrajeron también las métricas utilizadas para medir la efectividad de los algoritmos,
desde su ecacia y su eciencia. Se encontró que en 2015 hubo un repunte en la cantidad
de investigaciones y que la técnica clasicación es la más reportada, y dentro de ella,
las máquinas de soporte vectorial (SVM) son el algoritmo más utilizado, reportado en
19 estudios, seguido por las redes neuronales articiales (ANN), con 15 reportes y los
árboles de decisión (DT), con 11 reportes.
La exactitud (accuracy) es la métrica de ecacia más utilizada. Se encontraron valores
de exactitud que rondan entre el 70% y el 99.9% en implementaciones de técnicas de
clasicación, especícamente con SVM, que fue el algoritmo más reportado, por lo que
puede observarse un cambio con lo obtenido por Albashrawi (2016), quien determinó
que, para 2015, SVM ocupaba el tercer lugar en tendencia de uso y Duhart y Hernández-
Gress (2016), que localizaron las redes bayesianas, ANN y DT en las primeras posiciones.
De las 6 métricas de eciencia identicadas en los artículos, 4 están enfocadas en el
tiempo que toman las técnicas implementadas en arrojar un resultado (speed, velocity,
execution time y computational time), una métrica midió el costo computacional
(computational cost) y una contempló ambos aspectos (scalability).
Se requiere una apertura de la industria nanciera para proveer conjuntos de datos
de casos reales que permitan crear herramientas que, incluso, podrían eventualmente
hacer detecciones de fraude en tiempo real. Los resultados obtenidos permiten contar
con una referencia para la elección del enfoque más apropiado en la implementación de
sistemas para la detección de fraudes en estados nancieros, por ejemplo, en empresas
y entidades de scalización gubernamentales. Como trabajo futuro se propone realizar
mayor investigación sobre la eciencia de los algoritmos, de manera que pueda hacerse
mayor comparación de la velocidad o el costo computacional de implementarlos.
108 RISTI, N.º E28, 04/2020
Referencias
Association of Certied Fraud Examiners, Inc. (2018). Report To The Nations 2018.
Global Study On Occupational Fraud And Abuse. Descargado de https://s3-us-
west-2.amazonaws.com/acfepublic/2018-report-to-the-nations.pdf
Afah Rizki, A., Surjandari, I. y Aldiana Wayasti, R. (2017, 10). Data mining application
to detect nancial fraud in indonesia’s public companies. En (p. 206-211). doi:
10.1109/ICSITech.2017.8257111
Albashrawi, M. (2016, 07). Detecting nancial fraud using data mining techniques: A
decade review from 2004 to 2015. Journal of Data Science,14, 553-570.
Basili, V., Gianluigi, C. and Rombach, D. (1994). The goal question metric approach.
Encyclopedia of software engineering 1994, pp. 528–532.
Blum, A., Hopcroft, J., y Kannan, R. (2015). Foundations of data science. Descargado de
https://www.cs.cornell.edu/jeh/book.pdf
Duhart, B., y Hernández-Gress, N. (2016, 12). Review of the principal indicators and data
science techniques used for the detection of nancial fraud and money laundering.
En (p. 1397-1398). doi: 10.1109/CSCI.2016.0267
Guerequeta, R., y Vallecillo, A. (2000). Técnicas de diseño de algoritmos. Descargado
de: http://www.lcc.uma.es/~av/Libro/
Jan, C.-L., y Hsiao, D. (2018, 04). Detection of fraudulent nancial statements
using decision tree and articial neural network. ICIC Express Letters, Part B:
Applications, 9, 347-352.
Kitchenham, B. (2007). Guidelines for performing systematic literature reviews in
software engineering. Technical report, Ver. 2.3 EBSE Technical Report.
Li, H., y Wong, M. L. (2015, 05). Financial fraud detection by using grammar-based
multi-objective genetic programming with ensemble learning. doi: 10.1109/
CEC.2015.7257014
Meenatkshi, R., y Sivaranjani. (2016, 01). Fraud detection in nancial statement using
data mining technique and performance analysis. 9, 407-413.
Minhas, S., y Hussain, A. (2016, 05). From spin to swindle: Identifying falsicationin
nancial text. Cognitive Computation, 8. doi: 10.1007/s12559-016-9413-9
Moepya, S., Akhoury, S., Nelwamondo, F., y Twala, B. (2016, 02). The role of imputation
in detecting fraudulent nancial reporting; 12, 333-356.
Ngai, E., Hu, Y., Wong, Y., Chen, Y., y Sun, X. (2011). The application of data mining
techniques in nancial fraud detection: A classication framework and anacademic
review of literature. Decision Support Systems, 50(3), 559 - 569. Descargado de:
http://shorturl.at/nRS28. doi: https://doi.org/10.1016/j.dss.2010.08.006O.
Pai, M., McCulloch, M., Gorman, J.D., Pai, N.P., Enanoria, W.T., Kennedy, G.E., Tharyan,
P., & Colford, J.M. (2004). Systematic reviews and meta-analyses: an illustrated,
step-by-step guide. The National medical journal of India, 17 2, 86-95.
Uso de técnicas de minería de datos y aprendizaje automático para la detección de fraudes en estados nancieros
109
RISTI, N.º E28, 04/2020
RISTI - Revista Ibérica de Sistemas e Tecnologias de Informação
Petersen, K., Vakkalanka, S. and Kuzniarz, L. (2015). Guidelines for conducting
systematic mapping studies in software engineering: An update. Information and
Software Technology, vol. 64, pp. 1–18, 2015.
Pradeep, G., Ravi, V., Nandan, K., L. Deekshatulu, B., Bose, I., y Aditya, A. (2015). Fraud
detection in nancial statements using evolutionary computation based rule miners.
En (Vol. 8947, p. 239-250). doi: 10.1007/978-3-319-20294-5_21
Reurink, A. (2016, 05). Financial fraud: A literature review. MPIfG Discussion Paper
Series,1 6. doi: 10.1111/joes.12294
Rizani, F., y Respati, N. (2018, 04). Factors inuencing the presentation of fraudulent
nancial reporting in indonesia. Journal of Advanced Research in Law and
Economics, 9, 254-264. doi: 10.14505/jarle.v9.1(31).31
Seemakurthi, P., Zhang, S., y Qi, Y. (2015, April). Detection of fraudulent nancial reports
with machine learning techniques. En 2015 Systems and information engineering
design symposium (p. 358-361). doi: 10.1109/SIEDS.2015.7117005
Shalev-Shwartz, B.-D. S., S. (2014). Understanding machine learning: From theory to
algorithms. Descargado de: http://shorturl.at/cmwQ4
Song, X., y Ge, Y. (2012, 01). Detecting nancial statement fraud: A comparative study
using data mining methods. International Review on Computers and Software, 7,
1778-1783
West, J., Bhattacharya, M., y Islam, M. R. (2015, 10). Intelligent nancial fraud detection
practices: An investigation. doi: 10.1007/978-3-319-23802-9_16
Xiong, H., Lu, W., y Jiang, T. (2012, 12). Rare class analysis: Svms using local clustering
and nearest neighbor. Journal of Computational Information Systems, 8, 9815-
9822
Yao, J., Zhang, J., y Wang, L. (2018, 05). A nancial statement fraud detectionmodel based
on hybrid data mining methods. En (p. 57-61). doi: 10.1109/ICAIBD.2018.8396167
Yao, L., y Wang, Z. (2015, 09). Research on the algorithm of hadoop-based spatial-
temporal outlier detection. En (p. 799-804). doi: 10.1109/IMCCC.2015.175
Young Moon, W., y Dong Kim, S. (2017, 10). Adaptive fraud detection framework for
ntech based on machine learning. Advanced Science Letters, 23, 10167-10171. doi:
10.1166/asl.2017.10412
... Very few technological reviews in the banking sector exist. [15] and [16] are two mapping studies collecting the use of data mining and machine learning techniques for two different purposes. The first looks at the implementations of such technologies for bank customers segmentation. ...
... Particularly, decision trees and linear predictors were the most used data mining and machine learning paradigms in bank customer segmentation. The second ( [16]) looks at the implementations of machine learning techniques for fraud detection in financial statements. It is distant from our study because in this case the technology serves at the back-office of the bank, hence not giving any direct nor indirect benefit to the customer perception. ...
... As said in the state of the art section, only 3 technological reviews in the banking sector exist. [15] and [16] are two mapping studies collecting the use of data mining and machine learning techniques for two different purposes. The first looks at the implementations of such technologies for bank customers segmentation. ...
Article
Full-text available
Information Technology (IT) has revolutionized the way we manage our money. The adoption of innovative technologies in banking scenarios allows to access old and new financial services but in a faster and more secure, comfortable, rewarding and engaging way. The number, the performances and the seamless integration of these innovations is a driver for banks to retain their customers and avoid costly change of hearts. The literature is rich in works reporting on the use of technology with direct or indirect impact on the experience of banking customers. Some mapping studies about the adoption of technologies in the field exist, but they are specific to particular technologies (e.g. only Artificial Intelligence), or vice versa too generic (e.g. reviewing the adoption of technologies to support any kind of banking process). So a specific research effort on the crossed domain of technology and Customer Experience (CX) is missing. This paper aims to overcome the following gaps: the lack of a comprehensive map of the research made in the field in the past decade; a discussion on the current research trends of top publications and journals is missing; the next research challenges are yet to be identified. To face these limitations, we designed and submitted 7 different queries to pull papers out of 4 popular scientific databases. From an initial set of 6,756 results, we identified a set of 89 primary studies that we thoroughly analyzed. A selection of the top 20% works allowed us to seek the most performant technologies as well as other promising ones that have not been experimented yet in the field. Main results prove that the combined study of technology and CX in the banking sector is not approached systematically and thus the development of a new specific research line is needed.
... De acuerdo con el objetivo del estudio, se determinó utilizar un mapeo sistemático de la literatura siguiendo los lineamientos de (Petersen et al., 2015). El proceso consta de cinco pasos para obtener el estado del arte en el tema analizado (Brenes Carranza et al., 2020;Ramírez-Alpízar et al., 2020). ...
... A continuación, se presentan las amenazas a la validez del estudio, así como las estrategias para minimizarlas (Kitchenham, 2007;Ramírez-Alpízar et al., 2020). ...
Article
Full-text available
Social media se refiere al conjunto de técnicas y herramientas que están tomando relevancia para la recolección de información sobre el comportamiento de los usuarios en las redes sociales. El objetivo de esta investigación fue identificar los enfoques, modelos de análisis, técnicas y herramientas de social media aplicados en arquitecturas de software, con el fin de detectar las áreas de aplicación por medio de estudios empíricos. Para ello, se realizó un mapeo sistemático de la literatura con el cual se seleccionaron treinta artículos publicados entre 2015 y 2020. Los resultados validaron que en los últimos tres años se han incrementado en un 57% las publicaciones, principalmente en el área de investigación centrándose en diseñar arquitecturas de software que incorporen modelos de análisis de social media en los componentes y crear nuevas oportunidades en las redes sociales.
Article
Full-text available
Las mentiras a través de las declaraciones falsas tienen consecuencias negativas por los daños y perjuicios a personas e instituciones inocentes que son involucradas o por los beneficios indebidos que persiguen ciudadanos deshonestos. En las investigaciones las declaraciones son utilizadas para obtener información sobre los hechos y la detección temprana de su falsedad representa un desafío. Los instrumentos que dispone el profesional de psicología para detectar la falsedad tienen altas tasas de error y con mucho retraso en brindar resultados debido al estudio individual de los implicados. Proponemos nuevos enfoques basados en inteligencia artificial como un nuevo mecanismo a las técnicas psicológicas existentes para la detección temprana de la falsedad en las declaraciones escritas. Los resultados preliminares demuestran la viabilidad de la Inteligencia Artificial para la predicción de la falsedad, lo que permitirá que el profesional de psicología disponga de nuevas herramientas en el proceso de la detección de mentiras
Preprint
Full-text available
The international financial system is currently not yet prepared to face a foreseeable crisis mainly motivated by the dichotomy between the real economy and the virtual economy. Skepticism is widespread even when it comes to investments in sustainable economy. The concentration of capital in a few persons is one of the greatest risks for the possible reiteration of economic crises. The benevolent sentences of the courts to some of the fraudsters do not contribute to dispelling the ghost of fraud nor to the disappearance of tax havens. From the diachronic perspective, it is observed that economic crises are increasingly frequent and incidents always in the financial field; which forces us to rethink an economic model on an international scale in which there is a greater weight of the economic policy of governments over the power of multinational companies in the context of globalization. In the context of Corporate Social Responsibility, Corporate Governance is listed as one of the fundamental levers to curb large business fraud, but its efficiency seems insufficient due to the lack of international regulations and the ignorance of hidden forces in what has been known as fiscal and financial engineering. The application of liberal policies in an unorthodox way is causing real social gaps in the distribution of income and is undermining the current capitalist system. The need to implement corporate governments is recommended as one of the essential formulas for sustaining the international economic system.
Article
Full-text available
Se considera al aprendizaje automático o de máquinas (machine learning en inglés), como una subárea en el campo de la computación e informática, además de estar estrechamente ligada a la inteligencia artificial; el objetivo de esta técnica es lograr que los ordenadores aprendan, siendo un agente que mejore la experiencia; ha sido muy útil sobre todo para el análisis de investigaciones y procesos que generan grandes cantidades de datos; para el presente artículo se realiza una revisión documental sobre el estado del arte de los principales métodos de aprendizaje automáticos, basados en publicaciones y artículos de hace no más de dos año. Busca eliminar las necesidades de contar con conocimiento experto en el análisis de datos, sin embargo, la intuición del ser humano sigue siendo pieza clave y no puede ser reemplazada en su totalidad. El objetivo del artículo es analizar las técnicas de machine learning más utilizadas en la detección de fraudes bancarios conociendo, las métricas empleadas.
Article
Full-text available
Lo que vuelve valioso a los programas de microfinanzas es su carácter social, cuya razón medular, es combatir la pobreza. Bajo esta premisa, el objetivo del presente trabajo es analizar la influencia del crédito productivo en el desarrollo socioeconómico de los agricultores, para lo cual fue necesario describir las actuales condiciones, comparar la evolución y analizar los principales hallazgos del diagnóstico socioeconómico en los últimos 5 años, mediante una investigación documental y de campo con alcance no experimental descriptiva. La unidad de análisis de esta investigación es el agricultor de la Parroquia Colonche que recibió microcrédito en el año 2015 y la población está compuesta por los 18 beneficiarios que accedieron al microcrédito de conformidad a los datos del Banco Nacional de Fomento. Este estudio reveló que el 55% de los beneficiarios del microcrédito no reciben asistencia técnica ni seguimiento por parte de los funcionarios de BanEcuador, esto permite concluir que existe un alto índice de información asimétrica, y en este sentido se proponen estrategias para el seguimiento al uso del microcrédito y su incidencia.
Article
Full-text available
Objective: Financial fraud has been a big concern for many organizations across industries; billions of dollars are lost yearly because of this fraud. So businesses employ data mining techniques to address this continued and growing problem. This paper aims to review research studies conducted to detect financial fraud using data mining tools within one decade and communicate the current trends to academic scholars and industry practitioners. Method: Various combinations of keywords were used to identify the pertinent articles. The majority of the articles retrieved from Science Direct but the search spanned other online databases (e.g., Emerald, Elsevier, World Scientific, IEEE, and Routledge-Taylor and Francis Group). Our search yielded a sample of 65 relevant articles (58 peer-reviewed journal articles with 7 conference papers). One-fifth of the articles was found in Expert Systems with Applications (ESA) while about one-tenth found in Decision Support Systems (DSS). Results: 41 data mining techniques were used to detect fraud across different financial applications such as health insurance and credit card. Logistic regression model appeared to be the leading data mining tool in detecting financial fraud with a 13% of usage.In general, supervised learning tool have been used more frequently than the unsupervised ones. Financial statement fraud and bank fraud are the two largest financial applications being investigated in this area – about 63%, which corresponds to 41 articles out of the 65 reviewed articles. Also, the two primary journal outlets for this topic are ESA and DSS. Conclusion: This review provides a fast and easy-to-use source for both researchers and professionals, classifies financial fraud applications into a high-level and detailed-level framework, shows the most significant data mining techniques in this domain, and reveals the most countries exposed to financial fraud.
Book
This book provides an introduction to the mathematical and algorithmic foundations of data science, including machine learning, high-dimensional geometry, and analysis of large networks. Topics include the counterintuitive nature of data in high dimensions, important linear algebraic techniques such as singular value decomposition, the theory of random walks and Markov chains, the fundamentals of and important algorithms for machine learning, algorithms and analysis for clustering, probabilistic models for large networks, representation learning including topic modelling and non-negative matrix factorization, wavelets and compressed sensing. Important probabilistic techniques are developed including the law of large numbers, tail inequalities, analysis of random projections, generalization guarantees in machine learning, and moment methods for analysis of phase transitions in large random graphs. Additionally, important structural and complexity measures are discussed such as matrix norms and VC-dimension. This book is suitable for both undergraduate and graduate courses in the design and analysis of algorithms for data.
Article
This study examines the factors that influence the preparation and presentation of fraudulent financial statements basing on the fraud triangle theory. The purpose of this research is to examine and analyze the influences of financial stability (asset change), external pressure, personal financial need (insider ownership), financial targets, ineffective monitoring (by audit committee), and rationalization (auditor’s opinion) on making fraudulent financial statements. The population in this study is a manufacturing company listed on the Indonesia Stock Exchange in 2013 to2015. Sample selection is by purposive sampling. Data used in the analysis was of 147 companies. The data analysis technique for hypothesis testing was by logistic regression analysis. Results of this research indicate that financial stability, external pressure, personal financial need, and rationalization have no significant effect on making fraudulent financial statements. Although the results of this study can not prove the factors that affect fraud in the presentation of financial statements, but companies need to be vigilant to prevent fraud in the presentation of financial statements. Companies must be able to perform early detection of the occurrence of fraudulent financial statements for the survival of the entity.
Article
This study adopts decision tree CART, CHAID, C5.0, and artificial neural network to establish rigorous detection models of fraudulent financial statements by considering financial and non-financial variables. The objects of study are 32 companies with fraudulent financial statements and 96 companies without fraudulent financial statements for the period 2008-2014. The research results show that the detection accuracy of the CHAID+CHAID model is as high as 93.47%.
Article
FinTech, refers to new applications, processes, products or business models in the financial services industry, all of which would bring increased values and innovation in financial services. In recent years, the fraud of mobile and financial is growing. For finding these frauds, there are many fraud detection method, algorithms and systems. However, there are well known problems on the fraud detection system. One is too difficult to create an appropriate model for discovering fraud and the other is difficult to detect new types of fraud in the emerging fintech services. In this paper, we will present technical challenge, functionality of fraud detection framework and adaptive algorithm for framework based on a machine learning algorithms. At last, we will present experiment result for validating applicability and practicability of our proposal.
Conference Paper
Financial fraud and money laundering represent an important concern both nationally and worldwide due to the huge amounts of monetary losses they imply. Besides human inspection, Data Science (DS) has proved so far to be a useful tool in order to fight these activities by automatic means. Nevertheless, this approach to the problem is still in early stages, thus yielding plenty of field to be explored. This document discusses some of the principal variables/indicators and DS techniques that have been used in the recent years for detecting and describing fraudulent operations, to serve as a guide for future work in the field.
Article
Financial losses due to financial statement frauds are increasing day by day in the world. Financial fraud is an issue with distant reaching consequences in the investment industry, government, corporate sectors, and for ordinary consumers the business recognizes the difficulty and is just now starting to act. Although prevention is the best way to decrease frauds, fraudsters are adaptive and will regularly find ways to circumvent such measures. Detecting fraud is important once preclusion device has failed. Several data mining algorithms have been developed that allow one to extract applicable knowledge from a huge amount of data like fraudulent financial statements to detect FSF. Financial statements are account of economic flows of a business. Generally, they include balance sheets, income statements, cash flow statements, statements of retained income, and some other statements. In a nutshell, the financial statements are the mirrors of a company's financial status. This paper presents implementation of two data mining techniques namely K-Means Clustering Algorithm and Genetic Programming. Performance of both the techniques is analyzed and results are presented comprehensively.