Ук рф мошенничество комментарий: УК РФ Статья 159. Мошенничество / КонсультантПлюс

Содержание

Комментарий к статье 159. УК РФ

1. Предметом мошенничества может быть не только чужое имущество, как при других формах хищения, а также право на имущество, что отражает специфику данной формы хищения. Например, мошенники заключают с одинокими престарелыми людьми договоры о пожизненном содержании с последующим переходом в их собственность жилья, принадлежащего этим старикам, без намерения реально выполнять договорные обязательства. Нередко предметом мошенничества выступает право пользования нежилыми помещениями, земельными участками и т.п.

2. С объективной стороны мошенничество заключается в хищении чужого имущества или приобретении права на чужое имущество одним из двух указанных в законе способов: путем обмана или путем злоупотребления доверием.

3. Обман как способ хищения чужого имущества может иметь две разновидности.

Активный обман состоит в сознательном сообщении заведомо ложных сведений либо в умолчании об истинных фактах, а также в умышленных действиях, направленных на введение владельца имущества или иного лица в заблуждение (например, предоставление фальсифицированного товара или иного предмета сделки, использование различных обманных приемов при расчете за товары или услуги или при игре в азартные игры, имитация кассовых расчетов и т.

д. — п. 2 Постановления Пленума Верховного Суда РФ от 27.12.2007 N 51 «О судебной практике по делам о мошенничестве, присвоении и растрате» ).

———————————

БВС РФ. 2008. N 2.

Пассивный обман заключается в умолчании о юридически значимых фактических обстоятельствах, сообщить которые виновный был обязан (например, о недостатках передаваемого товара, его стоимости, отсутствия у виновного необходимых полномочий и т.д.), в результате чего лицо, передающее имущество, заблуждается относительно наличия законных оснований для передачи виновному имущества или права на него.

4. Обман, который не является способом непосредственного завладения чужим имуществом, а служит, например, средством облегчения доступа к нему, не может квалифицироваться как мошенничество. Например, лицо, выдающее себя за работника коммунальной службы, прибывшего в квартиру якобы для устранения каких-либо неисправностей, и незаметно от владельца похищающее ценную вещь, совершает не мошенничество, а кражу.

5. Вторым способом мошеннического завладения чужим имуществом является злоупотребление доверием. Оно «заключается в использовании с корыстной целью доверительных отношений с владельцем имущества или иным лицом, уполномоченным принимать решения о передаче этого имущества третьим лицам. Доверие может быть обусловлено различными обстоятельствами, например служебным положением лица либо личными или родственными отношениями лица с потерпевшим» (п. 3 Постановления Пленума Верховного Суда РФ от 27.12.2007 N 51). Иллюстрацией такого способа мошенничества является преднамеренное неисполнение принятых виновным на себя обязательств (например, получение физическим лицом кредита, аванса за выполнение работ или оказание услуг, предоплаты за поставку товара и т.п. без действительного намерения возвращать долг или иным образом исполнять свои обязательства).

6. При злоупотреблении доверием, как и при обмане, собственник или иной владелец имущества, введенный в заблуждение, сам передает имущество мошеннику, полагая, что действует в собственных интересах. Не является мошенничеством хищение чужого имущества, которое не было передано виновному, а было доверено ему, например, для временного присмотра.

Например, не мошенничеством, а кражей следует признавать действия вокзального вора, который, войдя в доверие к ожидающему поезда пассажиру, попросившего виновного присмотреть за его вещами, во время отлучки этого пассажира похищает оставленные под его присмотр вещи.

7. Использование фиктивного документа, подделанного другим лицом, как разновидность обмана или злоупотребления доверием представляет собой конструктивный элемент мошенничества и не требует дополнительной квалификации по ч. 3 ст. 327 УК. Однако «хищение чужого имущества или приобретение права на него путем обмана или злоупотребления доверием, совершенные с использованием подделанного этим лицом официального документа, предоставляющего права или освобождающего от обязанностей, квалифицируется как совокупность преступлений, предусмотренных частью 1 статьи 327 УК РФ и соответствующей частью статьи 159 УК РФ» (п. 6 Постановления Пленума Верховного Суда РФ от 27.12.2007 N 51).

Если лицо в силу обстоятельств, не зависящих от его воли, фактически не воспользовалось подделанным им документом для мошеннического завладения чужим имуществом, содеянное должно квалифицироваться по ч. 1 ст. 30 и соответствующей части ст. 159, а также по ч. 1 ст. 327 УК.

8. Преступление считается оконченным с момента, когда в результате обмана или злоупотребления доверием чужое имущество поступило в незаконное владение виновного или других лиц и они получили реальную возможность пользоваться им или распорядиться по своему усмотрению. Если мошенничество выразилось в обманном приобретении права на чужое имущество, то оно содержит состав оконченного преступления с момента возникновения у виновного юридически закрепленной возможности распорядиться чужим имуществом как своим собственным (например, с момента регистрации права собственности на недвижимость или иных прав на имущество, подлежащих такой регистрации в соответствии с законом; со времени заключения договора; с момента совершения передаточной надписи (индоссамента) на векселе; со дня вступления в силу судебного решения о признании за виновным права на имущество; со дня принятия иного правоустанавливающего решения уполномоченным органом власти или лицом, введенным в заблуждение относительно наличия у виновного или иных лиц законных оснований для владения, пользования или распоряжения имуществом — п.

4 Постановления).

9. Создание коммерческой организации без намерения осуществлять предпринимательскую деятельность, а преследующее цель хищения чужого имущества, охватывается составом мошенничества и не требует дополнительной квалификации по ст. 173 УК. Незаконная предпринимательская деятельность, состоящая в изготовлении и реализации фальсифицированных товаров и сопряженная с обманом потребителей относительно качества и иных характеристик реализуемых товаров, также образует состав мошенничества и не нуждается в дополнительной квалификации по ст. 171 УК. Однако действия по изготовлению и реализации товаров, не отвечающих требованиям безопасности жизни и здоровья потребителей, образуют совокупность мошенничества и преступления, предусмотренного ст. 238 УК (п. 9 Постановления).

10. Получение социальных выплат, денежных переводов, банковских вкладов и т.п. посредством обманного использования чужих личных документов надлежит квалифицировать как мошенничество (п. 11 Постановления Пленума Верховного Суда РФ от 27. 12.2007 N 51).

11. Субъективная сторона мошенничества характеризуется прямым умыслом и корыстной целью.

12. Субъект мошенничества — лицо, достигшее возраста 16 лет.

13. Квалифицированные составы мошенничества предполагают его совершение группой лиц по предварительному сговору либо с причинением значительного ущерба гражданину (ч. 2 ст. 159 УК). Содержание этих признаков идентично содержанию одноименных признаков квалифицированной кражи (п. «а» и «в» ч. 2 ст. 158 УК).

14. Крупный размер при мошенничестве (ч. 3 ст. 159 УК) имеет то же содержание, что и при краже.

15. Использование своего служебного положения при мошенничестве (ч. 3 ст. 159 УК) означает, что должностное лицо либо государственный или муниципальный служащий, не являющийся должностным лицом, либо лицо, выполняющее управленческие функции в коммерческой или иной организации, вопреки интересам службы использует вытекающие из его служебных полномочий возможности для незаконного завладения чужим имуществом или для незаконного приобретения права на него.

Данный квалифицирующий признак отсутствует в случае присвоения или растраты принадлежащего физическому лицу (в том числе индивидуальному предпринимателю без образования юридического лица) имущества, которое было передано им другому физическому лицу на основании гражданско-правовых договоров аренды, подряда, комиссии, перевозки, хранения и т.д. или трудового договора (п. 24 Постановления Пленума Верховного Суда РФ от 27.12.2007 N 51).

Действия должностного лица, если они выразились в получении незаконного вознаграждения за совершение по службе определенных действий в интересах дающего, должны квалифицироваться как получение взятки (ст. 290 УК) независимо от ответственности за мошенничество, а аналогичные действия лица, выполняющего управленческие функции в коммерческой или иной организации, — как коммерческий подкуп по ч. 3 или ч. 4 ст. 204 УК.

Наиболее опасные разновидности мошенничества (ч. 4 ст. 159 УК) характеризуются совершением этого преступления организованной группой или в особо крупном размере. Эти признаки имеют то же содержание, что и при краже.

Страховое мошенничество

С 1 января 2017 года все страховые компании, которые имеют лицензию на заключение договоров ОСАГО, обязаны заключать договор ОСАГО в электронном виде на всей территории Российской Федерации. ЦБ об Е-ОСАГО: доступно и понятно.

Купить полис можно на сайте страховой компании в интернете, не выходя из дома, при этом доступ к сайту страховой организации может осуществляться через сайт Российского союза автостраховщиков. Любые другие способы приобретения электронного полиса – незаконны! В том числе через любых посредников!

Проверить, есть ли у компании действующая лицензия, можно на официальном сайте Банка России www.cbr.ru или на сайте Российского союза автостраховщиков (РСА) www.autoins. ru.

Обращаем внимание, электронный полис ОСАГО компании СПАО «Ингосстрах» можно приобрести только на единственном официальном сайте www.ingos.ru.

  • Обратите внимание на пометку «Реестр ЦБ РФ» — это сделано целенаправленно, чтобы выделить сайты, занесенные в реестр субъектов страхового дела РФ.

  • для оформления электронного полиса ОСАГО обязательна регистрация в личном кабинете.

  • оплата производится исключительно банковскими картами! Ингосстрах не принимает оплату ни через какие электронные кошельки.

  • письмо с полисом приходит только с корпоративного ящика @ingos.ru, так же в обязательном порядке должно прийти вложение с электронной цифровой подписью Ингосстраха.

Будьте предельно осторожны и внимательны! Не оформляйте полиса на неизвестных, сомнительных сайтах. Вы рискуете остаться без страховой защиты, а также быть оштрафованными за езду без ОСАГО (в случае если сотрудник ГИБДД не подтвердит действительность Вашего полиса). Используя сомнительные сайты для оформления Е-ОСАГО помните, что Ваши персональные данные, в том числе платежные данные банковских карт, могут попасть к мошенникам и в дальнейшем привести с финансовым потерям.

В случае оформления Вами полиса Е-ОСАГО чрез посредника, Вы так же нарушаете закон об ОСАГО!

Участились случаи мошенничества, связанные с реализацией полисов Е-ОСАГО с искаженными данными страхователей или данных по объекту страхования с целью занижения страховой премии. Такой полис будет признан недействительным, и Вы не получите по нему возмещения или же у страховой компании появляется право предъявления Вам регрессных требований.

Если вы стали жертвой мошенников, незамедлительно обратитесь в правоохранительные органы! Поменяйте пароли на используемых аккаунтах и пин-коды на банковских картах.

Какие преступления совершаются с использованием ИТ-технологий | комментарии Марии Зазирной для «Гарант.ру» — Аналитика

2 февраля 2021

Какие преступления совершаются с использованием ИТ-технологий | комментарии Марии Зазирной для «Гарант.ру»

Уголовно-правовые риски в условиях цифровизации: способы противодействия

Развитие цифровой экономики не только открывает новые возможности для общества и государства, но и вооружает преступников новыми методами совершения преступлений, а также создает дополнительные криминальные угрозы для многочисленных сфер общественной жизни. Вынужденный переход на дистанционный режим работы спровоцировал увеличение числа преступлений, совершенных с использованием информационных технологий. По данным МВД России характеристика состояния преступности в России за 2020 год отражает значительный рост числа преступлений в названной категории по сравнению с прошлым годом. Их число возросло на 73,4%, в том числе с использованием Интернета – на 91,3%, при помощи средств мобильной связи – на 88,3% 1. При этом следует обратить внимание, что речь идет только о зарегистрированных преступлениях, в то время как их реальное число очевидно превышает официальную статистику. Таким образом, вместе с развитием информационных технологий и стремлением государства к полной цифровой трансформации всех сфер общественной жизни, цифровой прогресс совершенствует также инструменты для совершения преступлений, увеличивая их количество. 

Какие преступления совершаются с использованием ИТ-технологий

Развитие информационных технологий достигло уровня, при котором большинство сфер жизни стало немыслимым без их использования: в уголовно-правовом смысле это означает, что понятие «преступлений, совершаемых с использованием информационных технологий» весьма широко, в той или иной степени включает большую часть предусмотренных УК РФ составов преступлений, отмечает Мария Зазирная, адвокат АБ «Егоров, Пугинский, Афанасьев и партнеры» (АБ ЕПАМ). По справедливому замечанию руководителя юридического отдела хостинг-провайдера и регистратора доменов REG.RU Павла Патрикеева, подход МВД России к квалификации данных преступлений представляется узким: как правило, министерство относит к таким категориям преступлений мошенничество (ст. 159, ст. 159.3, ст. 159.6 Уголовного кодекса) и кражи (ст. 158 УК РФ), которые совершаются с применением ИТ-технологий. Однако проблема уголовно-правовых рисков с использованием информационных технологий является в значительной степени более масштабной.

Для очерчивания наиболее полного круга преступлений Мария Зазирная предлагает обратиться к опыту квалификации киберпреступлений не подписанной Российской Федерацией Конвенции о преступности в сфере компьютерной информации ETS № 185 2001 года.

МНЕНИЕ

Мария Зазирная, адвокат АБ «Егоров, Пугинский, Афанасьев и партнеры» (АБ ЕПАМ)

Если выделять преступления, совершаемые с использованием информационных технологий в качестве отдельной группы, можно разделить эту группу внутри на следующие множества:

  1. Специальные составы гл. 28 УК РФ, групповым объектом которых являются отношения в сфере компьютерной информации, то есть преступления, непосредственно посягающие на данную сферу общественных отношений.
  2. Преступления, предметом которых в том или ином статусе объекта гражданских правоотношений выступает информация и ее носители, например, преступления, связанные с нарушением режима охраняемых законом тайн, нарушения авторских и смежных прав, неправомерный оборот средств платежей, преступления в сфере оборота порнографии и пр.
  3. Преступления, объективная сторона которых включает действия, связанные с искажением информации, например, фальсификация единого государственного реестра юридических лиц, реестра владельцев ценных бумаг или системы депозитарного учета, фальсификация финансовых документов учета и отчетности финансовой организации и пр.
  4. Преступления, объективная сторона которых включает действия, связанные с передачей и распространением информации, например, клевета, публичные призывы к осуществлению террористической деятельности, публичные призывы к осуществлению экстремистской деятельности, возбуждение ненависти либо вражды, а равно унижение человеческого достоинства и пр.
  5. Преступления, способ которых может включать или с обязательностью включает использование информационных технологий.

Последнее множество включает в себя не только очевидные примеры, вроде мошенничества и его специальных видов, но и даже традиционные составы преступлений против жизни и здоровья. Так, ненадлежащее оказание медицинской помощи с применением телемедицинских технологий в зависимости от наступивших последствий вполне может быть квалифицировано как причинение смерти или тяжкого вреда здоровью по неосторожности.

Способы защиты от уголовно-правовых рисков для граждан и организаций

Если преступление уже совершено, эффективность его расследования зависит от своевременности обращения в компетентные правоохранительные органы: от потерпевшего требуется первичная фиксация следов преступления, обращает внимание Мария Зазирная.

У организаций, которые работают с данными клиентов, есть системы логирования – хранение информации о том, кто, откуда и с каких адресов заходит в сервис, какими телефонами пользовался для доступа и т. д., отмечает генеральный директор финтех-компании RBK.money Денис Бурлаков. Эту информацию важно сохранять для того, чтобы можно было восстановить цепочку действий, например, если клиенту в переписке отправили ссылку на фишинговый сайт или попытались выманить данные карты. Правоохранительные органы в случае происшествия запрашивают такую информацию.

В ситуации, когда совершенное преступление связано с хищением денежных средств, потерпевшему необходимо получить выписку из своего банка с подтверждением факта перевода денежных средств и указанием реквизитов лица, их получившего, отмечает старший юрист «Рустам Курмаев и партнеры» Алексей Лежников. Также необходимо зафиксировать все точки соприкосновения и взаимодействия с преступниками – адрес сайта и электронной почты, номер телефона, физический адрес офиса злоумышленников и т. д. При этом Павел Патрикеев обращает внимание, что в случаях, где мошенничество связано с хищением денежных средств или конфиденциальной банковской информации, самым первым шагом должен быть звонок обслуживающему банку и блокировка карт. Чем раньше банк будет уведомлен о произошедшем неправомерном списании денежных средств, тем больше шансов, что он сможет оказать содействие клиенту на дальнейших этапах.

Учитывая необходимость сбора доказательств и подготовки заявления с описанием обстоятельств совершенного преступления, некоторые эксперты обращают особое внимание на обязанности правоохранительных органов. Так, Алексей Лежников отмечает, что действия со стороны пострадавшей стороны помогают органам ускорить процесс принятия оперативных мер. При этом эксперт отдельно подчеркивает, что сбор и закрепление доказательств является прямой обязанностью правоохранительных органов, поэтому в случаях, когда факт совершения преступления очевиден, необходимо незамедлительно обращаться в полицию.

Некоторые эксперты советуют после обращения в правоохранительные органы предпринять самостоятельную работу для противодействия преступникам. Так, Павел Патрикеев предлагает попробовать пресечь преступную деятельность (например, заблокировать фишинговый сайт) путем обращения в компетентные органы соответствующей доменной зоны. Например, в .RU и .РФ существуют свои «организации быстрого реагирования» для подобных случаев, их список представлен на официальном сайте Координационного центра доменов .RU/.РФ.

Превентивные меры в борьбе с уголовными преступлениями

Для того, чтобы не стать жертвой уголовных преступлений, совершенных с помощью информационных технологий, следует не только быть осведомленным в алгоритме действий при взаимодействии с правоохранительными органами, но и применять определенные превентивные меры. Несмотря на существование широкого пласта возможностей для противодействия преступлениям с использованием информационных технологий, большинство экспертов склоняются к мнению, что превентивные меры являются наиболее эффективным способом борьбы с киберпреступлениями. При этом рекомендации по предотвращению таких преступлений отличаются в зависимости от их вида, однако можно составить общий список.

Отдельное внимание стоит обратить на правила использования персональных данных в цифровом пространстве. Необходимо осознанно подходить к вопросу о том, какие персональные данные и прочую информацию передавать и распространять в информационно-телекоммуникационных сетях: имеет ли эта информация ценность сама по себе, позволяет изучить лицо в качестве потенциального потерпевшего или подобрать пароль, считает Мария Зазирная. Технический директор компании «Только Высокие Технологии» (TMT) Даниил Ростовцев отмечает, что основная ошибка потерпевших полагать, что неправомерное использование персональных данных в обязательном порядке сопряжено с хакерскими атаками. Эксперт приводит статистику, согласно которой 90% утечек данных происходит по вине субъекта персональных данных.

То, что действительно осложняет процесс расследования киберпреступлений – отсутствие у таких преступлений физических государственных границ, обращает внимание Мария Зазирная. В связи с этим в данной сфере крайне важно наличие эффективных механизмов международного сотрудничества. Так, в соответствии с резолюцией 73/187 Генеральной Ассамблеи ООН, озаглавленной «Противодействие использованию информационно-коммуникационных технологий в преступных целях» Генеральным секретарем в 2019 году был подготовлен доклад на основе запрошенной у государств-членов информации о трудностях, с которыми они сталкиваются в сфере противодействия использованию информационно-коммуникационных технологий в преступных целях. Как отмечает эксперт, в том или ином виде практически все представившие информацию государства указали на недостаточность механизмов международного сотрудничества в данной сфере.

***

Повсеместная цифровизация общества сопряжена с ростом числа уголовно-правовых рисков практически во всех сферах общественной жизни. Как показывает практика, разнообразие преступлений с использованием Интернета и информационных технологий уходит далеко за рамки очерченных МВД России категорий преступлений. Однако, по справедливому замечанию Марии Зазирной, развитие информационных технологий не только влияет на увеличение преступлений, но и в некотором смысле облегчает их выявление и расследование. Действительно, использование ИТ-технологий позволяет значительно быстро фиксировать доказательства, а Интернет выступает эффективным механизмом для решения вопроса быстрого взаимодействия с компетентными в борьбе с преступлениями госорганами и организациями.

Несмотря на существование большого количества возможностей для противодействия преступлениям, совершенным с использованием информационных технологий, большинство экспертов склоняются к мнению, что превентивные меры являются наиболее эффективным способом борьбы с киберпреступлениями. В связи с этим следует заранее обеспокоиться вопросами цифровой гигиены как организациям, так и рядовым пользователям.


1 Ознакомиться с отчетами о состоянии преступности можно на официальном сайте МВД России.

Маргарита Сазонова / http://www.garant.ru/news/1443692/

Комментарий: Любой критик Кремля в РФ — теперь потенциальный преступник | Комментарии обозревателей DW и приглашенных авторов | DW

Следственный комитет Российской Федерации 28 сентября 2021 года объявил о возбуждении нового уголовного дела по статье 282.1 УК РФ («Организация экстремистского сообщества») в отношении Алексея Навального и целого ряда сторонников сидящего в тюрьме критика Кремля. На первый взгляд, эта новость кажется проходной: против Навального и его команды возбуждено уже столько дел, что все их и не вспомнить, так что какая разница, что еще придумали в недрах Следственного комитета? К сожалению, разница есть, и она очень существенная.

Политическое дело против Навального 

Прежде всего, важно отметить: впервые за всю историю преследований российскими властями Алексея Навального, лично против него выдвинуты чисто политические обвинения. Ранее его обвиняли в мошенничестве, хищениях, легализации преступных доходов, оскорблении ветеранов и совершении других уголовных и административных преступлений, что позволяло утверждать, будто в преследованиях оппозиционера и его сторонников вообще нет никакой политики. Теперь маски сброшены: Навального и его команду прямо обвиняют в деятельности, направленной на «изменение основ конституционного строя в Российской Федерации».

Фёдор Крашенинников, обозреватель DW

Статья УК РФ, обвинения по которой предъявлены Навальному и его соратникам, — очень серьезная. Им вменяют в вину создание и руководство экстремистским сообществом, за что предусмотрено наказание вплоть до 10 лет лишения свободы. Другие члены команды Навального могут быть приговорены к заключению на срок до 6 лет за один факт принадлежности к ней.

Если в рамках задействованной летом этого года против структур Навального статьи об экстремистских организациях силовики могли преследовать только тех активистов и сторонников оппозиционера, кто продолжал сотрудничать с запрещенными организациями после вступления в силу приговора, то статья об экстремистском сообществе позволяет преследовать любого, кто сотрудничал со структурами Навального когда-либо в прошлом. Таким образом, новое обвинение — это не просто еще одно уголовное дело в череде других, а выход на качественно иной уровень преследований не только Алексея Навального и его сторонников, но и всех оставшихся в России критиков Путина.

Признание успехов команды Навального

Есть все основания считать новое уголовное дело реакцией властей России на прошедшие думские выборы, которые фактически превратились в борьбу «Единой России» против предложенной командой Навального стратегии «умного голосования». В ходе кампании оказалось, что медиаресурсы команды сидящего в тюрьме политика способны ощутимо влиять на политическую ситуацию в стране.

Поэтому, вплоть до последнего дня голосования, власти России оказывали беспрецедентное давление на глобальные интернет-компании, добиваясь удаления из магазинов приложений команды Навального, блокировки их видеопродукции, затруднения сбора пожертвований.

Вероятно, что после завершения выборов в Госдуму давление усилится, и отказ интернет-гигантов выполнять новые требования Кремля и полностью заблокировать любую активность критиков Путина может обернуться преследованиями теперь уже сотрудников этих компаний в России.

Кроме того, ужесточение статьи, по которой сторонникам Навального предъявлены новые обвинения, может стать основанием для еще более настойчивых требований их экстрадиции. Сам же Алексей Навальный, судя по всему, получит максимально возможный срок, что позволит на формально законных основаниях держать его в заключении много лет.

Окончательная криминализация оппозиционной деятельности

Последние десять лет структуры Алексея Навального занимались абсолютно легальной деятельностью на глазах всех государственных служб и правоохранительных органов России. Сторонники Навального и он сам открывали счета в российских банках, арендовали офисы, нанимали сотрудников, платили налоги, регистрировали организации и СМИ и много раз пытались учредить политическую партию, во всем следуя российским законам. Призывая людей к участию в митингах и других своих публичных акциях, они неизменно подчеркивали их мирный характер.

Попытка властей задним числом объявить всю эту вполне обычную для оппозиции в любых странах политическую деятельность преступной и противозаконной не может не вызывать тревогу по поводу дальнейшего развития событий в России. Получается, что любой, кто занимается формально все еще законной оппозиционной политической деятельностью в России, должен постоянно думать о том, что спустя некоторое время он может быть объявлен преступником с перспективой сесть в тюрьму на многие годы.

Возможно, в этом и есть основная цель продолжающейся борьбы российских властей с Алексеем Навальным и его структурами — окончательно приравнять любую оппозиционную деятельность к уголовному преступлению, а любое взаимодействие с оппозиционными структурами для граждан России, российских и международных организаций — с соучастием в нем. Вполне очевидна и решаемая задача: к президентским выборам 2024 года не оставить в России никаких возможностей противодействовать переизбранию Владимира Путина.

Автор: Федор Крашенинников — российский политолог и публицист, автор книг «После России» и «Облачная демократия», которую он написал вместе с Леонидом Волковым. Telegram: @fyodorkTwitter: @fyodorrrrr

Комментарий выражает личное мнение автора. Оно может не совпадать с мнением русской редакции и Deutsche Welle в целом

Смотрите также:

  • Путин и Навальный в карикатурах Елкина

    Выборы в России: борьба с «Умным голосованием» — удар по мозгам?

    На выборах-2021 в России власти, судя по всему, больше всего боятся «Умного голосования». Сергей Елкин о том, как российские чиновники борются с проектом команды Алексея Навального.

  • Путин и Навальный в карикатурах Елкина

    Выборы в России: где придумали «Умное голосование»

    Разработчики «Умного голосования» «так или иначе связаны с Пентагоном», заявила за неделю до выборов в Госдуму представитель МИД РФ Мария Захарова. Сергей Елкин знает, как это выяснили.

  • Путин и Навальный в карикатурах Елкина

    Интервью Навального The New York Times: рупор свободы из колонии

    The New York Times опубликовала большое интервью с российским политиком Алексеем Навальным, находящимся в колонии. Заглушить оппозицию в России так просто не получится, констатирует Сергей Елкин.

  • Путин и Навальный в карикатурах Елкина

    Что еще Путин может приготовить для Навального?

    Алексей Навальный рассказал о психологическом давлении на него в колонии. Например, по словам политика, который держит голодовку, в его отряде жарили курицу. Сергей Елкин знает, по чьему рецепту.

  • Путин и Навальный в карикатурах Елкина

    Ответ Мосгорсуда на решение ЕСПЧ по Навальному: Путин одобряет?

    Мосгорсуд отказался выполнить требование Европейского суда по правам человека (ЕСПЧ) и освободить политика Алексея Навального. У Сергея Елкина нет сомнений в независимости российской судебной системы.

  • Путин и Навальный в карикатурах Елкина

    Навальный и «список Путина»: шпаргалка для президента

    Маниакальное нежелание Владимира Путина называть Алексея Навального по имени и фамилии уже давно причта во языцех. Карикатурист Сергей Елкин заглянул в президентскую шпаргалку.

  • Путин и Навальный в карикатурах Елкина

    Чем Навальный оскорбил ветерана: все дело в шляпе

    Оклеветал ли Алексей Навальный ветерана Второй мировой войны, зависит от ловкости рук судьи, уверен Сергей Елкин. Судя по всему, в запаснике у суда есть все, кроме права политика на свое мнение.

  • Путин и Навальный в карикатурах Елкина

    Акция с фонариками за Навального. Февральская революция?

    Акция 14 февраля, инициированная сторонниками Навального, вызвала самые абсурдные обвинения власти в адрес тех, кто хочет принять в ней участие. Так и «Аврора» может проснуться, считает Сергей Елкин.

  • Путин и Навальный в карикатурах Елкина

    Что нужно знать о жизни Навального в Германии

    В ответ на фильм Навального о «дворце Путина» российское ТВ показало дом, в котором жил политик в Германии после отравления на родине. Что такое роскошь, увидел не только Сергей Елкин.

  • Путин и Навальный в карикатурах Елкина

    Дело о клевете на ветерана: один суд над Навальным хорошо, а два — лучше?

    Политика Алексея Навального доставили из тюрьмы на очередной суд — по делу о клевете на ветерана войны. Замысел Владимира Путина в отношении оппозиционера разгадал Сергей Елкин.

  • Путин и Навальный в карикатурах Елкина

    Суд над Навальным: в чьих руках приговор политику?

    Мосгорсуд решает, заменить ли Алексею Навальному условный срок по делу «Ив Роше» на реальный. Но едва ли последнее слово будет за беспристрастной Фемидой, считает Сергей Елкин.

  • Путин и Навальный в карикатурах Елкина

    Путин в бассейне дворца: все фотожаба, кроме баттерфляя?

    Владимир Путин заявил, что плавал баттерфляем, но не в бассейне дворца под Геленджиком, и назвал показанное в фильме Навального монтажом. Каких санкций теперь ждать, знает Сергей Елкин.

  • Путин и Навальный в карикатурах Елкина

    «Забрало запотело», или Реакция Кремля на акции в поддержку Навального

    Омоновец, ударивший женщину на митинге 23 января, извинился, сказав, что у него запотело забрало. Хотя в момент удара оно было поднято. Кто еще в открытую попирает права граждан, знает Сергей Елкин.

  • Путин и Навальный в карикатурах Елкина

    Возвращение Навального: был берлинский пациент — стал химкинский арестант

    Оппозиционного политика Алексея Навального задержали сразу по возвращении в Россию. Теперь суд приговорил его к 30 суткам ареста. Кому это нужно, знает карикатурист Сергей Елкин.

  • Путин и Навальный в карикатурах Елкина

    Трусы Навального, или Чем оказался подарок ФСБ для Путина

    Один из вероятных отравителей Навального рассказал политику по телефону, что «Новичок» был нанесен на его трусы. Сергей Елкин о том, чем стал для властей этот предмет гардероба.

  • Путин и Навальный в карикатурах Елкина

    Вся правда Кремля об отравлении Навального, или Хором вразнобой

    Глава МИД России Сергей Лавров предположил, что Навального могли отравить «Новичком» уже при транспортировке в Германию. Предыдущие версии Кремля вспомнил Сергей Елкин.

  • Путин и Навальный в карикатурах Елкина

    Отравление Навального и санкции против России: трудности перевода?

    Отравление Навального и угроза вмешательства Москвы в белорусский кризис — повод для дискуссии о новых санкциях ЕС в отношении Кремля. Сергей Елкин о том, кто не хочет понять очевидное.

  • Путин и Навальный в карикатурах Елкина

    Меркель потребовала расследовать отравление Навального: что ответит Путин?

    Канцлер Германии Ангела Меркель потребовала от Кремля найти виновных в отравлении Алексея Навального. Что ответит ей Владимир Путин, знает карикатурист Сергей Елкин.

  • Путин и Навальный в карикатурах Елкина

    Задержание Навального, или При чем тут Воронеж

    Оппозиционный политик Алексей Навальный был арестован после выхода из спецприемника, где он провел 30 дней. Карикатурист Сергей Елкин узнал о настоящих причинах задержания.

  • Путин и Навальный в карикатурах Елкина

    Арест Навального как выход из любой ситуации

    Алексей Навальный в очередной раз арестован на 30 суток. Сам он связывает это с запланированными на 9 сентября акциями против повышения пенсионного возраста. Сергей Елкин о предыстории ареста.

  • Путин и Навальный в карикатурах Елкина

    Задержания сторонников Навального: невзирая на возраст

    В России были задержаны десятки сторонников лидера оппозиции Алексея Навального, среди них — несовершеннолетние, а также случайные прохожие. Карикатурист Сергей Елкин об экцессах властей.

    Автор: Наталья Позднякова


 

Пленум ВС разобрался с поддельными документами и автомобильными номерами — Верховный Суд Российской Федерации

Пленум Верховного суда РФ обсудил проект постановления по делам о преступлениях, посягающих на установленный порядок обращения официальных документов, госнаград, акцизных марок, а также порядок учета транспортных средств. Выяснилось, что судебная практика весьма противоречива. А последние изменения в уголовное законодательство только добавили проблем правоприменителям.

Отсутствие ясности и единообразного подхода

Докладчик — судья ВC РФ Татьяна Ермолаева напомнила, что в 2019 году законодатель внес существенные изменения в статью 327 УК РФ, направленные на усиление ответственности за подделку, изготовление или оборот поддельных документов, государственных наград, штампов, печатей или бланков. Кроме того, неоднократно подвергалась редактированию в сторону ужесточения статья 327.1 УК РФ (изготовление, сбыт поддельных акцизных марок, специальных марок или знаков соответствия).

— Данные изменения, не во всем последовательные, а по ряду моментов и противоречивые, принесли целый ряд проблем в судебную практику по уголовным делам о таких преступлениях, — посоветовала судья ВС РФ.

Ермолаева привела общую статистику. За совершение преступлений, предусмотренных статьями 324–327. 1 УК РФ, ежегодно осуждается по основной квалификации порядка 11–12 тыс. лиц. При этом в отношении четверти обвиняемых уголовные дела были прекращены судами по нереабилитирующим основаниям. В том числе с назначением судебного штрафа. Подавляющее большинство лиц (около 95%) привлекаются по статье 327 УК.

— Изучение судебной практики выявило отсутствие у судов ясности и единообразного подхода по целому ряду вопросов применения этой статьи, — сообщила судья ВС.

В первую очередь, по словам Ермолаевой, трудности связаны с отсутствием законодательных определений понятий «официальный документ», «официальный документ, предоставляющий права или освобождающий от обязанностей», а также «важный личный документ». При том что для целей уголовно-правовых отношений затруднительно, а порой и неверно использовать трактовку документов, содержащихся в других отраслях права. На это обстоятельство обращал внимание Конституционный суд РФ в определении от 19 мая 2009 года. Также законодателем не предложены четкие разграничения критерия различных видов документов. А его подход к установлению преступности и наказуемости неправомерных деяний с этими документами не вполне последователен.

Ермолаева привела пример. Так, согласно статье 325 УК РФ, за похищение паспорта гражданина ответственность менее строгая, нежели за аналогичные действия в отношении других официальных документов. А согласно статье 327 УК РФ, наоборот, подделка паспорта и его использование влекут более строгое наказание, чем подделка официального документа, предоставляющего права или освобождающего от обязанностей.

Как разграничить документы между собой

Ермолаева сделала краткий обзор содержания проекта постановления, состоящего из 19 пунктов. Судья ВС назвала документ «достаточно лаконичным», но при этом таким, который исчерпывающе объединяет в себе разъяснение только тех вопросов, которые волнуют правоприменителя.

В пунктах 1–4 рассматривается предмет преступлений, предусмотренных статьями 324, 325 и 327 УК РФ. В этих пунктах, по словам Ермолаевой, содержится ответ на главный вопрос: что понимать под конкретными видами документов и как их разграничить между собой.

В пункте 1 с учетом сложившейся судебной практики разъясняется, что под официальными документами, предоставляющими права или освобождающими от обязанностей, в статье 324 УК РФ и официальными документами в части 1 статьи 325 УК РФ понимаются такие документы, в том числе электронные, которые создаются, выдаются либо заверяются в установленном законом или иным нормативным актом порядке федеральными органами государственной власти, органами государственной власти субъектов РФ, органами местного самоуправления либо уполномоченными организациями или лицами. А главное назначение данных документов в том, что они удостоверяют юридически значимые факты.

К числу таких документов в полной мере относятся и электронные документы. Признание материальности электронного документа как разновидности документа и его равнозначности документу на бумажном носителе следует из положений федеральных законов об информации и об электронной подписи.

— В условиях развития цифровых технологий и все большего применения электронного документооборота неправомерные действия в отношении электронных документов, являющихся официальными, могут быть квалифицированы по статьям 324 и 325 УК РФ, а их подделка — по статье 327 УК РФ, — пояснила Ермолаева.

Пункт 2 проекта посвящен документам, именуемым «важные личные» для целей части 2 статьи 325 УК РФ (похищение у гражданина паспорта или другого важного личного документа). Помимо паспорта гражданина (в том числе заграничного, дипломатического или служебного), к таковым относятся военный билет, водительское удостоверение, пенсионное удостоверение, аттестат или диплом об образовании, свидетельство о регистрации транспортного средства, паспорт транспортного средства и другие. То есть принадлежащие гражданину документы, удостоверяющие юридически значимые факты и наделяющие его определенным юридическим статусом, рассчитанные на их многократное или длительное использование.

Корреспондирующие разъяснения содержатся в пункте 6 проекта. Там указывается, что похищение, а равно уничтожение, повреждение или сокрытие паспорта или другого важного личного документа не могут квалифицироваться по части 1 статьи 325 УК РФ (похищение, уничтожение, повреждение или сокрытие официальных документов, штампов или печатей).

— Данное разъяснение отражает принципиальную позицию президиума Верховного суда РФ, выработанную в течение многолетней практики, — отметила Ермолаева.

Поддельный или подложный?

В статье 327 УК РФ в результате внесения в нее изменений в 2019 году установлена ответственность за использование не только заведомо поддельных (часть 3), но и подложных документов (часть 5). В пункте 4 проекта предложено разграничение этих преступлений.

— Оно основано не на различии используемых законодателем синонимичных терминов, а исходит из характеристик документов, охраняемых разными частями одной статьи уголовного закона, — пояснила докладчик.

Так, по смыслу части 5 статьи 327 УК РФ к заведомо подложным документам относятся любые поддельные документы, удостоверяющие юридически значимые факты, за исключением поддельных паспорта гражданина, удостоверения или иного официального документа, предоставляющего права или освобождающего от обязанностей. Например, подложные гражданско-правовой договор, диагностическая карта транспортного средства, решение общего собрания собственников помещений в многоквартирном доме.

Похищение госнаград: позиция КС и практика ВС

Статьей 324 УК РФ (приобретение или сбыт официальных документов и госнаград) в равной мере охраняется оборот государственных наград Российской Федерации, РСФСР, СССР. Однако хищение официальных документов состава преступления, предусмотренного этой статьей, не образует. Ответственность за это преступление выделена в самостоятельную норму (статья 325 УК РФ). Тогда как ответственность за похищение госнаград самостоятельной нормой не является. В связи с этим в судебной практике отсутствует единый подход к решению вопроса о том, является ли хищение способом незаконного приобретения государственных наград и как именно такие действия должны квалифицироваться — по статье 324 УК РФ или по статье УК РФ, предусматривающей ответственность за хищение имущества. В пункте 5 данная проблема правоприменения разрешается следующим образом: похищение государственных наград РФ, РСФСР и СССР является одним из способов их незаконного приобретения и квалифицируется по статье 324 УК РФ. Если похищение наград было сопряжено с применением насилия, то такие действия образуют совокупность преступлений, предусмотренных статьей 324 УК РФ и соответствующей статьей УК РФ об ответственности за преступление против жизни и здоровья.

— Данное разъяснение основывается на правовой позиции КС РФ о том, что публично-правовая природа государственной награды как нематериального блага исключает возможность признания данного блага объектом права собственности. А также подтверждается практикой ВС РФ по данному вопросу, — сообщила Ермолаева.

Что признается подделкой автомобильных номеров

Пункт 6 посвящен статье 326 УК РФ (подделка или уничтожение идентификационного номера транспортного средства). Разъясняется, что к использованию заведомо подложного государственного регистрационного знака относится, в частности, установка на транспортном средстве в целях совершения преступления либо облегчения его совершения или сокрытия изготовленного в установленном порядке государственного регистрационного знака, отличного от внесенного в регистрационные документы данного транспортного средства (например, выданного на другое транспортное средство), управление в этих же целях транспортным средством с установленным на нем таким государственным регистрационным знаком.

При этом подделкой государственного регистрационного знака признается изготовление такого знака в нарушение установленного законодательством о техническом регулировании порядка либо внесение в изготовленный в установленном порядке знак изменений, искажающих нанесенные на него символы (например, путем выдавливания, механического удаления символа (символов), подчистки, подкраски) и допускающих иное прочтение знака.

Трудности применения статьи 327

Пункты 8–14 проекта посвящены вопросам применения статьи 327 УК РФ. В частности, в пункте 8 разъясняется, в чем именно состоит подделка документа. В пункте 10 предложено толкование «использование поддельного (подложного) документа». При этом обращено внимание судов на то, что использование лицом своего подлинного документа, являющегося недействительным (например, с истекшим сроком действия), либо подлинного документа, принадлежащего другому лицу, или предъявление вместо надлежащего документа схожего с ним подлинного документа не образует состава преступления, предусмотренного частью 5 статьи 327 УК РФ.

В пункте 11 содержится ответ на вопрос о моменте окончания использования заведомо поддельного (подложного) документа. Здесь же разъясняется, что если представленный лицом с указанной целью заведомо поддельный (подложный) официальный документ и в дальнейшем использовался для получения прав или освобождения от обязанностей в течение определенного периода (например, при трудоустройстве и в период последующей работы в организации), то предусмотренные статьей 78 УК РФ сроки давности уголовного преследования за такое преступление следует исчислять только с момента фактического прекращения использования поддельного (подложного) официального документа, в том числе в результате пресечения деяния.

Вопросы квалификации

Ермолаева отметила, что с использованием незаконно приобретенных или поддельных официальных документов, печатей, штампов и бланков совершаются более опасные преступления — различные мошенничества, контрабанда, экономические преступления. В связи с этим у судов нередко возникают вопросы, связанные с квалификацией таких деяний, либо по совокупности таких преступлений, либо только по статье о более тяжком преступлении, способом которого охватывается незаконное использование документов, штампов, печатей, бланков.

В связи с этим в пунктах 12 и 13 проекта внимание судов обращено на ситуации, требующие квалификации деяний по совокупности преступлений, предусмотренных как разными частями статьи 327 УК РФ, так и другими статьями УК. Также здесь отражены случаи, когда использование для совершения другого преступления заведомо поддельного документа, изготовленного иным лицом, охватывается способом совершаемого преступления (например, мошенничества) и не требует самостоятельной правовой оценки по части 3 или 5 статьи 327 УК РФ.

Пункт 14 содержит разъяснения относительно квалификации деяний по части 4 статьи 327 УК РФ и случаев, когда деяния могут быть признанными как совершенные с целью облегчить или скрыть совершение другого преступления. Например, когда подделка и предъявление поддельного документа используются с целью незаконного получения доступа в жилище или хранилище для совершения кражи.

Спор о поддельных акцизах

Пункт 15 касается применения статьи 327.1 УК РФ об ответственности за изготовление, сбыт поддельных акцизных марок, специальных марок или знаков соответствия, защищенных от подделок, или их использование. Данный пункт был предложен на рассмотрение пленума с вариантом. В частности, членам пленума надо было определиться, могут ли нести ответственность по части 4 или 6 статьи 327.1 УК РФ лица, которые сами не маркировали алкоголь и табак поддельными марками, но которые приобрели в целях сбыта такую продукцию, достоверно зная, что размещенные на ней марки поддельные, а затем сбывали ее. При этом, подчеркнула докладчик, следует иметь в виду, что указанные лица не совершали действий, которые описаны в диспозиции статьи как использование поддельных марок для маркировки.

— Мнения судов по этому вопросу существенным образом разделились. Этот вопрос требует обсуждения, — констатировала Ермолаева.

В итоге проект постановления был отправлен на доработку в редакционную комиссию.

Алексей Квач

Управление по борьбе с серьезным мошенничеством в Великобритании стучится в дверь O2 — отчет

Управление по борьбе с серьезным мошенничеством (SFO) Великобритании, как сообщает Sunday Telegraph (применяется платный доступ), расследует некоторые прошлые дела Telefnica UK (O2) задолго до того, как она стала частью Virgin Media O2.

Детали нечеткие, но предыстория, признанная O2 в последнем финансовом отчете Virgin Media O2, связана с «возможными нарушениями законов и нормативных актов по борьбе со взяточничеством».

В заявлении O2 говорится, что он рассматривал «запрос о раскрытии информации, сделанный государственными органами» в отношении возможных нарушений, и что он продолжает сотрудничать с ними в рамках продолжающегося расследования.

Поскольку «правительственные органы», похоже, включают в себя SFO, вопрос неизбежно приобретает более серьезную окраску, по крайней мере, для тех, кто следит за развитием событий извне.

Представитель O2 сообщил Light Reading (по электронной почте), что оператору нечего добавить к отчету Sunday Telegraph, и отказался от дальнейших комментариев. Предполагается, что оператор также проводит собственное внутреннее расследование.

Мрачное прошлое?

Согласно отраслевым предположениям, расследование правительства можно проследить до 2017 года и внезапного ухода двух руководителей высшего звена в этом году.Financial Times отмечает, что первое упоминание о расследовании появилось в ее отчетах за 2017 год.

В примечании к результатам за первый квартал 2021 года снова, как сообщает Financial Times, O2 сказал, что, хотя невозможно предсказать полный масштаб или продолжительность этого вопроса, он «считает, что может дать надежную оценку результата, и сделал начисление этой суммы за трехмесячный период, закончившийся 31 марта 2021 года ».

Несмотря на это, он сослался на пункт в правилах бухгалтерского учета, чтобы сохранить конфиденциальность суммы резерва на том основании, что «дальнейшее раскрытие информации нанесет серьезный ущерб будущему развитию.»

Кен Виланд, отвечающий редактор, специально для Light Reading

удостоверений личности с фотографией для голосования: Мэтт Хэнкок допускает только 6 случаев фальсификации избирателей на последних выборах по мере роста протестов

Мэтт Хэнкок признал, что на последних выборах было всего 6 случаев фальсификации бюллетеней, поскольку новые правила, требующие удостоверения личности с фотографией, вызывают опасения перед США. стиль «подавление избирателей».

Речь королевы будет включать законопроект о введении этого требования на избирательных участках — несмотря на предупреждения о том, что большое количество избирателей из бедных слоев населения и этнических меньшинств будет отвергнуто.

Отвечая на вопрос об этой критике — и о небольшом количестве случаев мошенничества на последних выборах, г-н Хэнкок ответил: «Ну, я думаю, что это на шесть случаев слишком много».

На телеканале Sky News министр здравоохранения был предупрежден о том, что 47 процентов чернокожих людей не имеют водительских прав по сравнению с 26 процентами белых.

«Существует реальная опасность, не правда ли, что вы можете в конечном итоге помешать ключевым элементам общества высказать свое мнение?» его спросили.

Но г-н Хэнкок сказал: «Не знаю, дело в справедливости, это в том, чтобы убедиться, что когда люди делают что-то столь же важное, как голосование, то они те, кем они себя называют.

«Мы опробовали это, мы изучили это очень подробно, мы стремимся сделать это — и я думаю, что люди по всей стране хотят знать наверняка, что выборы будут честными».

Группа гражданских прав Liberty осудила встряску, которая, как ожидается, начнется до следующих всеобщих выборов в 2023 или 2024 году.

«Наша текущая система голосования безопасна и надежна», — сказал глава отдела политики Сэм Грант. «Это похоже на оппортунистическую атаку на права некоторых из наиболее маргинализированных людей в обществе».

Испытания в 2019 году показали, что десятки тысяч людей могут быть лишены доступа к избирательным участкам, потому что у них нет необходимых удостоверений личности.

Избирательная комиссия предупредила, что молодые люди, представители этнических меньшинств, женщины и пожилые люди, скорее всего, будут наказаны.

Г-н Хэнкок также подвергся критике, поскольку он подтвердил, что план социальной помощи, обещанный Борисом Джонсоном в первый день его пребывания в должности в 2019 году, не будет частью речи королевы.

Он обвинил пандемию в том, что она помешала правительству уделять ей «столько внимания», как ожидалось, добавив: «Я думаю, люди это поймут».

Джереми Хант, бывший министр здравоохранения Консервативной партии, сказал, что отказ объявить о пределе катастрофических затрат на лечение будет «невероятным беспокойством для людей».

«Я надеюсь услышать, что мы введем ограничение на расходы на уход, потому что примерно каждый десятый из нас будет иметь катастрофически высокие затраты на уход», — сказал он.

«Это невероятное беспокойство для людей.Это лотерея. Вы не знаете — это могли быть вы. Я думаю, что в цивилизованном обществе мы должны найти способ избавиться от этого беспокойства ».

Г-н Хант также сказал, что проблемы в NHS не будут устранены без решения кризиса социальной помощи, добавив: «Таким образом, действительно нет никакого смысла финансировать один сектор должным образом, а затем игнорировать другой».

KNOMO London призывает покупателей защитить себя от мошенничества с RFID

После объявления о повышении лимита бесконтактных платежей в Великобритании до 100 фунтов стерлингов лондонский бренд аксессуаров KNOMO London призывает покупателей принять соответствующие меры, чтобы защитить себя от мошенничества.

Поставщик изысканных рюкзаков, портфелей, сумок для ноутбуков и сумок говорит о потенциале значительного роста бесконтактного мошенничества и важности использования технологии блокировки RFID для минимизации риска — что он включает в ряд своих конструкции.

Бесконтактный чип кредитных карт и паспортов работает через радиочастотную идентификацию или RFID, которая по беспроводной связи передает информацию с карты на считыватель.Однако сканеры могут сканировать RFID-метки без контакта с картой, что делает покупателей уязвимыми для кражи информации. В ответ KNOMO London советует покупателям быть бдительными и рассмотреть возможность использования устройств блокировки RFID.

KNOMO London предлагает стильный ассортимент сумок с защитой от RFID-меток и имеет встроенный карман с технологией защиты RFID, предотвращающей пассивное сканирование. Являясь одной из самых интеллектуальных и инновационных функций безопасности, эта технология не только снижает риск кражи финансовых данных, но также снижает риск кражи личных данных через другие документы с RFID-метками, такие как британские паспорта.

«По мере того, как мы приближаемся ко второму этапу смягчения ограничений, многие предприятия, включая KNOMO, заняты подготовкой к повторному открытию с введением строгих мер защиты от COVID, но жизненно важно, чтобы клиенты были готовы к происходящим изменениям, — говорит Оли Стрикленд, региональный менеджер KNOMO в Лондоне. «С повышением лимита бесконтактных платежей мы хотим убедиться, что делаем все возможное, чтобы помочь нашим клиентам защитить себя от краж, как только они вернутся на главную улицу.Клиенты могут обратить внимание на штамп RFID на ряде наших продуктов, который указывает на то, что товар содержит нашу технологию блокировки. ”

Лимит бесконтактных операций повышается в рамках подготовки к возобновлению работы тех магазинов, которые были признаны «второстепенными» с 12 апреля в соответствии со вторым этапом правительственной дорожной карты по восстановлению. Ожидается, что этот шаг окажет поддержку предприятиям, стремящимся предоставить своим клиентам возможность бесконтактных покупок, и сделает покупки в магазинах более удобными, чтобы обеспечить столь необходимый импульс для испытывающей трудности экономики.

Однако высказываются опасения, что рост может говорить о новой волне бесконтактного мошенничества. Хотя в 2020 году бесконтактное мошенничество действительно снизилось, это падение объясняется значительным сокращением личного общения из-за закрытия магазинов. Есть опасения, что по мере того, как магазины снова открываются с апреля, бесконтактное мошенничество может достичь новых высот, наряду с опасениями, что у клиентов могут возникнуть ложное чувство безопасности из-за более низких, чем обычно, прошлогодних цифр. UK Finance также предупреждает, что многие бесконтактные мошенничества с 2020 года, возможно, еще не были реализованы и будут обнаружены только после открытия магазинов.

Увеличение лимита бесконтактных платежей происходит менее чем через год после предыдущего повышения с 35 фунтов стерлингов до 45 фунтов стерлингов 1 апреля 2020 года. Чтобы представить это увеличение в перспективе, Европейский союз поддерживает верхний предел в 50 евро — около 45 фунтов стерлингов. — по бесконтактным платежам, чтобы минимизировать влияние RFID-мошенничества.

Продовольственное мошенничество и контрафактный хлопок: детективы, распутывающие глобальную цепочку поставок | Fair trade

Пять лет назад текстильный гигант Welspun оказался втянут в скандал, в основе которого лежит одно слово: «египтянин».В то время Welspun производила более 45 миллионов метров хлопковых простыней каждый год — этого было достаточно, чтобы обвязать Землю лентой, и еще оставалась ткань для гигантского лука. Он поставлял акры постельного белья таким компаниям, как Walmart и Target, и среди самых дорогих были те, которые рекламировались как «100% египетский хлопок». На протяжении десятилетий хлопок из Египта имеет репутацию лучшего в мире, его волокна настолько длинные и шелковистые, что из него можно производить мягкую роскошную ткань. На этикетке Welpsun слово «египтянин» было хвастовством и обещанием.

Но лейблу не всегда можно было доверять. В 2016 году Target провела внутреннее расследование, которое привело к поразительному открытию: примерно 750 000 ее простыней и наволочек из валспунского «египетского хлопка» были изготовлены из низкокачественного хлопка, который вообще не поступал из Египта. После того, как Target предложила своим клиентам возмещение и прекратила отношения с Welspun, последствия прокатились по отрасли. Другие розничные продавцы, проверявшие свое постельное белье, также обнаружили, что на простынях Welspun ложно указано, что они изготовлены из египетского хлопка.Компания Walmart, против которой подали в суд покупатели, купившие продукцию Welspun из «египетского хлопка», отказалась больше хранить простыни Welspun. Через неделю после того, как Target обнародовала свои открытия, Welspun потеряла более 700 миллионов долларов от своей рыночной стоимости. Для компании это было катастрофой.

Получайте удостоенные наград длинные чтения Guardian, отправляемые вам каждое субботнее утро

Слепой, Welspun изо всех сил пытался понять, что пошло не так, но разобраться с этим было непросто. Хлопковый бизнес — это лабиринт, и цепочки поставок продукции — от фермы-источника до полки магазина — становятся все более сложными.Футболка, продаваемая в Нью-Дели, может быть сделана из хлопка, выращенного в Индии, смешанного с другим хлопком из Австралии, пряденного в пряжу во Вьетнаме, выткана в ткань в Турции, сшита и разрезана в Португалии, куплена норвежской компанией и отправлена ​​обратно. в Индию — и это относительно простая цепочка поставок. В течение многих лет Welspun покупала хлопок-сырец, пряжу и цельную ткань, утверждая, что они египетского происхождения, у десятков продавцов. Источником фиаско могла быть ошибка — возможно, партия хлопчатобумажной пряжи с неправильной маркировкой — или же преднамеренное мошенничество со стороны какого-то удаленного поставщика.Так или иначе, он потерялся в лабиринте.

В разгар кризиса Welspun искала компанию под названием Oritain. Компания Oritain, основанная в 2008 году в городе Данидин в Новой Зеландии, представляет собой своего рода судебно-медицинское детективное агентство — CSI по цепочке поставок. Его работа, которая переносит нас в самое сердце современной торговли, зависит от основной истины о нашей планете. Земля настолько разнообразна в геологическом отношении, что в почве или воде определенного места точные концентрации элементов часто оказываются уникальными для этого региона.Это уникальное сочетание элементов применяется и в культурах этого региона, так что хлопок, выращиваемый на юге США, имеет другую комбинацию элементов по сравнению с хлопком из Египта — каждая комбинация отличается, как подпись.

Профессор Рассел Фрю, геохимик, соучредивший Oritain, изучал элементный анализ в Университете Отаго, когда понял, как его исследования могут решить серьезную коммерческую проблему. Поддельные товары повсюду валяются на полках магазинов.Когда их обнаруживают, они вызывают ожесточенные споры, как, например, в 2013 году, когда британские и ирландские власти обнаружили, что конина обильно смешана с «говяжьими» котлетами. Но на каждый обман, который привлекает внимание заголовков, есть бесчисленное количество незамеченных. Сахарный сироп смешивают с органическим медом. «Новозеландские отбивные из баранины» поступают из китайских откормочных животных; оливковое масло первого холодного отжима нарезается дешевым маслом низкого качества; Футболки шьют из хлопка, выращенного на принудительных фермах. Ярлыки часто врут. Одна только игра с контрафактной едой стоит 49 миллиардов долларов в год.

Центральный стебель хлопкового стебля на световой микрофотографии. Фотография: Стив Гшмайсснер / Getty / Science Photo Library RF

Эти уловки, как сообразил Фрю, можно обнаружить с помощью элементного анализа: отсюда и Oritain. Среди клиентов компании такие известные бренды, как Primark, а также отраслевые организации, такие как Cotton USA и Meat Promotion Wales. Все они стремятся избежать неприятных сюрпризов, подобных тому, что пережил Вэлспан, таких, которые могут сжечь чистую прибыль или снизить ассортимент продуктов — например, некачественный стейк из супермаркета, маскирующийся под первоклассную валлийскую говядину, или пару носки, которые, как выясняется, производятся из хлопка из Синьцзяна, Китай, где фабрики подозреваются в использовании труда в неволе.

Oritain обещает определить с 95% точностью, действительно ли кофейное зерно или кусок мяса получены из источника, указанного на его этикетке. Некоторые элементы анализировать легче, чем другие. «Чай хороший — он очень богат элементами, которые мы измеряем», — сказал мне Фрю. «Мы можем различить две чайные плантации, между которыми просто грунтовая дорога». Но на самом деле, добавил он, все, что когда-то было выращено или выращено, будет иметь признаки своего происхождения, своего химического терруара. Имея достаточно данных, он раскроет правду о том, откуда он, и ложь в сказке, о которой рассказывается.


Еще мальчиком Фрю знал коммерческую ценность истории происхождения. Сейчас ему 54 года, и он выглядит исполненным ученого, ставшего предпринимателем. Он вырос на овцеводческой ферме на юге Новой Зеландии, принадлежавшей его деду, и хотя мясо было полезным, на самом деле деньги приносила шерсть. «В то время новозеландская шерсть была невероятно ценной, — сказал Фрю. «В 1953 году он продавался по цене фунта за фунт». Но к тому времени, когда Фрю поступил в университет в 1980-х, индустрия рухнула, отчасти из-за популярности дешевых, быстро производимых синтетических волокон.Это было похоже на урок: даже такой качественный и тщательно отобранный продукт, как новозеландская шерсть, может быть проигнорирован ускоряющимися темпами мировой экономики.

Будучи молодым исследователем из Университета Отаго, Фрю изучал, как меняется распределение элементов в Мировом океане. Инструмент, на который он больше всего полагался, был масс-спектрометром, аппаратом, который занимал половину комнаты и измерял уровни различных элементов в любом образце, который он вводил в . Если бы у Фрю был, скажем, стакан с водой, собранной у берегов Бразилии, спектрометр мог бы зафиксировать определенную смесь металлов и солей, которые смылись с суши в эту часть океана.И если бы он нашел эту уникальную подпись в другом месте, он мог бы знать, что вода у берегов Бразилии перемещалась по всему миру в океаническом течении. Однажды, когда он проверил воду, извлеченную с глубины 5000 метров в проливе между Великобританией и Гренландией, он обнаружил, что она началась из моря Уэдделла у берегов Антарктиды.

На протяжении 90-х годов, когда Фрю руководил проектами по морской химии в своем университете, его инструменты продолжали совершенствоваться. Он сказал мне, что он может купить не только новые плазменные спектрометры, которые могут проверять сразу 45 элементов, но и более совершенное оборудование для мытья бутылок.Когда я засмеялся, Фрю сказал: «Я не шучу. Новая технология представляла собой большую емкость сверхчистой кислоты, которая удаляла со стекла все примеси микроэлементов ». С этого времени ему больше не приходилось беспокоиться о загрязнении своих образцов.

В 2001 году с Фрю обратилось министерство рыболовства Новой Зеландии. Они захватили пару рыболовных судов, зарегистрированных на южнокорейские компании, и, хотя у экипажей было разрешение на лов рыбы у восточного побережья Новой Зеландии, министерство подозревало, что вместо этого они вели траление в западных водах.Трюмы лодок были забиты хеком. Был ли способ узнать, где их поймали? «Западное побережье — это древняя скала, — сказал мне Фрю, — и существует разница в том, сколько пыли, перенесенной из Австралии, оседает на одном побережье, а не на другом». В результате уровни свинца в воде и морской жизни незначительно меняются с запада на восток. Чтобы оценить содержание свинца в хеке, Фрю пришлось лететь в Бостон, чтобы использовать там лабораторные инструменты. «Свинец был дымящимся пистолетом», — сказал он. В конце концов, лодки вели незаконный промысел в западных водах Новой Зеландии.«Это оказалось обвинением в размере 5 млн новозеландских долларов».

«Дело о корейской рыбе», как называет это Фрю, — это история, которую он рассказал, чтобы получить финансирование — от своего университета для покупки оборудования для своей лаборатории, или от инвесторов, чтобы основать свою первую компанию Isotrace, или от других инвесторов для Oritain, которую он создал после того, как Isotrace закрылась. Oritain позиционировал себя не как лабораторию с инструментами судебной экспертизы, а как защитник целостности бренда. Если высококачественный кофе компании или шоколад единственного происхождения на самом деле производился из зерен некачественного сорта, и если это когда-либо обнаружилось, репутация компании и ее прибыль были бы разрушены.В 1993 году Доменико Рибатти, один из крупнейших производителей оливкового масла в Италии, был приговорен к тюремному заключению за то, что нарезал масло первого отжима турецким лесным орехом и аргентинским подсолнечным маслом. Десять лет назад Noka Chocolate обанкротилась вскоре после того, как один блогер сообщил, что Нока покупает шоколад другой компании, представляя его как «дегустационный опыт» из Венесуэлы или Кот-д’Ивуара, и продает его в 10 раз дороже в Neiman Marcus. . А в 2019 году французская полиция объявила, что раскрыла мошенничество, в ходе которого 15000 тонн итальянского киви были выданы за лучший французский сорт.

Оливковое масло — товар, который часто фальсифицируют. Фотография: Кристиан Септимиус Крог / Getty

Компании, которые подделывают свои собственные товары, необычны. Чаще всего сырье случайно смешивается по мере продвижения по цепочке поставок, или сомнительные третьи стороны выдают низкосортные товары за высококачественные. У первого клиента Oritain, новозеландской фирмы Silver Fern Farms, была именно эта проблема.

Silver Fern закупает говядину на фермах, выращивающих коров травяного откорма, в Новой Зеландии, а затем продает мясо по более высокой цене в супермаркетах других стран, включая Китай.Но Silver Fern, конечно, не имеет прямого отношения к этим супермаркетам. Между штаб-квартирой Silver Fern в Данидине и супермаркетом в Пекине находится множество посредников: например, фирмы, которые импортируют упакованную говядину Silver Fern в Китай или продают ее в супермаркеты в определенном регионе. Это вполне разумная основа для большинства современного бизнеса — каждая задача решается компанией, которая делает именно это и делает это хорошо.

Но такое множество участников оставляет место и для аферистов.В Китае кто-то упаковывал куски дешевой местной говядины в поддельную упаковку Silver Fern и продавал их в супермаркеты с большой прибылью. Возможно, они были импортерами, работающими с Silver Fern, или выдавали себя за дистрибьюторов, утверждающих, что у них есть запасы говядины Silver Fern. Но конечный результат был тем же: покупатели платили больше за мясо, которое, как они считали, было закуплено скрупулезно, но не получилось.

Оритэйн получил задание провести выборочную проверку упакованной говядины Silver Fern, закупленной в китайских супермаркетах, проверить мясо, чтобы выяснить, действительно ли оно произведено на фермах Silver Fern, пытаясь сузить круг возможных подделок.Сильвер Ферн знал, как опасно позволить этому мошенничеству продолжаться бесконтрольно. В культуре, которая решила заботиться об аутентичности или даже зациклиться на ней, фальшивые продукты могут склонить компанию к необратимому падению.


На первых порах элементный анализ нечасто использовался для решения вопросов о происхождении. Вместо этого археологи измерили элементы, чтобы собрать воедино рацион давно умерших людей в древних могилах, а банк данных о винах ЕС, созданный в 1991 году, проанализировал соотношение элементов в вине, чтобы определить, было ли оно «подслащенным» или разбавленным.Только на рубеже 21-го века ученые начали использовать эти инструменты, чтобы выяснить, откуда берутся материалы. Настоящий прорыв произошел в деле, связанном не с мошенничеством с какао или потерянным хлопком, а с нераскрытым убийством маленького мальчика.

В 2001 году пешеход на Тауэрском мосту заметил тело в Темзе, хотя в непростом свете сентябрьского вечера он принял его за бочку. Затем он осознал свою ошибку и позвонил в полицию. Двадцать минут спустя прибыл патрульный катер, чтобы вытащить тело из воды.Кто-то отрезал мальчику голову и конечности, а на торсе были только пара флуоресцентных оранжевых шорт. Когда Уилла О’Рейли, следователя столичной полиции, вызвали, он вспомнил другие тела из Темзы, которые он видел, некоторые из которых были покорежены гребными винтами. Но после того, как он увидел туловище, он понял, что это то, с чем он никогда раньше не сталкивался.

«Постмортемс» открывал одну ужасную тайну за другой. У ребенка от пяти до семи лет в теле не осталось крови.Его желудок был пуст, как будто он голодал несколько дней. Тело было разрезано таким точным и необычным образом, что предположение о ритуальном жертвоприношении возникло уже при первом вскрытии. Но ничто из этого не решало существенного вопроса о том, кем был мальчик и откуда он взялся. У О’Рейли не было ни отпечатков пальцев, ни стоматологических записей, которые следовало бы исследовать. Анализ ДНК мальчика через базу данных показал, что в Великобритании нет родственников. Последовательности генов предполагали, что он был северным или западноафриканским происхождением, но они не могли объяснить, когда он в последний раз был в этой части мира и был ли он там вообще.Он был настолько глубоко и трагически анонимным, что полицейские назвали его Адамом, чтобы придать ему достоинство имени.

Полвека назад там бы дело застопорилось, но в начале 2002 года профессор геологии высказал полиции идею. Если элементы почвы и воды региона проникают в растения, выращиваемые там, они также проникают в наш организм, когда мы едим продукты этих растений или когда мы едим мясо животных, питающихся этими растениями. Мы поглощаем эти элементы, обрабатываем их и используем для создания плоти, зубов и костей.Таким образом, элементы, из которых состоят наши тела, могут что-то сказать нам о пище, которую мы ели, и о земле, которая нас поддерживает. «Все мы — составные части того, что потребляем», — сказал геолог. Возможно, эта наука сможет раскрыть, откуда был Адам?

Концентрация элементов стронция и неодима в костях Адама свидетельствует о том, что он провел большую часть своей жизни в Западной Африке — возможно, в Нигерии или некоторых частях Бенина или Камеруна. Чтобы уточнить поиск, О’Рейли и двое его коллег проехали через Нигерию, чтобы взять образцы, пройдя 17 000 миль за три недели.«Мы выходили на середину фермерских полей и собирали почву и камни», — сказал мне О’Рейли. «Мы получили образцы костей из моргов. Мы купили мясо диких животных, которое продается на обочине дороги ». Из примерно 150 образцов, которые они привезли, наиболее близкие к уровню содержания стронция-неодима у Адама образцы были взяты из человеческих останков из морга в Бенин-Сити на юге Нигерии. Геологи предположили, что Адам прожил большую часть своей короткой жизни в этих суровых окрестностях. Местная полиция начала наводить справки, спрашивая людей, знают ли они мальчика, который ездил в Англию, или узнают ли они его пару ярко-оранжевых шорт.

Женщина из Нигерии заявила, что знала мальчика, но ее история постоянно менялась, и были серьезные сомнения в ее надежности. Никаких окончательных доказательств настоящей личности Адама обнаружено не было, и дело остается нераскрытым. Но элементный анализ, который привел О’Рейли в Западную Африку, оказался новаторским в области судебно-медицинской экспертизы — его анализировали в научных журналах, писали в учебниках, обсуждали на конференциях. Oritain ведет свои методы прямо к расследованию «Торс в Темзе».«Это знаменательный случай», — сказал мне Руперт Ходжес, коммерческий директор Oritain. «Мы адаптировали судебную медицину, которая возникла в результате этого дела и подобных ему дел».

Жизнь и смерть Адама имели странное, печальное сходство с коррумпированными цепочками поставок, заслуживающими внимания Оритэйн. Это был мальчик, которого беспрепятственно переносили с одного континента на другой, как если бы его превратили в товар — мальчик, чье расплывчатое происхождение и неразрешенный конец напоминали о том, что, хотя наш глобализированный мир притворяется маленьким и прозрачным, на самом деле он огромен и мрачный, с большим количеством места, чтобы спрятаться.


Когда Welspun прибыл в Оритейн после скандала, было уже слишком поздно, чтобы точно определить, где были допущены ошибки. Хлопок низкого качества прошел через фабрики Велспана, превратился в простыни, продан и на нем спали. Welspun хотела убедить своих розничных продавцов, что такого разгрома больше не может повториться. «По сути, они сказали нам:« Как нам вернуть себе благосклонность этих больших магазинов? », — сказал мне Ходжес.

Ходжес — англичанин в очках, бывший банкир, который очень быстро говорит; не раз, слушая наши записанные разговоры, я проверял, случайно ли я проиграл их на 2x.Ходжес присоединился к Oritain в 2014 году, пройдя путь от управления 1000 человек до управления одним лондонским офисом. Когда два года спустя у Welspun возникли проблемы, Оритена наняли для проведения регулярных аудитов цепочки поставок компании.

Однако для этого Оритену нужно было знать элементарные сигнатуры хлопка Велспуна. Итак, сотрудники Oritain начали с поездки в Египет, обошли все фермы, которые поставляли Welspun, собрали «эталонные образцы» хлопка и поместили их в прозрачные пластиковые пакеты.Затем они сделали то же самое в США, Австралии и во всех других странах, откуда Welspun поставляла хлопок. По словам Ходжеса, вся работа заняла шесть месяцев и привела к созданию десятков тысяч мастер-образцов.

Используя их для сравнения, Oritain смогла аутентифицировать тюки, пряжу и ткань Welspun, чтобы убедиться, что никто не меняет один вид хлопка на другой. Перемещаясь между различными, обширными уровнями поставщиков, грузоотправителей, торговцев и фабрик, Oritain отбирал и тестировал, отбирал пробы и тестировал, чтобы убедиться, что каждый кусочек хлопка демонстрирует элементарные признаки своего происхождения — этот хлопок, утверждающий, что он был произведен в Египте. ферма действительно была с той египетской фермы.Это был способ сделать цепочку поставок более водонепроницаемой и надежной. В мае 2021 года Target согласилась снова начать складировать продукцию Welspun.

Oritain имеет постоянно расширяющуюся библиотеку мастер-образцов — проверенных образцов говядины, яблок, хлопка, шерсти и других товаров, взятых с их ферм, садов или скотобоен. Сотни тысяч таких образцов хранятся в прозрачных пластиковых пакетах на складе в подвале офисного здания Oritain в Данидине на юге Новой Зеландии. Одна часть подвала — это морозильная камера для хранения скоропортящихся продуктов.Есть второй склад в качестве запасного на случай, если здание Данидина затопит или сгорит. Оритейн отказался сказать мне, где находится этот склад.

Обычно сотрудники Oritain сами пытаются собрать новые эталонные образцы; в тех местах, к которым у них нет доступа, они полагаются на местные некоммерческие или другие организации. На складе Oritain хранятся образцы из более чем 150 стран: мясо патагонского клыкача из океанов недалеко от Антарктики, кашемир из Внутренней Монголии, киноа с ферм на высоте 3500 метров в Боливийских Андах.Затем для проведения аудита цепочки поставок или проверки на подделку Oritain нанимает группы инспекторов из сертификационных агентств, таких как Bureau Veritas. В самом Оритане всего 50 сотрудников; вряд ли будет достаточно постоянно следить за цепочкой поставок одной большой компании, не говоря уже о нескольких.

Валлийская говядина перерабатывается в Мертир-Тидвил. Фотография: Джефф Морган 14 / Alamy

Однажды я поехал в Кардифф, чтобы встретиться со Стю Уайтхедом, коммерческим директором Oritain. Уайтхед только что переехал в Великобританию из женевского офиса Oritain, но, как и практически все, с кем я разговаривал в компании, он вырос на ферме в Новой Зеландии.В тот день Уайтхед планировал зайти в супермаркеты и купить упаковки из баранины и говядины, украшенные логотипом в виде красного дракона Meat Promotion Wales. Эта отраслевая организация, группа валлийских фермеров и переработчиков мяса, является клиентом Oritain. Как и в случае с Silver Fern Farms, исследование Уайтхеда было направлено на то, чтобы выяснить, действительно ли какое-либо мясо, рекламируемое как валлийский ягненок или говядина высшего качества, было низкосортным мясом откуда-то еще.

Совершенная странность операции Уайтхеда делала ее незаметно захватывающей. Мы поехали на его машине в четыре супермаркета, названия которых я не могу назвать, хотя разумное предположение о крупнейших сетях в стране не будет далеким от цели.В каждом магазине Уайтхед направился прямо к мясному проходу. Если он нашел баранину или говядину с логотипом Meat Promotion Wales, он сначала сфотографировал бы упаковку на ее полке — тайком, потому что на собственном опыте убедился, что по какой-то причине персонал не всегда благосклонно относится к это. (Однажды в магазине в Германии на него накричал менеджер магазина. Поскольку Уайтхед не знает языка, он не мог понять, в чем заключаются возражения.) Затем он платил за товар — стейк из крупы, 21 день созревания, пара отбивных ягненка или каре ягненка — и сделайте еще одну фотографию перед магазином, прежде чем записать его детали в журнал и положить в импровизированный холодильник на заднем сиденье своей машины. .Если не считать скрытую фотографию, я мог бы сопровождать очень высокого мужчину, когда он делал покупки для своего очень здоровенного ужина.

Всякий раз, когда кто-нибудь собирает образец для Оритэна в любой точке мира, он отправляет его курьером в Данидин. В лаборатории ученые подготовят образец — скажем, отрежут пару квадратных дюймов говядины и срежут внешние слои ножом из нержавеющей стали, чтобы удалить любые загрязнения в процессе разделки. В плазменном спектроскопе, который напоминает большой и сложный фотокопировальный аппарат, образец проверяется на более чем 45 химических элементов.

Из них шесть известны как стабильные изотопы — варианты общих элементов, которые можно найти в природе. Например, у водорода есть стабильный изотоп под названием дейтерий. Он немного тяжелее и гораздо более дефицитный, чем самый распространенный вид водорода, который мы знаем — тот, который когда-то заполнял цеппелины, — но химически они ведут себя очень похожим образом. Как и водород, дейтерий связывается с кислородом с образованием воды, и примерно на каждые 6 400 атомов обычного водорода в морской воде приходится один дейтерий.

Но это в среднем. По словам Саймона Келли, специалиста по безопасности пищевых продуктов из Международного агентства по атомной энергии, отношение дейтерия к водороду в воде меняется от места к месту, иногда настолько отчетливо, что становится маркером определенного места. «Соотношение меняется, когда вода испаряется, когда она конденсируется в облака, когда она льется дождем и просачивается в землю. Он меняется в зависимости от того, как далеко вы находитесь от экватора или как высоко вы находитесь, или от того, как вы путешествуете вглубь суши от побережья.”

Стабильные изотопы других элементов жизни — углерода, кислорода, азота и серы — также распределены неравномерно. То же самое и с другими элементами в следовых количествах — такими как стронций, рубидий или свинец, которые варьируются в зависимости от профиля породы и почвы в месте. Один ученый прислал мне карту Британской геологической службы, на которой была нанесена карта Великобритании на содержание стронция. Пятна с ярко-синими крапинками, показывающими более высокую концентрацию стронция в земле, аккуратно нанесенные на карту вулканических пород Озерного края, северного Уэльса и Шотландского нагорья.Любое животное, которое ест продукты этого места в течение нескольких лет, обнаружит в своих костях местную подпись стронция. Десятки других микроэлементов также гнездятся в нашем организме. Жизнь — это таблица Менделеева, воплощенная в плоть.

После того, как Oritain получит свои образцы, его ученым требуется около двух недель, чтобы получить результаты — иногда дольше для хлопка, если он был смешан с синтетическим материалом, таким как полиэстер, который сначала нужно удалить. Когда через пару недель я встретился с Уайтхедом, он еще не узнал, было ли мясо, которое мы купили, законным или нет.По словам Уайтхеда, другая, более ранняя разведка не дала поддельного мяса, но никогда не успокаивалась. «За время работы в Oritain я стал довольно циничным», — сказал он. «Я видел столько мошенничества, что больше не доверяю тому, что читаю на этикетках».


За разочарованием Уайтхеда — за самим существованием такой компании, как Oritain, — лежит история современной коммерции. Выделяются две противоречащие друг другу тенденции. Первый для таких потребителей, как мы, более очевиден: важность придается происхождению продукта.Покупатели обращали внимание на поиск поставщиков, время от времени, по крайней мере, с 80-х годов, но 21 век принес новый импульс сознательности и целый ряд стандартов и условий, по которым можно судить о товарах. Эти термины передают понятия качества — «органическое», «скармливаемое травой», «без пестицидов» — но они также являются сигналами этических норм, таких как справедливое использование рабочей силы. Компании с энтузиазмом рекламируют свое усердие в выборе поставщиков — не в последнюю очередь потому, что это придает им репутацию и позволяет им устанавливать более высокие цены на свою продукцию.

В то же время компании никогда не отходили от истоков своей продукции. Эта вторая тенденция — по сути, эволюция современной цепочки поставок — наблюдается уже более полувека, — говорит Пуван Селванатан, эксперт по торговле и устойчивому развитию, много лет проработавший в ООН. В середине 20-го века он объяснил, что , гигантская компания, такая как Unilever, будет вертикально интегрирована: «Она будет владеть фермами, перерабатывающими заводами и, возможно, даже магазинами для продажи своей продукции.«Контроль как можно большего числа этапов процесса был самым дешевым и надежным способом превратить ваше сырье в продукцию.

Но аппарат торговли со временем улучшился: транспортные связи стали частыми и безопасными, и появились посредники и подрядчики, чтобы покупать урожай на фермах, складывать хлопок-сырец или брать на себя другие шаги в цепочках поставок. «Аутсорсинг стал дешевле, — сказал Селванатан. За последние 30 лет компании отказались от многих рудиментарных функций, пока, по словам Селванатана, они не стали «по сути просто брендингом бизнеса».

Эти новые цепочки поставок включают в себя так много сторон, разбросанных по столь большой части планеты, что надзор может показаться туманной мечтой. В большинстве цепочек поставок присутствует так много производителей, трейдеров, агрегаторов, агентов и посредников, что крупные бренды, фактически продающие товары, знают только об одном или двух ближайших к ним уровнях. Ожидать, что они узнают больше, «все равно что спросить:« Что вы знаете о своем троюродном брате? », — сказал мне ветеран цепочки поставок. «Немного. Зачем тебе, если вообще не было необходимости с ними разговаривать? Это невежество даже оказалось полезным, позволяя компаниям отрицать любую осведомленность о самых отдаленных и беспорядочных участках своих цепочек поставок, где нарушается трудовое законодательство и снижаются стандарты качества.

Ни одна отрасль промышленности не иллюстрирует это лучше, чем хлопок. Его происхождение имеет огромное значение — августейший длинноволокнистый хлопок из черных влажных почв Египта так отличается от более грубых коротковолокнистых сортов из индийского штата Гуджарат. В то же время переработка хлопка — сложное дело, требующее стольких шагов в стольких разных местах, что происхождение хлопка может быть легко скрыто.

Когда собранный хлопок попадает на очистку и уплотнение — обычно с помощью большого механического «джина» или двигателя — хлопок с разных ферм может быть упакован в один и тот же тюк.В США или Австралии на тюках указывается место их происхождения, но бирки исчезают во время того, что промышленность называет «складированием». «Когда они превращают тюки в пряжу, — сказал Руперт Ходжес, — они обычно укладывают 40 тюков на пол в линию, и у них есть машина, которая так движется», — он разрезал воздух по горизонтали рукой, — « срезать верхнюю часть каждого тюка. Все это затем превращается в толстую пряжу, и из нее получается более тонкая пряжа ». Если тюки со всего мира складываются на фабрике по производству пряжи, их хлопок еще больше перемешивается.

Хлопковая фабрика в китайской провинции Синьцзян. Фотография: Xinhua / Alamy

Если укладка не обезличила хлопок, последующие этапы часто будут: фабрики по производству ткани, комбинирующие пряжу с разных прядильных фабрик, цеха кройки и шитья, объединяющие ткани с разных фабрик, смешивание за смешиванием на всем пути вверх. . Часто бренды одежды знают только названия фабрик, которые поставляют им ткань. «Бренд может спросить комбинат:« Мате, ты уверен, что покупаешь пряжу из египетского хлопка? »- сказал Ходжес.«И фабрика говорит:« Да, да, у нас есть письменные показания прядильщика »». Welspun использовал именно такие сертификаты транзакций: выдаваемые и обновляемые листы бумаги каждый раз, когда кусок хлопка проходил через какой-то вид обработка. Ясно, однако, что сертификаты было слишком легко подделать или манипулировать. «Это не стоит той бумаги, на которой написано», — сказал Ходжес. «Некоторым прядильщикам все равно. И слишком сложно узнать все места, где они покупают хлопок ».

Как следствие, хлопковая промышленность подвержена двум категориям шоков.Первый касается хлопка, который оказался более низкого качества, чем рекламируется, как это произошло с Welspun — возможно, из-за безразличия или двойного скрещивания поставщика, или из-за путаницы в цепочке поставок. Второй вид шока связан с внезапными откровениями о людях, которые выращивают или обрабатывают хлопок — об условиях, в которых они работают, или о том, как ущемляются их права — проблемы, которые намного перевешивают дискомфорт от сна на простынях, сделанных из менее чем … сверхтонкий хлопок. Совсем недавно мир одежды был потрясен сообщениями о том, что хлопок из Синьцзяна в Китае выращивается и обрабатывается с использованием принудительного труда.В скандале были замешаны некоторые крупнейшие мировые бренды, в том числе H&M, Nike, Adidas и Gap, и на Западе были введены санкции и ограничения на импорт синьцзянского хлопка. В августе прошлого года, вскоре после того, как США запретили весь импорт, содержащий хлопок из Синьцзяна, таможенные органы США попросили Oritain провести пилотную демонстрацию своих возможностей отслеживания хлопка.

Знали ли компании, закупающие хлопок из Синьцзяна, о том, что происходило на местах, до того, как это стало достоянием общественности, — открытый вопрос.Большинство людей, с которыми я разговаривал, настаивали на том, что они не могли знать, что эти бренды игнорируют все, кроме ближайшего к ним уровня поставщиков. Но они также никогда не удосужились узнать, — сказала Лаура Мерфи, профессор прав человека в Университете Шеффилд Халлам: «Им нужно было сказать:« Если я не вижу, откуда вы берете хлопок, я не знаю ». Я не хочу иметь с вами дела ». Когда некоторые бренды, такие как H&M, Muji и Zara, выразили тревогу по поводу этих разоблачений, китайское правительство поощряло сокрушительный бойкот их продукции.Через несколько дней Zara сняла свое критическое заявление со своего веб-сайта; Muji объявил, что не обнаружил никаких проблем в Синьцзяне.

В американских портах таможенные органы теперь тщательно проверяют импортные товары в поисках любых изделий из хлопка, которые могли прибыть из Синьцзяна. По словам Андре Рагху, генерального директора HAP, консалтинговой компании из Бостона, которая консультирует предприятия по вопросам их цепочек поставок, любая подозрительная отгрузка задерживается таможней; у компании, импортирующей продукцию, есть три месяца, чтобы предоставить пачки документов, подтверждающих происхождение хлопка.Если документы не убедительно доказывают, что товары были изготовлены без использования принудительного труда, правительство полностью конфискует партию.

Раньше такие изъятия случались редко. По словам Рагху, за весь 2017 год это произошло только один раз, но в период с октября 2020 года по июнь 2021 года США задержали почти 700 грузов по подозрению в принудительном труде. Перспектива того, что продукты на миллионы долларов исчезнут таким образом без какой-либо компенсации, напугала компании.По словам Ходжеса, Oritain подписал контракт с 30 модными клиентами только за последний год, и «без сомнения, они присоединились к нам из-за этого».


Глобализация, как нам однажды сказали, сделает все места в мире идентичными. Работа Оритена показывает, что верно обратное. Каждое место отличается — не только своей историей или политикой, но и своей элементарной материальностью. Водород, азот, стронций и углерод в регионе могут дать такую ​​уникальную продукцию, что фирмы и государства пойдут на все, чтобы ее использовать.Они будут заставлять детей или заключенных рожать, закачивать химикаты в почву или животных, живущих на ней, лгать о происхождении, изобретать подделки — виды гнили в цепочках поставок, которые Oritain хочет помочь вынюхивать.

Об этом говорят даже ограничения Оритена. Он может выявить, в чем заключаются проблемы, но их устранение по-прежнему требует действий от компаний и правительств — во многих случаях тех же компаний и правительств, которые внедрили гниль в цепочки поставок, либо проигнорировали ее, либо предпочли не знать об этом.

«Вопрос, к которому я все время возвращаюсь с техническими исправлениями:« Ну и что? », — сказал Пуван Сельванатан, имея в виду решения, предлагаемые Oritain, а также другими фирмами, которые обещают прозрачность с помощью маркеров ДНК или блокчейна. «Скажем, вы можете отслеживать цепочку поставок между Бразилией и Нидерландами с помощью отслеживания элементов, блокчейна или чего-то еще. И что? Предотвращает ли это несправедливую заработную плату рабочего или выращивание продукта на вырубленных 100000 гектаров в тропических лесах Амазонки? Ответ — нет.Даже неудавшееся расследование убийства Адама, мальчика в Темзе, преподает тот же урок. В конце концов, элементный анализ — это просто данные: он может быть только гениальным помощником в разработке исправления, но не самим исправлением.

Ходжес рассказал мне историю о дорогом шоколадном бренде, который позиционирует себя как душа устойчивого развития. Бренд не перерабатывает собственное какао; вместо этого он покупает шоколад у одного из нескольких шоколадных гигантов, которые защищаются в судебном иске о детском труде в США.По словам Ходжеса, в прошлом году руководители Oritain связались с брендом дорогого шоколада и предложили свои услуги.

«Они сказали нам:« Послушайте, у нас сейчас много других дел ». Они тратили все свои деньги на маркетинг», — вспоминает Ходжес. «Потом мы им сказали:« Вам не нужно платить. Мы сделаем это для вас бесплатно ». Мы хотели сделать это в качестве доказательства концепции». По его словам, бренд отказался даже от этого предложения. «Может быть, они знали, что где-то у них есть проблемы, но не знали, что это за проблемы, и не хотели, чтобы их выявляли.

Ходжес пожал плечами в притворном отчаянии, как бы говоря, что Оритейн не может помочь тем, кто не хочет помогать себе. Или что таково было состояние мира: компании знали, что их шкафы неопрятны и, вероятно, полны скелетов, но, тем не менее, держали дверь плотно закрытой в надежде, что ничто никогда не вывалится.

Следите за долгим чтением в Твиттере на @gdnlongread, слушайте наши подкасты здесь и подпишитесь на подробное еженедельное электронное письмо здесь.

Услуги по управлению рисками для безопасного и расширенного цифрового банкинга

Почему управление рисками является ключом к цифровому банкингу?

Поскольку все больше и больше потребителей обращаются к цифровому банкингу, они ожидают, что смогут подключиться к и получить доступ к финансовым учреждениям (FI) и беспрепятственно управлять своими финансами с любого подключенного устройства.

Где бы они ни были.

Параллельно с этим финансовые учреждения сталкиваются с резким увеличением числа изощренных и сложных кибератак .

Мошенники и хакеры постоянно оспаривают меры безопасности, применяемые финансовыми организациями для защиты конфиденциальных данных своих клиентов.

Например, согласно отчету Fraud — The Facts 2020 от UK Finance, хотя финансовые учреждения в Великобритании неплохо справляются со своей работой и предотвращают около 60% всех попыток мошенничества, это все же представляет значительную угрозу и приводит к большим убыткам.Фактически, убытки от мошенничества с мобильным банкингом в Великобритании быстро увеличивались и выросли на 92% в 2019 году.

Это означает, что стратегии управления рисками и политики аутентификации должны адаптироваться и быть более автоматизированными, чтобы справляться с возросшим количеством подключений, творческими способностями мошенников и всеми новыми правилами.

Финансовые организации должны использовать несколько методов для отслеживания каждого риска и кибератаки , но их реализация может стать реальной проблемой для нескольких вовлеченных поставщиков.

Управление рисками для установления доверия

Сервисы

Gemalto IdCloud по управлению рисками используются для подтверждения личности и аутентификации на основе рисков (RBA) и используют возможности четырех уровней интеллекта. Каждый уровень прозрачно анализирует действия пользователя и среды с разных точек зрения, чтобы определить высокий риск до того, как будет нанесен какой-либо ущерб.

Вместе они создают динамический профиль каждого события, давая вам уверенность в том, что вы определяете «хороших» потребителей на основе их взаимодействия в Интернете.

Интеллект устройств позволяет точно идентифицировать повторяющиеся устройства, обнаруживать сети и местоположения с высоким риском, а также обнаруживать аномалии устройств, которые могут указывать на мошенническую деятельность.

Поведенческая биометрия изучает собственное поведение пользователя и анализирует, как кто-то печатает, перемещает мышь или держит свое устройство, чтобы создать индивидуальный профиль. Этот профиль используется в будущих сеансах для обнаружения захвата учетной записи или мошенничества с использованием социальной инженерии, поскольку шаблоны набора обычно различаются, когда мошенник инструктирует жертву совершить транзакцию.Его даже можно использовать во время адаптации, чтобы сравнить каждого человека с профилем населения, чтобы обнаружить потенциально мошеннических пользователей или различать людей и ботов.

Поведенческая аналитика анализирует привычки пользователей на индивидуальном и популяционном уровне для выявления необычного поведения. Например, он проверяет, в какое время дня пользователи получают доступ к банковским услугам, из каких мест и с каких устройств, а также отмечает любые нестандартные транзакции.

Консорциум Trust оценивает миллиарды событий, чтобы помочь вам узнать, кому доверять, даже если они для вас впервые, путем сбора анонимной и зашифрованной информации из онлайн-событий наших клиентов.Предупреждение будет выдано, если IP или идентификатор устройства связаны с прошлым мошенничеством.

Эти интеллектуальные уровни создают динамический профиль каждого события, который защищает клиентов и бизнес. Комбинируя аутентификацию на основе рисков (RBA) с надежной аутентификацией клиентов (SCA), вы повышаете удобство использования (UX) и безопасность для всех случаев использования цифрового банкинга.

Расширенные возможности адаптации с управлением рисками

Добавив подтверждение личности, вы повысите безопасность процесса подтверждения личности.Он применяет технологии управления рисками для анализа среды и поведения пользователей с целью обнаружения подозрительных действий. Цель состоит в том, чтобы предотвратить мошенничество с идентификаторами во время цифрового подключения, но подтверждение личности также может снизить общую стоимость владения, поскольку позволяет избежать дополнительных проверок и отказаться от регистрации с высоким риском на ранней стадии.

Лучший способ борьбы с мошенничеством с новыми учетными записями — это целостный, многоуровневый подход к безопасности. Используя технологии управления рисками и научившись распознавать обычные онлайн-взаимодействия обычного пользователя в сравнении как с известным законным поведением клиентов, так и с известным поведением мошенников, можно отсеивать преступников в режиме реального времени.

Узнайте больше о наших услугах по цифровой адаптации

Расширенный доступ с управлением рисками

При добавлении услуг интеллектуального управления рисками на этапе доступа уровень риска каждой отдельной транзакции клиента анализируется и дается рекомендация по наиболее подходящему методу аутентификации. Это помогает сделать правильный выбор, чтобы минимизировать риск и предотвратить мошенничество с захватом учетной записи. : разрешить транзакцию, заблокировать транзакцию или бросить вызов клиенту с помощью пошаговой аутентификации.Таким образом, финансовые организации могут определить политику проверки подлинности на основе рисков (RBA) , основанную на сегментации клиентов, предпочтениях клиентов, сценариях использования и своих собственных параметрах. Все незаметно работают в фоновом режиме , чтобы обеспечить максимальное удобство для конечных пользователей.

Подробнее о наших услугах по доступу к цифровому банкингу

Преимущества аутентификации на основе рисков (RBA)

Соответствует последним правилам безопасности

Услуги

Gemalto IdCloud по управлению рисками являются идеальным ответом на новые требования безопасности, такие как PSD2 и FFIEC .Он предлагает мониторинг в реальном времени рисков аутентификации и транзакционного процесса , как того требуют нормативные технические стандарты (RTS) PSD2.


Сложные политики безопасности могут быть определены на основе уровня риска, типа транзакции и профиля пользователя в соответствии с рекомендациями FFIEC. Это также поможет вам выполнить требования по усилению защиты от мошенничества для борьбы с растущим числом кибератак и растущим уровнем мошенничества.

Правила конфиденциальности данных, такие как GDPR в Европе и CCPA в США, становятся все более строгими.Это может быть реальной проблемой, если данные должны обрабатываться несколькими разными поставщиками для оценки рисков. Gemalto IdCloud был разработан с учетом требований GDPR и CCPA.

Единая облачная платформа для безопасного подключения и доступа к цифровому банкингу

Наши облачные управляемые услуги позволяют финансовым организациям сочетать проверку личности и надежную аутентификацию клиентов для обеспечения безопасного подключения и доступа к цифровому банкингу. Добавив управление рисками, вы можете еще больше повысить безопасность и улучшить качество обслуживания клиентов с помощью подтверждения личности и аутентификации на основе рисков.С единой платформой.

Дополнительные ресурсы

Прикладные науки | Бесплатный полнотекстовый | Обнаружение мошенничества с кредитными картами в операциях без карты: куда вложить деньги?

1. Введение

Согласно Statista [1], объем глобальной розничной электронной коммерции достигнет почти 7 тысяч миллиардов долларов США в 2023 году (Рисунок 1). Электронная коммерция в значительной степени полагается на кредитные карты как средство оплаты и принятие кредитных карт, и количество транзакций по кредитным картам соответственно растет.К сожалению, похоже, что мошенники отслеживают и даже процветают в этой растущей среде: коэффициент мошенничества с кредитными картами остается таким же или, возможно, немного растет (обратите внимание на зеленую линию на рисунке 2). Хотя процент мошенничества с кредитными картами кажется небольшим (около 0,04%), в абсолютных цифрах потери огромны. Например, годовая сумма убытков от мошенничества без предъявления карты (CNP) для дебетовых и кредитных карт, выпущенных только в Соединенном Королевстве (Великобритания), за 2019 год составила 470,2 млн фунтов стерлингов [2].С годами технологии значительно изменились, как и модели мошенничества. Сегодня CNP является доминирующим видом мошенничества, как видно на Рисунке 2, и сообщается, что [3]: «Убытки от мошенничества с CNP в 2018 году составили 1,43 миллиарда евро (рост на 17,7% по сравнению с 2017 годом)». Эта доля стабильно растет с 2008 года (не отображается на графике). По этой причине в этой статье мы сосредоточились только на транзакциях CNP.

Наша задача состояла в том, чтобы рассмотреть, как эффективно улучшить существующую реальную инфраструктуру обработки кредитных карт с помощью методов интеллектуального анализа данных, в то же время учитывая практические последствия.

Операции по кредитной карте должны удовлетворять двум конфликтующим свойствам с технической точки зрения: они должны быть быстрыми (измеряются в миллисекундах) и должны быть безопасными. Вот почему обработка транзакций по кредитной карте выполняется в несколько этапов: в реальном времени, почти в реальном времени и в автономном режиме [4]. В режиме реального времени выполняются только фундаментальные проверки (PIN, баланс и т. Д.), За которыми следуют проверки почти в реальном времени, где традиционно используются механизмы правил. На рисунке 3 показан упрощенный процесс авторизации и обнаружения мошенничества.Механизмы правил проверяют транзакции на соответствие набору правил, определенных вручную, и, вероятно, все еще доминируют в производственных системах (эту информацию трудно подтвердить, поскольку обработчики кредитных карт, по понятным причинам, обычно скрывают свою внутреннюю работу). В последние годы механизмы правил дополняются различными моделями машинного обучения, чтобы повысить общую точность обнаружения мошенничества. За последние десять лет было опубликовано значительное количество статей по этой теме [4,5], например [6,7,8]. Однако сложно сказать, насколько эта тенденция проникла в производственные системы, которые очень консервативны и скрытны.Механизмы правил обладают прекрасным свойством интерпретируемости, чего нельзя сказать о большинстве моделей интеллектуального анализа данных. Наконец, окончательный вердикт по делу о мошенничестве выносится «офлайн» экспертом-человеком, имеющим в своем распоряжении всю необходимую информацию. В этой статье, используя реальный набор данных в сотрудничестве с нашим промышленным партнером, мы решаем проблемы обнаружения мошенничества с кредитными картами для составления надлежащего бизнес-плана: куда лучше всего инвестировать время и деньги, учитывая обычные бюджетные и временные ограничения.Другими словами, мы выполняем своего рода сортировку, получая информацию, которая может хорошо обобщаться на аналогичные наборы данных и проблемы обнаружения мошенничества. Мы вносим свой вклад, изучая эту проблему с более широкой бизнес-точки зрения (как построить систему обнаружения мошенничества эффективно и практически), с архитектурной точки зрения (которая связана с масштабируемостью) и подтверждая выводы в литературе, относящиеся к выбору алгоритма. и разработка функций.

2. Проблемы обнаружения мошенничества с кредитными картами

В предыдущей работе [4] мы провели систематический обзор методов интеллектуального анализа данных для обнаружения мошенничества с кредитными картами и определили значительные проблемы в этой области.
2.1. Отсутствие данных
Отсутствие данных можно рассматривать в двух контекстах: недостаток литературы по теме и недостаток данных обучения / тестирования (общедоступные базы данных транзакций по кредитным картам). Последнее является проблемой для ученых, а не столько для отрасли, поскольку компании, занимающиеся обработкой кредитных карт, имеют огромные объемы данных. Первый часто упоминается как проблема, но мы уважительно не согласны, так как есть много статей по этой теме и даже книг (см. [4]). Можно утверждать, что существует противоположная проблема — изучение и ассимиляция обширной и разрозненной литературы для выявления передовых практик и методологий.
2.2. Разработка функций

Разработка функций — это классическая тема интеллектуального анализа данных, которая особенно важна при обнаружении мошенничества с кредитными картами. Фирмы и банки, занимающиеся обработкой кредитных карт, обычно обладают богатым набором функций для держателей кредитных карт, которые можно использовать для создания профиля пользователя / карты, особенно когда он обогащен значениями, агрегированными из предыдущих транзакций карты, которые зарисовывают профиль карты.

Интересным исключением являются системы, в которых основным платежным инструментом являются предоплаченные карты, не привязанные к человеку.Карты предоплаты редко пополняются деньгами. Срок службы карты относительно невелик — например, от месяцев до года. Следовательно, в распоряжении имеется ограниченный набор функций и мало информации для создания модели карты. Такая система описана в [8], и при прогнозировании мошенничества с картами авторы использовали дюжину функций вместо нескольких сотен, которые мы использовали в нашем моделировании.
2.3. Масштабируемость

Масштабируемость — техническая проблема, часто игнорируемая в литературе.Необходимо стремиться к созданию надежных и масштабируемых систем для поддержки непрерывного большого потока транзакций.

2.4. Несбалансированные размеры классов
Как видно на Рисунке 2, коэффициент мошенничества ничтожен — значительно ниже 0,1%. Проблема несбалансированности размера класса возникает не только при обнаружении мошенничества. Это распространено во многих других областях, включая обнаружение заболеваний при медицинской диагностике [9,10], распознавание лиц [11,12], обнаружение разливов нефти [13,14], прогнозирование землетрясений [15], теги электронной почты [16], и выявление потенциальных клиентов в страховом бизнесе [17].Обычные меры качества модели (например, точность) не подходят для этих задач. При оценке методов и мер необходимо соблюдать особую осторожность. Большинство алгоритмов интеллектуального анализа данных не предназначены для устранения такого дисбаланса классов. Эта проблема может быть решена на алгоритмическом уровне, но обычно решается на уровне данных [18]. На алгоритмическом уровне сами алгоритмы корректируются, чтобы справиться с обнаружением класса меньшинства, в то время как на уровне данных выполняется этап предварительной обработки, чтобы повторно сбалансировать набор данных.Для преодоления проблемы дисбаланса классов на уровне данных были предложены различные методы предварительной обработки, включая преобладающую передискретизацию [19,20], недостаточную выборку [21,22] или комбинацию методов ансамблевого обучения [23] и чувствительных к стоимости обучение [24,25].
2,5. Concept Drift
Модели мошенничества с кредитными картами со временем меняются по мере изменения рынка и технологий, и как мошенники, так и обработчики карт приспосабливаются к этим изменениям. Это изменяет лежащие в основе модели и данные и называется «дрейфом концепций» [26].

Прогностические модели, которые работают в этих условиях, должны иметь механизмы для: (i) обнаружения дрейфа концепций и адаптации при необходимости; и (ii) отличать дрейфы от шума и быть адаптивными к изменениям, но устойчивыми к шуму. Проще говоря, модели устаревают и устаревают, и их необходимо обновлять или развивать.

Существующие методы обнаружения смещения концепций основаны на статистике [27,28,29], на основе окон [30,31] или на основе ансамблей [32,33,34]. Читатели, заинтересованные в адаптации прогнозных моделей к дрейфу концепций (т.е., адаптивное обучение) упоминаются в недавних обзорах [35,36] и в наиболее цитируемом обзоре, посвященном дрейфу понятий [37].
2,6. Показатели эффективности
Как часто цитируется: «То, что невозможно измерить, нельзя улучшить», поэтому очень важно определить подходящую метрику для наших моделей. В литературе предлагается множество различных показателей [4], и в своей работе мы предложили простую и информативную диаграмму для сравнения конкурирующих моделей. Обнаружение мошенничества обычно определяется как задача классификации: транзакция классифицируется как мошенническая или немедленная.По нашему мнению, это следует рассматривать с точки зрения обнаружения: набор транзакций ранжируется в соответствии с вероятностью мошенничества, что очень хорошо соответствует бизнес-модели. Поскольку транзакции в конечном итоге должны быть проверены специалистом-человеком, полезно ранжировать их в соответствии с вероятностью мошенничества. Можно определить «порог мошенничества», например, с вероятностью 50%. Тем не менее, это не имеет значения: ограниченное количество людей-экспертов за ограниченный промежуток времени сможет проанализировать только ограниченное количество транзакций, и они должны делать это в порядке убывания вероятности мошенничества.Обработчики кредитных карт могут найти компромисс между потерями от мошенничества и расходами на аналитика и достичь оптимального баланса.
2.7. Выбор алгоритма модели

Наконец, эту проблему можно решить с помощью множества различных алгоритмов интеллектуального анализа данных. Каждый из них представляет собой проблему оптимизации, требующую настройки множества гиперпараметров. Кроме того, их можно комбинировать в ансамбли и так далее. Невозможно «перепробовать их все», поэтому из практических соображений следует выбрать «лучший» алгоритм или краткий список алгоритмов на первом этапе для инвестирования ресурсов.

3. Сопутствующие работы

Были предложены различные подходы для решения проблемы обнаружения мошенничества в финансовых транзакциях. Традиционные механизмы предотвращения мошенничества в банках в основном основаны на правилах, связанных с персоналом, например, представленном в [38]. Правила описывают обстоятельства финансовой операции, которая считается подозрительной и потенциально заслуживающей проверки. Решения, основанные на правилах, являются гибкими, но также сложными и требуют много времени для внедрения и поддержки, поскольку они требуют тщательного определения каждого правила для некоторой возможной аномалии.Если эксперт не сможет определить подозрительную ситуацию, произойдут необнаруженные аномалии, о которых никто не узнает. С другой стороны, с течением времени и изменением моделей мошенничества с кредитными картами некоторые правила устаревают. Это требует периодической оценки полезности правила в наборе правил и принятия решения о сохранении или удалении правила из пула. Типичная разработка системы обнаружения мошенничества, начинающаяся с применения подхода, основанного на правилах, который изначально работал хорошо, описан в [9].В документе описывается (что согласуется с опытом наших отраслевых партнеров), что по мере увеличения набора правил усилия по поддержке системы мониторинга транзакций также возрастают, и, следовательно, точность обнаружения мошенничества снижается. Интересный подход, который присваивает нормализованную оценку отдельному правилу, количественно оценивая влияние правила на общую производительность пула, описан в [39]. Чтобы улучшить обнаружение и смягчить ограничения систем на основе правил, решения по обнаружению мошенничества используют методы машинного обучения. делятся на контролируемые и неконтролируемые [40].В контролируемых методах модели, разработанные с использованием аннотированных образцов мошеннических и немошеннических транзакций, используются для классификации транзакций как мошеннических или подлинных. Напротив, неконтролируемые методы ищут те учетные записи, клиентов, транзакции и т. Д., Которые вызывают сомнения, поскольку значительно отличаются от большинства данных. Распознавание таких несходных данных называется обнаружением аномалий или обнаружением выбросов. В литературе было предложено множество алгоритмов обнаружения выбросов, многие из которых основаны на кластерах [41,42,43,44].В отличие от контролируемых подходов, неконтролируемое обнаружение выбросов не требует аннотированных транзакций и может обнаруживать непредвиденные исключительные случаи. Фактор неопределенности в неконтролируемых методах заключается в том, что у нас нет аннотированного набора для их сравнения, и мы не уверены в результатах. Поскольку в банках имеется огромное количество высококачественных записей данных с пометкой о мошенничестве, преобладают контролируемые методы. Нейронные сети использовались для обнаружения мошенничества из-за их огромной популярности в 1990-х годах (например, [45,46]), а теперь снова, с появлением глубокого обучения (например, [45,46]).g., [47,48]), но практически «все» алгоритмы машинного обучения были протестированы против этой проблемы, с логистической регрессией [49,50,51,52], SVM [49,50,51,53,54], и случайные леса [49,50,51,52,55,56] являются самыми популярными. Другие контролируемые подходы включают деревья решений [53,56,57,58,59], байесовские модели [7,41,57,58,60], правила ассоциации [61], скрытую модель Маркова [8] и т. Д. различаются вычислительной сложностью. Некоторые из них, такие как нейронные сети и байесовские сети, по своей сути требуют больших вычислительных ресурсов, в то время как, например, для алгоритма K-ближайшего соседа время вычислений обычно очень мало [49].Другой важный аспект используемых методов — это способность поддерживать хорошо известную концепцию проблемы сноса. Контролируемую модель необходимо периодически переобучать для устранения дрейфа концепций. Робинсон и Ария показали в [8], что большинство методов напрямую не решают проблему дрейфа концепций. Неадекватный или плохо решенный дрейф концепций приводит к спорадическим обновлениям модели обнаружения мошенничества, что приводит к периодам обнаружения некачественного мошенничества.

Ансамблевые (гибридные) модели, объединяющие несколько различных моделей, в последнее время стали «золотым стандартом».В сообществе специалистов по статистике и машинному обучению общепризнано, что сочетание различных алгоритмов дает превосходные результаты. Использование гибридных моделей направлено на получение максимальной отдачи от каждого алгоритма.

Платформа цифровых платежей PayPal, например, разработала программное обеспечение с искусственным интеллектом для борьбы с мошенничеством. Их опыт показывает, что во многих случаях наиболее эффективным подходом является использование ансамбля деревьев решений, нейронных сетей и логистических регрессий [62]. В LogSentinel [63], например, обучение без учителя сочетается с обнаружением мошенничества на основе правил, чтобы объединить мощность машинного обучения с адаптируемостью знаний в предметной области.Другой пример гибридного подхода к обнаружению мошенничества с кредитными картами, представленный в [64], объединяет основанный на правилах фильтр, сумматор Демпстера – Шафера, базу данных истории транзакций и байесовское средство обучения. Основным преимуществом ансамблевых моделей является их повышенная точность, но это связано с повышенными затратами на вычисления и менее интуитивной интерпретацией или ее отсутствием. Однако ни одна из найденных нами работ не касается практических вопросов, которые мы здесь рассмотрели, таких как экономическая эффективность, масштабируемость, обслуживание и т. Д.

4.Эксперимент

В этой главе описываются данные, методология, базовая система и результаты экспериментов в отношении обозначенных проблем.

4.1. Базовая система
Базовая система — это производственная система нашего промышленного партнера — международная компания по обработке карт. Это давняя и хорошо функционирующая система, которая уже включает модель интеллектуального анализа данных для оценки транзакций. Задача заключалась в улучшении системы с помощью недавно разработанной модели интеллектуального анализа данных. При этом необходимо решить множество проблем (т.е., инвестируйте ресурсы в). Наша цель заключалась в том, чтобы получить экономичное решение, которое обеспечит наиболее значительное повышение уровня обнаружения мошенничества. Текущая базовая настройка (рисунок 4) включает проверки в реальном времени (не представляющие интереса в данном контексте) и двухэтапные проверки в режиме, близком к реальному времени: SM (скоринговая модель) и RE (механизм правил) до того, как потенциальные случаи мошенничества будут отправлены в аналитик. В SM загружаются данные о транзакциях и несколько агрегированных переменных, что дает оценку мошенничества — целое число в диапазоне [0, 400].SM был разработан с использованием модуля логистической регрессии программного обеспечения SAS enterprise miner. RE использует те же переменные, что и SM, для добавления вновь вычисленной оценки мошенничества, что может привести к таким правилам, как «если оценка мошенничества больше 300 и страна происхождения — ABC и…». Если срабатывает какое-либо из этих настраиваемых правил, «дело о мошенничестве» упаковывается и передается аналитику для окончательного вердикта. RE был разработан внутри компании с правилами, определенными как на общем уровне, так и на уровне каждого клиента (например, банк, который является клиентом процессингового центра, может устанавливать некоторые частные местные правила).Очевидным недостатком RE является то, что с постоянно растущим числом правил и сегментацией в соответствии с клиентами, система на основе RE может стать трудной в обслуживании. В этом конвейере данных (рисунок 4) новую модель можно позиционировать в трех местах:
  • Положение A: параллельно SM;

  • Позиция B: параллельно RE, при этом модели учитывается оценка мошенничества; и

  • Позиция C: после механизма правил, когда модель знает количество правил.

Полезно рассмотреть различные варианты размещения, поскольку они накладывают разные ограничения на связывание модулей и общую скорость обработки транзакций. Например, если модели A и C ведут себя сравнимо, предпочтительнее будет модель A, поскольку она независима и может начать обработку транзакций раньше. Другими словами, при оценке размещения модели мы оцениваем, содержат ли существующие производственные модули SM и RE какие-либо дополнительные знания, которые мы не можем охватить с помощью недавно разработанной модели.

4.2. Набор данных и экспериментальная установка

Реальный набор данных нашего промышленного партнера состоял из 197 471 транзакции, которая произошла в течение трех месяцев. Каждая строка содержит 377 функций, из которых:

  • 66 — функции транзакции;

  • 305 — это агрегированные характеристики, вычисленные на основе предыдущих транзакций карты. Например, одна переменная — это «количество транзакций банкоматов за последние 30 дней». Текущие модели используют только восемь агрегированных функций, и мы активно расширили набор функций, чтобы оценить влияние агрегированных функций на качество модели.Следует отметить, что агрегированные функции не бесплатны — они сопряжены со значительными ресурсными затратами: для их вычисления в режиме, близком к реальному времени, в их распоряжении должна быть история транзакций для быстрого вычисления функций. Имея это в виду, скорость обработки транзакций по кредитным картам может быть довольно сложной технологической проблемой;

  • В зависимости от позиции модели для моделей B и C доступны функции fraud_score и rule_count; и

  • Целевая переменная: является ли транзакция мошенничеством или нет.

  • Для целей обучения модели набор данных был разделен на наборы данных для обучения и тестирования:

  • Набор данных для обучения: 70% транзакций, примерно первые два месяца.

  • Тестовый набор данных: 30% транзакций, примерно третий месяц.

Мы решили разделить транзакции в хронологическом порядке (вместо выборки), чтобы получить реалистичный сценарий, в котором модели должны предсказывать будущие события на основе исторических данных.Набор тестовых данных использовался строго для тестирования, и оценки модели на этапе тестирования никоим образом не использовались для улучшения моделей (для этой цели использовалась перекрестная проверка набора данных для обучения).

Выборка этого набора данных уже была недостаточной для включения всех мошеннических транзакций, уровень мошенничества которых составляет 5%.

В нашем эксперименте мы изменили следующие свойства:

  • Позиция модели: A, B или C.

  • Процент мошенничества: 5% или 50%. Последнее можно получить двумя способами:

    Недостаточная выборка класса большинства при сохранении всех мошеннических транзакций — результирующий набор данных содержит ~ 14 тыс. Транзакций и называется «малым».

    Комбинация недостаточной и избыточной выборки — результирующий набор данных содержит ~ 120 тыс. Транзакций и называется «сбалансированным».

  • Базовый (транзакционный) набор из 66 функций и полный набор функций. Первый здесь упоминается как «транс».

В таблице 1 показаны сокращения для вышеупомянутых свойств, которые используются для представления результатов в следующем тексте:

Например, метка RF.50.A.sm.trans означает: случайная модель леса, обученная на неполном наборе данных с 50% -ным уровнем мошенничества, расположенная параллельно производственной системе (позиция A) с использованием только транзакционных функций.

4.3. Показатели эффективности
Мы реализовали все показатели эффективности, описанные в [4] (чувствительность (отзыв), специфичность, точность, F-мера, G-среднее, коэффициент корреляции Мэтью, сбалансированная скорость классификации, средняя точность и средневзвешенная точность), окончательно установив по определенному семейству показателей с прилагаемыми к ним диаграммами: средняя точность [65], определяемая как:

AP = ∑k = 1nPk * отн.кол-во мошеннических транзакций

(1)

Аналогичная мера определена в [66], которая дает очень похожие результаты, но несколько строже при наказании за ошибочные прогнозы.Обоснование обеих этих мер одинаково и может быть резюмировано как «алгоритм A превосходит алгоритм B только в том случае, если он обнаруживает мошенничество до алгоритма B» [66]. Мы также вычислили версию взвешенной средней точности, где транзакции были взвешены в соответствии с соответствующей суммой в евро. Взвешенные меры были связаны с нетривиальными вопросами, такими как «что лучше предсказать / предотвратить одну мошенническую транзакцию на 100 евро или несколько транзакций на 5 евро каждая?».AP был выбран среди всех других показателей, потому что он отражает (одним числом) ранжирующий характер этой проблемы. Поскольку мы считали эту проблему проблемой обнаружения (а не «только» классификацией), мы также использовали ранжированные диаграммы точности и отзыва, как взвешенные, так и невзвешенные, и AP хорошо согласовывались с этими диаграммами в наших экспериментах. Типичные диаграммы точности и отзыва показаны на рисунке 5.

По оси абсцисс показан ранг, который представляет собой количество транзакций, упорядоченных по вероятности мошенничества, а по оси ординат показан фактический процент мошенничества.

Этот вид визуализации хорошо соответствует бизнес-модели: система обнаружения мошенничества доставляет транзакции в порядке убывания вероятности мошенничества. Эксперты-люди могут исследовать только часть из них — число, которое, безусловно, зависит от количества экспертов. В определенный момент стоимость (дополнительных) экспертов превышает потери от мошенничества. В любом случае важно достичь высокой точности на небольших рангах, и внезапное падение точности может указывать на точку отсечения в размере команды экспертов.

5. Методология

Наша стратегия работы с предложенной методологией заключалась в том, чтобы начать с более широкого диапазона моделей и сначала определить наиболее перспективные из них, которые мы затем проанализировали более глубоко. С этой целью мы сначала провели ряд предварительных экспериментов, следуя процедуре, описанной ниже.

В первой серии экспериментов мы стремились оценить более широкий диапазон моделей, чтобы определить наиболее перспективные. В этом предварительном эксперименте мы рассмотрели следующие модели:

  • Логистическая регрессия (LR) — мы использовали регуляризацию L1 и рассматривали константу регуляризации как гиперпараметр.Эта линейная модель аналогична модели SM.

  • Многослойный персептрон (MLP) — это полносвязная нейронная сеть с одним скрытым слоем. Преимущество этой модели перед моделью LR состоит в том, что она производит нелинейное отображение от входов к выходам. Таким образом, он может лучше фиксировать более сложные взаимодействия между входными переменными, что может привести к более точным прогнозам. Однако нелинейный характер этой модели делает ее гораздо более подверженной переобучению, что может свести на нет упомянутые преимущества.Для обучения модели мы использовали мини-пакетное обратное распространение. Для регуляризации мы использовали dropout [67] и экспериментировали с разным количеством нейронов в скрытом слое (подробности см. В таблице 2).
  • Случайный лес (RF) — совокупность деревьев решений, изученных на различных подмножествах признаков и данных. Эта модель нелинейна и относительно устойчива к переобучению. Дополнительными преимуществами этой модели являются короткое время обучения и степень интерпретируемости модельных решений. Соответствующими гиперпараметрами были минимальный размер узла дерева и количество переменных, которые можно разделить на каждом узле.

Чтобы модели не переоснащались, мы настроили гиперпараметры моделей, используя трехкратную перекрестную проверку на обучающем наборе. В частности, мы провели трехкратную перекрестную проверку обучающего набора для каждой комбинации гиперпараметров и выбрали наиболее эффективную комбинацию. Затем мы обучили модель на всем обучающем наборе, используя лучшую комбинацию гиперпараметров, пометили набор тестов и получили окончательные оценочные баллы. Список гиперпараметров, учитываемых для каждой модели, и соответствующие значения, с которыми мы экспериментировали, представлены в таблице 2.

Остальная часть этого раздела описывает предварительный список экспериментов по оптимизации моделей для этих данных. Мы сообщаем об AP, отзыве, точности и оценке F1, но отметим, что результаты сравнения были аналогичными для других показателей производительности.

5.1. Масштабирование входных данных

Сначала мы рассмотрели, полезно ли масштабирование входных функций моделей для производительности. Масштабирование было выполнено для каждой функции независимо путем стандартизации ее значений в обучающих примерах.

Предварительные эксперименты показали, что модель MLP без масштабирования работает очень плохо и требует очень много времени для обучения, что привело к ее исключению из этого эксперимента.Для двух других моделей (LR и RF) мы провели эксперименты как с масштабированными, так и с немасштабированными версиями данных. Результаты приведены в Таблице 3.

Масштабирование было немного полезным для модели LR, но немного снизило производительность модели RF. В целом различия были крошечными. В соответствии с этими выводами во всех последующих экспериментах мы использовали масштабированную версию данных с моделями LR и MLP и немасштабированную версию с моделью RF.

5.2. Выбор функций
В этом эксперименте мы рассмотрели, можно ли улучшить результаты, игнорируя некоторые функции, которые не были особенно предсказуемыми и эффективно действовали как шум в данных.Простым и популярным способом достижения этого является выбор функции χ2, который использует статистический тест для присвоения веса каждой функции. Признаки, которые являются лучшими предикторами, получают больший вес. Мы провели этот эксперимент для линейных (LR) и нелинейных (RF) моделей и наблюдали производительность при использовании (а) только 30 лучших функций, (б) только 100 лучших функций и (в) всех доступных функций (для краткости, мы сообщаем здесь только об этих трех репрезентативных категориях, но экспериментировали с различным количеством функций).В этом эксперименте мы рассматривали только особенности транзакции. Результаты приведены в Таблице 4. Выбор функции

, похоже, не сильно влияет на качество результатов. Для модели LR наилучшие результаты были достигнуты при использовании всех функций, в то время как модель RF была немного лучше при использовании только 100 лучших функций. Принимая во внимание эти результаты, в остальной части эксперимента мы использовали 100 лучших функций для нелинейной модели (RF) и все функции для линейных моделей (LR).

5.3. Сравнение классификаторов
Наконец, мы теперь оцениваем и сравниваем классификаторы LR, MLP и RF, используя описанные свойства масштабирования данных и выбора функций. После долгих экспериментов мы определили, что относительные различия в производительности модели были полностью согласованы между разными типами подвыборки (5, 50, малый, сбалансированный) и разными позициями модели в конвейере (A, B или C). Поэтому для краткости мы приводим результаты только для метода подвыборки 5.sm.Результаты в таблице 5 представляют тенденции, присутствующие во всех методах подвыборки и позициях модели.

Лучшей моделью из всех экспериментов была модель RF, при этом как LR, так и MLP работали несколько хуже. Интересно, что базовая линия превзошла все модели с точки зрения отзыва, но за счет гораздо более низкой точности. Следовательно, мы ограничили наше внимание в следующем разделе модели RF и выполнили более глубокий анализ.

5.4. Более богатые функции по сравнению с более сложными моделями

В этом разделе исследуется, как отдельные аспекты разработанных новых моделей способствуют повышению производительности.В частности, мы рассмотрели следующие исследовательские вопросы:

  • Насколько велика разница между базовой моделью RE и разработанными моделями?

  • Насколько эффективен переход от линейной модели к нелинейной?

  • Какую производительность можно получить, включив агрегированные функции в дополнение к транс-функциям?

С этой целью мы протестировали модели в наиболее эффективном сценарии — позиции модели C и 5.частота мошенничества (выборки) sm. Мы протестировали LR как линейную модель и RF как лучшую нелинейную модель и базовую модель RE. Для моделей LR и RF мы протестировали две версии каждой, в одной из которых использовались только транс-функции, а в другой использовались как транс-, так и дополнительные агрегированные функции. Результаты приведены в Таблице 6.

Что касается первого вопроса, результаты показывают, что недавно разработанные модели значительно превзошли модель RE по большинству показателей. Честно говоря, новые модели оптимизированы для мер оценки, которые мы использовали при оценке, в то время как модель RE — нет, и эти различия в некоторой степени ожидаемы.Что касается второго вопроса, то в большинстве случаев модель RF была лучше, что и следовало ожидать, поскольку она нелинейна.

Чтобы ответить на третий вопрос, мы сравнили варианты LR и RF, использующие агрегированные функции, с вариантами, в которых они не используются. Для обеих моделей добавление агрегированных функций привело к значительному повышению производительности.

Наконец, мы можем заключить, что как (1) сделать модель нелинейной, так и (2) добавить агрегированные функции помогают повысить производительность. В этой задаче и наборе данных выигрыш от использования нелинейной модели был аналогичен выигрышу от добавления агрегированных функций: оба положительно повлияли на оценки AP и F1 (Таблица 6).Более того, использование обеих модификаций еще больше повысило производительность, подразумевая, что их эффекты дополняют друг друга.

6. Об агрегированных характеристиках и взвешенных показателях

Приняв решение о модели случайного леса с недостаточной выборкой на 5% и позицией «C», мы теперь сосредотачиваемся на более глубоком сравнении с базовой моделью и комментариями, а также агрегированными функциями и взвешенными показателями. . Хотя мы представляем здесь только модели «C», все изложенное также относится к моделям «A», несмотря на то, что они несколько менее эффективны.Имея это в виду, следующие параграфы будут посвящены моделям RF.5.C и RF.5.C.trans, то есть моделям с агрегированными функциями и без них. Они будут сравниваться с двумя существующими моделями, ScoreModule и RuleEngine (рисунок 4) с использованием ранжированных диаграмм точности и отзыва (рисунок 5) в их базовом и взвешенном варианте, причем последний использует денежную стоимость транзакции в качестве веса. Мы считаем, что эти диаграммы хорошо согласуются с бизнес-моделью, поскольку обработка потенциально мошеннических транзакций имеет ограничение на количество транзакций, которые могут быть обработаны в определенную единицу времени специалистами-аналитиками, поэтому ранжирование возможных мошенничеств имеет приоритет над другими подходами оценка модели.

Кратко говоря, он показывает «концентрацию» мошеннических транзакций определенного ранга, когда они упорядочены по вероятности мошенничества. Очевидно, что модели случайного леса значительно превосходят существующие модели как в обычном, так и в взвешенном вариантах. Это означает, что когда новые модели очень уверены в том, что что-то является мошенничеством, мы можем с высокой степенью уверенности сказать, что транзакция на самом деле мошенническая, и если мы проанализируем транзакции по рангу, мы можем ожидать увидеть очень высокий концентрация мошеннических транзакций на верхних позициях (почти 100%) по сравнению с существующими моделями, где концентрация колеблется от 25% до 40% (для RuleEngine) или начинается с 25% и медленно снижается (ScoreModule).

На рисунках 8 и 9 показаны показатели отзыва по ранговому, взвешенному и базовому вариантам. Показатель отзыва указывает соотношение мошенничества в подмножестве транзакций в текущем рейтинге по сравнению со всем набором данных. Как можно видеть, рисунок 8 подтверждает, что новые модели превзошли существующие, иными словами, концентрация мошенничества в верхних рядах настолько высока, что первые 1000 транзакций (что составляет 1,67% от общего числа около 60000 транзакций). в тестовом наборе данных) «поймать» 30% мошенничества из всего набора данных.Рисунок 9, на котором показан график взвешенного отзыва, более интересен: в отличие от первых трех графиков, модели RF.5.C были хуже, чем модели ScoreModule и RuleEngine, до ранга 1700 (RF.5.C) или ранга 3200 (RF. 5.C.trans), где начали преобладать модели случайного леса.

Это происходит потому, что взвешенный отзыв указывает, сколько мошенничества «поймано» на определенном уровне по сравнению с общим количеством мошенничества, при этом денежная сумма мошенничества используется в качестве веса. Взвешенная мера вознаграждения, выявляющая мошенничества с более высокой денежной стоимостью больше, с размером «вознаграждения», пропорциональным денежной сумме.На практике, однако, большинство мошенничества связано с небольшими или очень небольшими суммами денег, что имеет интересное значение — сумма денег, вовлеченная в (мошенническую) транзакцию, имеет большую предсказательную силу при принятии решения о том, является ли транзакция мошеннической или нет.

Следовательно, когда к прогнозной модели, задача которой состоит в обнаружении закономерностей, связанных с мошенничеством, предлагается ранжировать транзакции на основе вероятности мошенничества, мошенничества с меньшими суммами, естественно (и по праву) будут ранжироваться выше тех, которые имеют более высокие суммы.

Рисунок 10 четко отображает эту взаимосвязь: обратите внимание на средние суммы для транзакций, равные и более 85% вероятности мошенничества, которые все были ниже общего среднего.

Такое поведение вызывает интересные вопросы при выборе направления построения будущих прогнозных моделей. Инстинктивно мы могли бы решить построить модели, которые расставляют приоритеты в мошенничестве с более высокой денежной ценностью, ставя под угрозу точность прогнозов и позволяя «скользить» меньшему количеству мошенничества, вместо того, чтобы строить модели, которые фокусируются на более точном прогнозировании мошенничества того, что является мошенничеством, а что нет.Такие модели, ориентированные на денежно-кредитную политику, не обязательно будут лучше с точки зрения бизнеса, потому что отдельные случаи мошенничества не существуют в вакууме. Существуют дополнительные закономерности мошенничества, которые могут иметь гораздо более сложный и сложный эффект на реальный ущерб бизнесу. Например, существует типичная схема мошенничества, когда мошенничеству с большими суммами предшествует «проверка» мошенничества с использованием меньших сумм, что, в свою очередь, означает, что своевременное выявление мошенничества с небольшой суммой может иметь гораздо больший «вес», когда дело доходит до оценка возможного воздействия на бизнес, чем то, что может дать взвешенный показатель отзыва.В конечном итоге все это означает, что построение эффективных моделей прогнозирования в отношении потребностей бизнеса требует осторожного и осознанного подхода, который должен учитывать множество индивидуальных факторов, помимо точности модели или немедленного денежного воздействия. Хотя модели машинного обучения могут быть очень эффективными при выявлении мошенничества при ранжировании, окончательное решение о том, как использовать результаты этих моделей (и оценивать их эффективность), должно быть принято в первую очередь с точки зрения бизнеса. Кроме того, мы не видим, чтобы роль человека-аналитика в конце цепочки обнаружения мошенничества в ближайшее время уменьшилась — цель не в том, чтобы преуменьшить их роль, а в том, чтобы предоставить им более совершенные инструменты и своевременную информацию.

7. Обсуждение

В этом разделе мы комментируем проблемы, описанные в разделе 2, в контексте нашего варианта использования и данных. Масштабируемость напрямую не рассматривалась, поскольку она зависит от предметной области и технологии. Однако, в качестве примечания к масштабируемости, аналогичная производительность моделей A, B и C отдает предпочтение моделям A как более независимому и, следовательно, более масштабируемому решению. Модель может использоваться с горизонтальным масштабированием, когда несколько идентичных моделей работают параллельно. Дрейф концепций здесь также не рассматривался, но следует отметить, что авторы в [66,68] представили обзор различных оконных стратегий для решения этой проблемы.Наше исследование показывает, что значительные выгоды могут быть достигнуты путем инвестирования в проектирование функций, что неудивительно и согласуется с литературой (например, [42]). Следует провести дополнительную работу, чтобы уменьшить количество элементов набора функций без значительного падения производительности, поскольку это ускорит обработку и позволит создавать дополнительные модели, которые не работают с большими наборами функций. В наших экспериментах RF даже работал немного лучше с сокращенным набором функций (100 против 300 функций). Кроме того, было бы интересно попробовать преобразовать правила из механизма правил (по крайней мере, самые полезные) в функции и, таким образом, задействовать накопленные знания предметной области.Некоторые из них, наверное, уже есть. Например, правило «небольшая транзакция, за которой следует большая транзакция» отражается в агрегированных характеристиках, например, в «количестве транзакций за последние 10 минут» и «сумме последней транзакции» и, конечно же, в сумме транзакции. Создание перекрестных ссылок на эти наборы — непростая задача, но мы считаем, что это стоит сделать. Недовыборка — наиболее распространенный подход к балансированию размеров классов, и, как сообщается, он хорошо работает [4]. Наше исследование показывает, что компании с ограниченными ресурсами не рекомендуется инвестировать в эксперименты с различными методами выборки (избыточная / недостаточная выборка, гибридная, фильтрация, ансамблевые методы и т. Д.).). Наши эксперименты не показали существенной разницы в наборах с дополнительной недостаточной выборкой, поскольку наборы 50% не показали значительных отличий от набора 5%. Это благоприятно, поскольку набор 50% на порядок меньше и с ним легче работать, обучать и обновлять модели, что положительно влияет на масштабируемость в целом.

Многие показатели производительности могут затруднить сравнение, и мы предложили единственную числовую меру: среднюю точность с ее взвешенным аналогом. Кроме того, мы обнаружили, что ранжированные диаграммы точности и отзыва очень информативны и хорошо соответствуют бизнес-модели, поскольку это проблема ранжирования, а не классификации.В наших экспериментах возникла интересная проблема — взвешенные меры (т.е. модели ведут себя несколько иначе, чем их невзвешенные версии, особенно когда рассматривается взвешенный отзыв). Важность суммы — вопрос нетривиальный, и его следует обсудить с деловым партнером. Здесь также скрыта неочевидная техническая деталь: взвешенной мерой можно несколько манипулировать. Конкретные алгоритмы (например, RF) генерируют очень грубые разрешения вероятностей и производят множество транзакций с одинаковой вероятностью (например,ж., десять транзакций с вероятностью мошенничества 0,75). Вторичная сортировка по убыванию по сумме может существенно повлиять на взвешенный показатель. На другой стороне спектра алгоритм может производить слишком мелкозернистую вероятность (например, 0,9123 и 0,9122), где такая точность бессмысленна. В таких случаях транзакции могут быть разделены на интервалы (например, интервал «0,91»), а затем дополнительно отсортированы по сумме. Опять же, какую корзину выбрать?

Когда дело доходит до выбора алгоритма, в нашем исследовании алгоритм случайного леса работал лучше всего, что согласуется с научной литературой, где RF или его варианты являются наиболее часто упоминаемым и рекомендуемым алгоритмом [4].Поэтому мы считаем обогащение существующей системы обнаружения мошенничества алгоритмом случайного леса ключевым компонентом, улучшающим общую производительность. Рекомендуется сосредоточиться на RF и попытаться оценить лучший набор гиперпараметров (например, количество деревьев в лесу) и потенциально изучить некоторые модификации этой модели (например, в [69] a “ сбалансированный RF », являющийся модификацией классического случайного леса). Помимо RF, были оценены логистическая регрессия и алгоритмы MLP.Все модели показали некоторое улучшение по сравнению с базовыми моделями, но RF оказался лучшим. Функции масштабирования не оказали существенного влияния на RF и LR, в то время как для MLP было критически важно получить приемлемые результаты. Модель C, по всей видимости, лишь немного лучше, чем A и B, что говорит о том, что положение модели не имеет решающего значения и что модель может узнать то, что известно SM и RE. Независимость позиции — хорошая новость, потому что она оставляет больше свободы при проектировании новой системной архитектуры (и позволяет меньше или не связывать новую модель с существующей производственной системой).

В заключение этого раздела мы изложим наши общие рекомендации по добавлению поддержки машинного обучения в существующую систему обнаружения мошенничества. Во-первых, мы предположим, что эта существующая система полагается на данные, собранные из предыдущих транзакций, и набор правил, которые были разработаны на основе экспертных знаний в предметной области и исследовательского анализа этих данных. Следующим шагом является сбор и очистка данных для устранения любых несоответствий и, при необходимости, выполнение некоторых функций в форме удаления ненужных столбцов, содержащих избыточную информацию, а также добавления столбцов с использованием экспертных правил предметной области в качестве указаний относительно того, какую информацию можно считать прогнозирующей, когда речь идет об обнаружении мошенничества.Затем данные необходимо сохранить, уделяя особое внимание хранению как можно большего количества данных, включая самые свежие и исторические данные, с учетом доступности и задержки. В случае больших объемов данных можно рассмотреть решения для больших данных, такие как Apache Hive; в противном случае предпочтительным выбором должна быть классическая реляционная база данных (возможно, с уровнем кеширования, например, Redis).

Затем следует ввести два модуля машинного обучения: обучающий модуль, способный создавать случайную модель леса, и модуль классификатора, который будет реализовывать эту модель, а затем интегрироваться непосредственно в систему обнаружения мошенничества, присваивая значения вероятности мошенничества входящим транзакциям в время, близкое к реальному.При выборе обучающего набора данных мы рекомендуем метод выборки, который позволит собрать как можно больший набор данных с учетом доступных ресурсов и особенностей платформы машинного обучения, отдавая предпочтение более актуальным данным, а также принимая мошеннические транзакции над не-мошенническими транзакциями, достигая сбалансированное соотношение между ними. После создания исходной модели случайного леса обучающий модуль следует периодически использовать для замены старых моделей новыми, которые смогут обнаруживать новые модели мошенничества.Уровень удержания должен быть бизнес-решением, возможно, частично продиктованным предполагаемой производительностью развернутой в настоящее время модели. Другое бизнес-решение будет диктовать, как будут использоваться вероятности случайного леса, когда дело доходит до фактического устранения мошенничества — они могут использоваться просто как дополнительный флаг, дополняющий существующую систему и информацию, которую она предоставляет, или они могут влиять на порядок возможных мошеннических транзакций. направляется экспертам, отдавая приоритет тем транзакциям, которые, скорее всего, являются мошенническими, или, как обсуждалось ранее, транзакциям, которые могут быть мошенническими, но также имеют другие характеристики, которые негативно влияют на бизнес, например, содержат крупные денежные суммы.

8. Выводы

В этой статье исследуется, как с точки зрения затрат улучшить реальную систему обнаружения мошенничества с кредитными картами с помощью моделей интеллектуального анализа данных. Мы определили основные проблемы в этой области: разработка функций, масштабируемость, несбалансированные данные, дрейф концепции, показатели производительности и выбор алгоритма модели. Исследование показывает, что существующую систему можно улучшить, и что в первую очередь следует инвестировать в разработку функций и настройку модели. Все модели интеллектуального анализа данных работали лучше, чем существующая система, тогда как случайный лес работал лучше всего.Мы эмпирически подтвердили многие литературные данные и обнаружили интересный аспект взвешенного измерения выявления мошенничества, который представляет собой дальнейшее исследование. Мы предложили подходящие показатели эффективности для проверки модели — среднюю точность и ранжированные диаграммы точности / отзыва, поскольку мы рассматриваем это как ранжирование, а не задачу бинарной классификации. Тщательно разработанный набор агрегированных функций, который можно рассматривать как карточку / профиль пользователя, имеет значение, и при его построении следует также учитывать правила механизма правил, содержащие ценные знания предметной области.Что касается (недостаточной) выборки и дрейфа концепций, мы рекомендуем использовать уже разработанные современные решения и не вкладывать дополнительные средства в индивидуальные решения в этой области, по крайней мере, на начальном этапе. Наше понимание было получено на очень большом наборе данных, который свидетельствует о мошенничестве с кредитными картами, включая сотрудничество с экспертами в предметной области. Следовательно, мы считаем, что полученные сведения актуальны и хорошо обобщаются на аналогичные наборы данных других компаний, выпускающих кредитные карты, а также на связанные с ними виды мошенничества.

Политика домоседов — это случай ошибки исключения: экологическое исследование в Интернете

Обоснование и подход к анализу данных временных рядов

Предлагаемый подход был адаптирован для представления способа оценки влияния затраченного времени дома и количество смертей между двумя странами / регионами, избегая при этом общих проблем других моделей, представленных в литературе.Мы сосредоточились на обнаружении вариаций различий между числом смертей и тем, сколько людей выполняли приказы о сохранении дома в двух регионах в каждую эпидемиологическую неделю.

Например, давайте рассмотрим два похожих региона, которые мы назовем «Остаться в округе» и «Выйти из округа». Оба региона начали с одинаковым количеством заболевших. После того, как были зарегистрированы первые 1000 случаев заболевания, округ Stay In объявил, что все люди должны оставаться дома, а округ Go Out разрешил людям свободно передвигаться.Через несколько эпидемиологических недель мы изучаем собранные данные о количестве смертей в обоих округах и о том, сколько времени люди оставались дома с помощью программного обеспечения геолокации. Если на разницу между числом смертей в округе Пребывание и округе Гоут (переменная A) влияет разница в процентном соотношении времени, в течение которого люди оставались дома в этих двух областях (переменная B), то мы можем считать, что разница На количество смертей от COVID-19 влияет разница в процентном соотношении времени, в течение которого люди оставались дома.Оба эффекта можно обнаружить с помощью линейной регрессии и тщательного изучения проблемы.

Временные ряды смертности от COVID-19 (смертей / миллионов) демонстрируют нестационарный характер. Ежедневные данные демонстрируют очень четкое сезонное поведение по выходным, с понижениями по субботам и воскресеньям, за которыми следуют пики по понедельникам (Рисунок S1). Чтобы учесть сезонность, можно ввести фиктивные переменные для суббот, воскресений и понедельников, регрессировать количество смертей в этих фиктивных переменных, а затем проанализировать остатки.Однако в большинстве случаев остатки по-прежнему нестационарны, и в каждом случае потребуется особая обработка. Хотя этот подход может быть применим для нескольких рядов, мы заинтересованы в анализе сотен временных рядов из разных стран и регионов. Следовательно, нам нужен более эффективный способ работы с таким объемом данных. Ковариаты представляют собой еще одну проблему при регрессии ежедневных временных рядов смертей / пребывания дома. Ковариаты обычно коррелируют с ошибками из-за государственной политики, принятой в регионах / странах.Механизмы, контролирующие социальную изоляцию, неразрывно связаны с количеством смертей / случаев в каждом месте. Повышение уровня смертности может привести к принятию более строгих мер политики, что увеличивает процент людей, остающихся дома. Это изменение вызывает дисбаланс между наблюдаемым числом смертей и уровнем пребывания на дому. В регрессионной модели это расхождение учитывается в члене ошибки. Следовательно, срок ошибки будет меняться в соответствии с домашним уровнем.

Возможной альтернативой является агрегирование данных по эпидемиологическим неделям (рисунок S2). Таким образом, искусственная сезонность, навязанная работой, запланированной на выходные, и влияние государственного контроля над социальным взаимодействием в рамках регрессии смягчаются. Недостатком является то, что размер выборки значительно сокращается с 187 дней (рисунок S1) до 26 эпидемиологических недель (рисунок S2).

Однако агрегирование по эпидемиологическим неделям в большинстве случаев по-прежнему дает нестационарные временные ряды.Чтобы решить эту проблему, мы дифференцировали каждый временной ряд. Напомним, что если \ (Z_ {t} \) обозначает количество смертей за t -ю эпидемиологическую неделю, мы определяем первую разность \ (Z_ {t} \) как

$$ {} \ Delta Z_ {t} = Z_ {t} — Z_ {t — 1} $$

Интуитивно \ (\ Delta Z_ {t} \) обозначает изменение смертности между неделями \ (t \) и t -1, также известный как поток смертей. То же самое относится и к временным рядам нахождения дома. Эта простая операция давала, в большинстве случаев, стационарные временные ряды, проверенные с помощью так называемого критерия стационарности Филлипса-Перрона 65 .В тех немногих случаях, когда результирующий временной ряд не отверг нулевую гипотезу нестационарности (технически, существование единого корня в характеристическом полиноме временного ряда), это было связано с наличием одного или двух выбросов в сочетании с небольшой размер выборки. Эти выбросы обычно связаны с очень низкой частотой смертей от COVID-19 к 9-й эпидемиологической неделе в паре со странами со значительным количеством смертей на этой же неделе, что приводит к выбросу, который нельзя объяснить линейной регрессией.{B}} \ right) + \ varepsilon_ {t}, $$

, где \ (\ beta_ {0} \) и \ (\ beta_ {1} \) — неизвестные коэффициенты, а \ (\ varepsilon_ {t} \ ) обозначает ошибку. Оценка \ (\ beta_ {0} \) и \ (\ beta_ {1} \) выполняется обычным методом наименьших квадратов. Интерпретация модели важна. Мы регрессируем разницу в вариациях смертей между местоположениями A и B в разницу в вариациях значений пребывания дома в одном и том же месте.

Если количество смертей в точках A и B имеет схожее функциональное поведение с течением времени, то \ (Y_ {t} ^ {A} — Y_ {t} ^ {B} \) имеет тенденцию быть почти постоянным, и \ (\ Delta \ left ({Y_ {t} ^ {A} — Y_ {t} ^ {B}} \ right) \) имеет тенденцию колебаться около нуля.{B}} \ right) \), то ожидаем \ (\ beta_ {1} \ ne 0 \); следовательно, мы заключаем, что поведение между A и B схоже, и количество смертей и процент пребывания дома связаны в этих регионах. Другая непреднамеренная ситуация, подразумевающая \ (\ beta_ {1} \ ne 0 \), возникает, когда изменение количества смертей в точках A и B увеличивается / уменьшается со временем в соответствии с определенной закономерностью, в то время как изменение в процентном отношении Значения «оставаться дома» также увеличиваются / уменьшаются по той же схеме (кроме направления).В этой ситуации мы обнаружили разные эпидемиологические закономерности, так как в разбросе числа смертей и в показателях пребывания дома в местах A и B наблюдались противоположные тенденции. Однако, если бы эти модели были подобными (пропорциональными), это было бы отражено в разнице и, как следствие, в регрессии. Это означает, что разные тенденции были почти пропорциональны, и, следовательно, вариативность пребывания дома связана с вариацией смертности.

В разделе ниже «Определение территорий с контролируемыми случаями COVID-19 и без них» каждая страна / регион была отнесена к бинарному классу: контролируемые или неконтролируемые зоны для COVID-19.Предлагаемый метод позволяет получить представление о связи количества смертей и пребывания на дому между странами / регионами с одинаковой / разной степенью контроля над COVID-19. Предположения, связанные с согласованностью, эффективностью и асимптотической нормальностью обычных наименьших квадратов, в контексте регрессии временных рядов, можно найти в 66 . Поскольку мы сравниваем множество временных рядов, чтобы избежать проблем с ложной регрессией, мы выполнили тест коинтеграции между ответом и ковариатами.В этом контексте это эквивалентно проверке стационарности \ (\ varepsilon_ {t} \), которая была сделана путем выполнения теста Филлипса-Перрона. Остаточный анализ имеет первостепенное значение в линейной регрессии, особенно в контексте небольших выборок. Шаги и тесты, выполняемые при остаточном анализе, описаны в разделе статистического анализа.

Дизайн исследования

Это экологическое исследование с использованием данных, доступных в Интернете.

Настройка — сбор данных о мобильности

Отчеты о мобильности в сообществе Google COVID-19 31 предоставили данные о мобильности из 138 стран 67,68 и регионов в период с 15 февраля по 21 августа 2020 года.Данные о среднем времени, проведенном дома, были получены по сравнению с исходным уровнем. Базовым уровнем считалось среднее значение с 3 января по 6 февраля 2020 года. Данные, полученные с 15 февраля по 21 августа 2020 года, были разделены на эпидемиологические недели (эпи-недели), а средний процент времени, проведенного дома в неделю, составлял полученный.

Сбор данных о смертности

Количество ежедневных смертей в выбранных регионах было получено из открытых баз данных 67,68 27 августа 2020 года.

Критерии включения для анализа

В это исследование были включены только регионы с данными о мобильности и с более чем 100 смертельными исходами на 26 августа 2020 года. Этот критерий был выбран с тех пор, как большинство эпидемиологических исследований начинаются при достижении 100 случаев 69,70 . Что касается качества данных, были включены только страны с индексом доступа и качества здравоохранения (HAQI) ≥ 67 71 . HAQI был разделен на 10 подгрупп. Средний класс — 63,4–69,7. Среднее значение в этом медианном классе — 66.55 (округляем до 67). Выбрав HAQI ≥ 67, мы предположили, что данные из этих стран были надежными, а здравоохранение — высокого качества. Для регионов Бразилии индекс человеческого развития (ИЧР) был заменен на HAQI, а индексы с <0,549 (низкий) были исключены.

Три крупных города с> 100 смертельными исходами и хорошо известными результатами (Токио, Япония; Берлин, Германия и Нью-Йорк, США) были выбраны в качестве контролируемых территорий.

Набор данных о случаях COVID-19 и связанных данных для уменьшения систематической ошибки

После включения стран / регионов были получены дополнительные данные для уменьшения систематической ошибки сравнения, включая плотность населения (человек / км 2 ), процент городского населения , HDI, и общая площадь региона в квадратных километрах.Все данные получены из открытых баз данных 72,73,74 .

Определение территорий с контролируемыми случаями COVID-19 и без них

Регионы были классифицированы как контролируемые для случаев COVID-19, если в них присутствуют как минимум 2 из 3 следующих условий: a) Тип передачи классифицируется как « группы случаев », b) нисходящая кривая новых зарегистрированных смертей за последние 7 дней и c) плоская кривая кумулятивного общего числа смертей за последние 7 дней (вариация 5%) в соответствии с Всемирная организация здравоохранения 75 .Пример показан на рисунке S3.

Данные из городов (Токио, Берлин, Нью-Йорк, Форталеза, Белу-Оризонти, Манаус, Рио-де-Жанейро, Сан-Паулу и Порту-Алегри) были получены с официальных правительственных сайтов 76,77,78,79 . Токио, Берлин и Нью-Йорк были выбраны за то, что они контролировали распространение COVID-19, представляли 3 разных континента и были похожи на крупные бразильские города (Форталеза, Белу-Оризонти, Манаус, Рио-де-Жанейро, Сан-Паулу и Порту-Алегри).

Объединенная база данных

Различные базы данных с упомянутых выше сайтов были объединены с помощью Microsoft Excel Power Query (Microsoft Office 2010 для Windows версии 14.0.7232.5000) и вручную проверены на согласованность.

Обработка данных — очистка

Данные, собранные из нескольких регионов, были обработаны с помощью Python 3.7.3 в среде Jupyter Notebook 80 с использованием библиотеки анализа данных Python в Google Colab Research 81 .Подробности предварительной обработки описаны в скрипте Python (Приложение). Вкратце, после взятия суммы смертей на миллион за эпи-неделю и среднего значения переменной «пребывание дома» за эпинедель, нестационарные модели были смягчены путем вычитания недели t к неделе t-1 .

Настройка данных временных рядов и переменные

Подробная информация о предварительной обработке и методологических деталях была представлена ​​в разделе Подход к анализу данных временных рядов .Нашими переменными были разница в вариациях смертей между местоположениями A и B (зависимая переменная — результат) и разница в вариациях значений пребывания дома между одним и тем же местоположением (независимая переменная).

Сравнение между областями

Прямое сравнение между регионами с контролируемыми случаями COVID-19 и без них рассматривалось в двух сценариях: 1) Ограничительный , если хотя бы 3 из 4 следующих условий были схожими: a) население плотность, б) процент городского населения, в) ИЧР и г) общая площадь региона.Сходство считалось адекватным, когда отклонение в условиях а), б) и в) находилось в пределах 30%, тогда как для условия г) отклонение в 50% считалось адекватным. 2) Global : сравнивались все регионы и страны.

В ограничительном сравнении использовались параметры, относящиеся к тому, насколько близкие люди могли вступать в физический контакт. Основной путь передачи COVID-19 — от человека к человеку через респираторные капли и прямой личный и физический контакт в условиях сообщества 82,83 .

Статистический анализ

После предварительной обработки данных связь между числом смертей и пребыванием дома была подтверждена с использованием подхода линейной регрессии. Данные были проанализированы с использованием модели Python statsmodels.api v0.12.0 (statsmodels.regression.linear_model.OLS; statsmodels.org) и дважды проверены с использованием R версии 3.6.1 84 . Коэффициент ложного обнаружения, предложенный Бенджамини-Хохберг (FDR-BH), использовался для множественного тестирования 85 .

Мы проверили остатки на гетероскедастичность, используя тест Уайта 86 ; на наличие автокорреляции с помощью теста множителя Лагранжа 87 ; для нормальности с использованием теста нормальности Шапиро-Уилка 88 ; и для функциональной спецификации с использованием теста RESET Ramsey 89 .Все тесты были выполнены с 5% уровнем значимости, а анализ проводился с R версии 3.6.1 84 .

Данные 30 ограничительных сравнений были проверены вручную и проверены в третий раз с помощью Microsoft Excel (Microsoft).

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *