CN113807974A - 交易监控*** - Google Patents

交易监控*** Download PDF

Info

Publication number
CN113807974A
CN113807974A CN202111253382.5A CN202111253382A CN113807974A CN 113807974 A CN113807974 A CN 113807974A CN 202111253382 A CN202111253382 A CN 202111253382A CN 113807974 A CN113807974 A CN 113807974A
Authority
CN
China
Prior art keywords
risk
customer
transaction
computer system
type
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111253382.5A
Other languages
English (en)
Inventor
Y-S·宋
C·卢
A·宋
V·宋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SONG YUH SHEN
Original Assignee
SONG YUH SHEN
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SONG YUH SHEN filed Critical SONG YUH SHEN
Publication of CN113807974A publication Critical patent/CN113807974A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/06Asset management; Financial planning or analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4016Transaction verification involving fraud or risk level assessment in transaction processing

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Development Economics (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Theoretical Computer Science (AREA)
  • General Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • Technology Law (AREA)
  • Marketing (AREA)
  • Game Theory and Decision Science (AREA)
  • Economics (AREA)
  • Operations Research (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Human Resources & Organizations (AREA)
  • Computer Security & Cryptography (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

计算机***进行交易监控以检测不同类型的可能的案件,以便防止金融犯罪并且有助于企业遵守不同类型的法律和法规。所述计算机***基于风险因素针对一组实体中的每一个实体得出总的风险分数。所述风险因素中的每一个均被指派有风险分数。当检测到的实体的所述总的风险分数与从所述实体组的总风险分数得出的参考值相差预定裕度时,所述计算机***还检测所述实体。所述计算机***还有助于用户识别已经使检测到的实体具有的总风险分数与从所述实体组的所述总风险分数得出的所述参考值不同的至少一个交易。

Description

交易监控***
本申请是2013年8月27日提交的申请号为201380044237.3的同名专利申请的分案申请。
技术领域
本公开概括而言涉及一种交易监控***。更加具体地,本公开涉及通过计算机***有助于企业监控和检测不同类型的可疑活动,并且帮助企业遵守各种法律和法规。
背景技术
1970年在美国首先建立了《银行保密法》。根据《银行保密法》,金融机构必须向政府报告可疑活动。以往,金融机构培训一线服务人员(例如,银行柜员)观察和识别可疑活动。然而,大多数金融机构不能有效地遵守《银行保密法》。在9/11惨剧之后,美国立法者认为如果金融机构真正遵守《银行保密法》则可以避免9/11惨剧。
为了进一步执行银行保密法,美国国会通过了《美国爱国者法案》,该法案颁布了违反《银行保密法》的多条民事和/或刑事处罚。此外,美国政府机构,例如,金融犯罪执法网络(FinCEN)、货币监理署(OCC)、联邦储备银行(FRB)、联邦储备保险公司(FDIC)、国家信贷联盟署(NCUA)、国家银行部门、金融机构监管部等,严格要求金融机构遵守《银行保密法》,尤其是具有向FinCEN递交可疑活动报告(SAR)的义务。
可疑活动涵盖的范围很广。例如,洗钱、恐怖融资、诈骗、挪用、身份盗用、计算机入侵、自我交易、贿赂、虚假声明、票据伪造、神秘失踪等,都被归类为可疑活动。
不过,许多金融机构未能检测和报告可疑活动。事实上,许多金融机构使用对于防止诈骗有效的产品,但是所述产品对于防止洗钱或者其他金融犯罪则是无效的。一般而言,因为已经窃取了受害者身份(或者金融工具)的诈骗者与受害者的行为不同,所以可以基于行为的改变来检测诈骗。如果账户的活动同与从历史活动中得出的期望活动不同,则计算机***可以检测出诈骗案。
例如,美国专利(公开号NO.2003/0177087)指出高风险变因可以包括:所指示的账户的通常行为中的变化,例如,当交易超出其简档时。根据该专利,使用β、δ和θ模型来检测超出客户简档的交易。
然而,洗钱和某些其他金融犯罪可以在无任何行为变化的情况下实行。结果,基于行为变化而检测到诈骗的传统方法不能检测某些基本的洗钱活动或者其他金融犯罪。在洗钱方面,高风险客户可能不是可疑的。例如,资金服务企业(MSB)、当铺、ATM供应商、空乘人员等通常由银行在其反洗钱程序中归类为高风险客户。不过,这并不意味着这些高风险客户进行了洗钱活动。虽然高风险与这些客户相关联,但是这些客户可能没有什么错。
某些企业很难监控。例如,MSB每天处理大量的交易,而通过传统的方法可能无法检测到混合在大量交易中的单笔洗钱交易。
针对遵守《美国爱国者法案》和《银行保密法》(BSA)需要注意的挑战仅仅是示出识别可疑活动的重要性的某些示例。识别可疑活动还可以用于遵守其他法律,例如,《公平准确信用交易法》(FACT Act)、《非法互联网赌博强制法案》(UIGEA)、《***老人报告法》(EARA)、《萨班斯-奥克斯利法案》(SOX)、由外国资产控制办公室(OFAC)设置的法规、以及其他法律和法规。
法规遵从性在传统上是通过要求人力响应于特定情况来采取某些具体行动的政策和程序来实施的。例如,银行培训其在分行的柜员来观察和报告他们看起来可疑的任何事情,以遵守《银行保密法》。
因为银行的客户不再需要出现在银行的分行,所以所述传统方法在现代已经不再有效。客户可以远程地进行电子交易(例如,ATM、互联网等),并且存在客户可用的多种金融工具(例如,支票、***、借记卡等)。此外,作案者较老练,并且知道如何避免引起柜员的注意。结果,取决于柜员来检测可疑活动以用于遵守《银行保密法》是不够的。
而且,所述基于人力的方法的成本是很高的。必须进行定期的高强度培训,来确保人力真正知道如何响应每一个不同的情况来遵守不同的法律和法规。然而,人力容易犯错。事实上,由于人力疏忽,许多金融机构由于未能遵守不同的法律和法规,已经受到政府机构的严惩。
本公开提供了可以检测不同类型的可疑活动并且帮助企业遵守不同类型的法律和法规的一些解决方案。
发明内容
本公开介绍了一种计算机***监控交易并且检测可疑活动的综合型交易监控***。结果,该计算机***可以帮助金融机构遵守《银行保密法》。
除了《银行保密法》之外,计算机***还可以通过交易监控来帮助企业遵守许多其他法律和法规。取决于这些法律和法规的具体要求,计算机***可以通过使用不同的方法来监控不同类型的活动。本公开提供了如何监控交易并且帮助企业遵守不同类型的法律和法规的各种细节。该计算机***减少或者消除了劳力和错误,节约了资源和金钱,并且有效地对于企业达到了改进的效果。
在本公开中,术语“网络”一般指通信网络或网络,其可以是无线或者有线网络、私有或者公共网络、实时或者非实时网络,或者上述的组合,并且包括公知的互联网。
在本公开中,术语“计算机”或者“计算机***”一般指可以单独或者一起工作以完成***的目的的一个计算机或者计算机组。
在本公开中,术语“处理器”一般指可以单独或者一起工作以完成处理器的目的的一个处理器或者处理器组。
在本文中,术语“模块”指可以是硬件、软件、固件或者上述的组合的单个部件或者多个部件,并且可以单独地工作或者一起工作以完成模块的目的。
在本公开中,“银行”或者“金融机构”一般指金融服务提供商,银行或者非银行,所述金融服务提供商是提供金融服务和货币服务的。金融机构的某些示例是银行、信贷联盟、保险公司、保险机构、股票经纪公司、证券公司、抵押公司、资金服务企业、资金服务企业的代理处、提供金融服务或者货币服务的组织的代理处等。
在本公开中,“银行账户”或者“金融账户”一般指与金融机构——银行或者非银行——相关联的账户,其中,金融交易可以通过金融工具进行,所述金融工具例如是现金、支票、***、借记卡、ATM卡、储值卡、代金卡、预付卡、电汇、货币工具、信用证、票据、有价证券、商业票据、商品、贵金属、电子资金转帐、自动清算所等。
在本公开中,“金融交易”一般指与金融活动有关的交易,包括但不限于:支付、资金转账、货币服务、薪水册、开***、买卖、契约、保险、承销、并购、收购、开通账户、关闭账户等。
在本公开中,“贸易”一般指贸易活动,其可以是私有的也可以是公开的,包括但不限于:股票贸易、货币贸易、商品贸易、权利贸易、价值贸易、有价证券贸易、衍生贸易、货物贸易、服务贸易、商业物品贸易等。
在本公开中,“有价证券”一般根据1933年的《证券法》中的限定。例如,有价证券一般可以包括:票据、股权证书、合同、债券、支票、汇款指示、许可证、旅行支票、信用证、仓库收据、装船的可协商账单、债务证明、任何利益共享协议中的利益证书或者参与证书、担保信托证书、公司设立前的认股证书、可转让股份、投资契约、投票信托证书;有效的或者空白的机动车所有权凭证;有形或者无形财产所有权证书;证明货物、物品和商品的所有权或者转移或者分配货物、物品和商品的任何权利、名称、权益的工具或者文件或者记录;或者,一般地,被称为“证券”的,或对上述中的任何的签署任何证券的利益或参与证书、暂时或临时权利凭证、收据、保证、认购权。
在本公开中,“客户”一般指寻求与个人、组织、商家和/或金融机构执行交易的客户、人、主体、支付方、接收方、受益人、用户或者顾客等。
在本文中,术语“识别文件”一般指护照、驾照、选举卡、救济卡、学生识别卡、社会安全卡、国民身份证、身份证、法律状态证书、以及由***、大使馆、政府机构、公共或者民间组织、或者其他政府机关发放或者证明的、并且由责任方或者多方对其保护以免遭未授权复制或者篡改的、通过特定的可验证特征来识别指定的个人的其他官方文件和信息承载工具。特别地,这样的“识别文件”可以由各种材料形成,包括:纸、塑料、聚碳酸酯、PVC、ABS、PET、TeSlin、复合材料等,并且可以按照各种格式来嵌入身份识别信息,所述各种格式包括:印刷或者浮雕于文件(或者卡片)上、写在磁介质上、编程在电子设备中、存储在存储器中、以及上述的组合。“识别信息”可以包括但不一定限于:名字、识别码、出生日期、签名、地址、密码、电话号码、电子邮件地址、个人识别码、税控识别码、国民身份证号、颁发ID的国家、颁发ID的州、ID有效期、照片、指纹、虹膜扫描、物理描述以及其他生物特征信息。所嵌入的信息可以通过光学介质、声学介质、电子介质、磁介质、电磁介质和其他介质读取。
在本公开中,“个人识别信息”一般指名字、地址、出生日期、个人识别号、用户ID、密码、税控识别码、使用的识别文件的类型、与识别文件相关联的身份号、颁发识别文件的国家、州、政府组织和/或私有组织、识别文件的有效期、电话号码、昵称、电子邮件地址、照片、指纹、虹膜扫描、物理描述以及其他生物特征信息。
在本公开中,“个人信息”包括:个人识别信息、个人关系、个人地位、个人背景、个人兴趣、以及包括与金融工具、金融账户和金融活动有关的信息在内的个人金融信息中的至少一个。
在本公开中,“金融工具”一般指用于进行金融交易的工具。金融工具的示例包括:现金、***、借记卡、ATM卡、预付卡、储值卡、代金卡、支票、货币工具、电汇、AHC转账、信用证、票据、有价证券、商业票据、商品、货物、银等。
在本公开中,“个人通信设备”一般指用于个人通信目的的设备接口。
在本公开中,“设备接口”一般指键盘、小键盘、监视器、显示器、终端、计算机、控制面板、车辆仪表板、网络接口、机器接口、视频接口、音频接口、电气接口、电子接口、磁接口、包括电磁波接口的电磁接口、光学接口、光接口、声学接口、视频接口、音频接口、遥控接口、移动电话接口、智能电话接口、智能书接口、其他通信设备接口、个人数字助理(PDA)接口、手持设备接口、便携设备接口、无线接口、有线接口以及其他接口。
在本公开中,术语“终端”或者“亭”一般指使用户与计算机网络连接的设备,包括:计算机和/或其***设备、微处理器和/或其***设备、ATM终端、支票兑现亭、货币服务亭、商家结账台、收银机、硬币兑换机、停车场支付亭、其他支付亭、遥控设备、有线电话、移动电话、智能电话、智能书、个人通信设备、平板设备、数字助理、娱乐设备、网络接口设备、路由器和/或个人数字助理(PDA)等,使得用户可以与计算机***和连接到计算机网络的其他设备进行交互。
还应该参考标题为“Global Customer Identification Network”(美国专利申请No.2012/0123942,SONG等人)和标题为“Paperless Coupon Transactions System”(美国专利申请No.2011/0225045,SONG等人)的共同待决申请,其全部内容以引用的方式被明确地并入本文。
已经对本公开的特征和技术优点进行了相当广泛地概述,以便可以更好地理解以下的具体实施方式。下面将对本公开的附加特征和优点进行描述。本领域的技术人员应该意识到,可以容易地将本公开用作修改或者设计用于实行本公开的相同目的的其他结构的基础。本领域的技术人员还应该认识到,这样的等效结构未偏离如在所附的权利要求书中阐述的本公开的教导。被认为是本公开的特性的新颖特征,无论是针对其组织还是操作方法,连同进一步的目的和优点,当结合附图考虑时,将通过以下说明得到更好的理解。然而,要明确理解的是,提供每一个图出于示出和说明的目的,并不是要作为对本发明的限制的限定。
附图说明
本公开的特征、本质和优点将通过下面结合附图所述的具体实施方式而变得更加显而易见。
图1示出了用于进行交易监控使BSA专员、合规专员、安全专员和/或另一责任人能够遵守不同类型的法律和法规的计算机***的***和网络图。
图2是示例过程的流程图,指示了BSA专员、合规专员、安全专员和/或另一责任人如何通过使用图1所示的计算机***来检测和报告可疑活动案件。
下面结合附图阐述的具体实施方式是对各种配置的说明,并不是要表示可以在其中实施本文所描述的概念的唯一配置。具体实施方式包括出于提供对各种概念的彻底理解的目的具体细节。然而,对于本领域的技术人员显而易见的是,可以在没有这些具体细节的情况下来实施这些概念。在某些实例中,以框图的形式对已知的结构和部件进行了示出,以避免模糊这样的概念。如本文所描述的,使用术语“和/或”是要表示“包含性或”,而使用术语“或者”是要表示“排他性或”。
具体实施方式
美国政府严格要求企业,尤其是金融机构(例如,银行、信贷联盟、抵押公司、资金服务企业、股票经纪公司、保险公司等)遵守《美国爱国者法案》、《银行保密法》(BSA)、《公平以及准确信用交易法》(FACT Act)、《非法互联网赌博强制法案》(UIGEA)、《***老人报告法》(EARA)、《萨班斯-奥克斯利法案》(SOX)、由外国资产控制办公室(OFAC)设置的法规、以及其他法律和法规。已经由美国政府协调组织和机构对违反这些法律和法规的某些金融机构征收了数百万美元的民事罚款(CMP)。也已经对为金融机构工作的某些个人判处了刑事惩罚。
金融机构仅是一种企业类型。金融机构并不是需要遵守这些法律和法规的唯一组织。许多企业也需要遵守这些法律和法规。因为金融机构由政府机构严密监管,所以金融机构接收了更大的压力。本公开适用于有义务遵守法律和法规以防止不同类型的犯罪的所有企业。
在本公开中,美国的法律和法规被用作示例。在许多其他国家中存在相似的法律和法规。本公开还适用于在那些国家中帮助企业遵守它们各自的法律和法规。
相似地,金融犯罪执法网络(FinCEN)和外国资产控制办公室(OFAC)是美国组织。许多其他国家具有执行相似任务的相似组织。本公开也可以用于遵守那些组织的要求。
很多时候,个人或一群人是否已经真正进行了可疑活动是不清楚的。根据美国的《银行保密法》,当企业向FinCEN递交了可疑活动报告(SAR)时,企业并无义务证明由该企业所报告的案件是否是真实的、非法活动。事实上,“安全港”规则鼓励企业报告更多的可疑活动,而未考虑到被指控的错误报告的合法活动的深远影响。在该“安全港”规则下,任何个人(或者组织)均不能因为任何实体已经关于该个人(或者组织)向FinCEN递交了可疑活动报告(SAR)而对所述任何实体提出任何诉讼。由政府使用SAR来收集信息,并且仅期望企业在SAR中提供信息和意见。通过SAR报告的活动是否真的可疑则由政府机构基于它们自己的调查来确定。
一般而言,关于是否报告可疑活动(非诈骗)的做决定的过程与关于是否报告诈骗案件的做决定的过程通常有很大的不同。对于诈骗案件,某人(企业或者客户)可能会损失金钱,并且因此通常是清楚的情况。因此,是否报告诈骗案件是容易的决定。事实上,防止诈骗也是更容易的。一般而言,如果计算机***检测到与交易相关联的高诈骗风险,那么计算机***可以立刻阻止该交易,并且使调查员调查该交易以确定其是否是真的诈骗案件。
在本公开的一个方面中,对于诈骗检测,计算机***基于与交易相关联的许多不同因素来计算与交易相关联的风险分数。例如,这些因素可以包括:账户的历史活动、与期望活动的偏离、交易的位置、时间、金额、频率和本质、多个账户之间的关系、账户持有人的类型、本质和结构等。
在本公开的一个方面中,对于诈骗检测,如果交易的诈骗风险分数超过了阈值,那么计算机***阻止该交易。可以基于企业的策略来预先确定所述阈值。
在本公开的一个方面中,对于诈骗检测,计算机***基于检测到的高诈骗风险交易来创建案件。将该案件及其相关的信息呈现给调查员以进行进一步的调查。
相比之下,因为可能没有任何明显的证据来证明非法性,所以是否报告可疑活动(非诈骗)不是容易的决定。例如,根据银行中的反洗钱监控实践,当客户频繁地存入大笔现金时,有可能该客户贩卖毒品,并且接收现金作为支付。也有可能该客户在农贸市场销售仅接受现金作为支付的自制产品。很多时候,需要尽职调查来确定是否存在任何可疑的事情。
也有可能的是,虽然客户在农贸市场销售自制产品,但是客户还在其他位置秘密地贩卖毒品。除非银行确实已经从客户处买到一些毒品,或者客户(或者某人)已经告诉银行该客户在贩卖毒品,否则对于银行而言并无任何证据来证明该客户贩卖毒品。然而,如果该客户真的在贩卖毒品而银行未向FinCEN报告这样的可疑活动,则一旦该客户因为贩卖毒品而由政府抓获,则银行稍后可能会受到未能向FinCEN报告该案件的严格惩罚。
另一方面,如果银行对于具有略微可疑的可能性的每个案子都报告,那么银行可能会受到政府机构的不必要关注,这可能会在银行内部花上几个月来调查银行的运行并且可能会严重影响银行的运行。
因此,是否报告案件往往是由审核该案件的人进行的主观判断。另外,做决定的过程可以是很主观的。此外,不能简单地因为交易似乎是可疑的洗钱活动,企业就阻止交易。当企业不能真正证明已经发生洗钱时,客户可能会起诉阻止客户交易的企业。事实上,许多政府机构往往建议已经报告了可疑活动(非诈骗)(例如,洗钱或者恐怖融资)的企业保持沉默并且将可疑的交易作为正常交易处理,从而使嫌疑人不会警觉并且逃逸。该方法为政府机构赢得了更多时间和机会来识别所有相关的作案者。
根据美国的《银行保密法》,递交SAR的企业有义务使SAR保密,并且不能使嫌疑人(例如,该案件中涉及的个人)知道任何关于SAR的事情,包括SAR的存在。SAR仅可以由被授权的政府机构审核。即使法官在其案件中知道SAR的存在,也不能查看SAR的内容。
因为如上所述,处理可疑活动案件与处理诈骗案件有很大的不同,所以适用于诈骗检测和预防的许多传统方法和概念对于检测和管理可疑活动(例如,洗钱、恐怖融资、***老人、网络赌博等)不再有效。在本公开的一个方面中,计算机***对决定不报告检测到的可疑活动案件的个人的意见进行记录。在这种情况下,重要的是记录证实该人为何做出该决定的理由。
与诈骗案件不同,直到附加的证据可用之前,可疑活动案件对于审核该案件的人而言可能不是清楚的。因此,有可能个人可能在开始的时候驳回检测到的可疑活动案件,但是稍后当附加的证据变得可用时则会改变想法。在本公开的一个方面中,审核检测到的可疑活动案件的个人也可能需要审核关于相同嫌疑人的所有历史的检测到的案件来确定当结合可能来自任何驳回案件的旧证据时任何新证据是否使最新检测到的案件更可疑。结果,即使某个案子先前作为误检而被驳回,这样的被驳回的案件稍后也可以被重新审核。
所述可疑活动的案件审核实践与诈骗的案件审核实践有很大的不同,这是因为诈骗案件通常具有清楚的结论。如果客户是诈骗者,那么立即关闭客户的账户,而将不存在与该客户相关联的更多的未来活动。如果客户是诈骗受害者,那么检测到的诈骗案件与该客户无关,而将来也不会使用证据来针对该客户。因此,诈骗调查者仅关注最新检测到的案件,并且迅速做出决定。相反,非诈骗可疑活动调查者可能需要审核检测到的案件的历史,并且在大量搜索和分析之后做出决定。在本公开的一个方面中,将不报告可疑活动的决定的证实理由保存在数据库中,并且其对于将来的参考是可用的。
在本公开的另一方面中,计算机***也记录下决定不报告检测到的案件的人的身份。在本公开的又一方面中,计算机***将由多个人不报告相同嫌疑人(相同组嫌疑人)的可疑活动的决定进行比较,以确定是否有任何人想要隐藏检测到的嫌疑人或者案件。
对于大型企业,每个月可能会检测到上千种可疑活动。可能需要一组人对这些检测到的案件进行审核,以确定该企业是否需要递交关于这些案件的SAR。在本公开的一个方面中,计算机***基于由企业设置的策略来向不同的人自动地分配检测到的案件。
在本公开的另一方面中,计算机***监控并且记录每一个检测到的案件的状态。如果由特定的人延迟了案件审核,则计算机***会警告企业这样的延迟。
在本公开的又一方面中,计算机***对审核检测到的案件的每个人的工作量进行监控。当在相同的时间段期间,与同样审核检测到的案件的其他人相比时,如果某人已经审核了异常大量的案件,那么该人本身可能成为可疑的或者有问题的。
另一方面,当在相同的时间段期间,与同样审核检测到的案件的其他人相比时,如果某人已经审核了异常少量的案件,那么该人本身可能成为可疑的或者有问题的。在上面的这两种情况中的任一种下,企业管理者可能想调查该情况,并且得到自己的结论和解决方案。
在本公开的一个方面中,计算机***对审核检测到的案件的每一个人的工作量进行监控。当在相同的时间段期间,与同样审核检测到的案件的其他人相比时,如果某人已经驳回了异常大量的案件,那么该人本身可能成为可疑的或者有问题的。
在本公开的另一方面中,当在相同的时间段期间,与同样审核检测到的案件的其他人相比,如果某人已经驳回了异常少量的案件,那么该人本身也成为可疑的或者有问题的。在上面的这两种情况下,企业管理者可能想调查该情况,并且得到自己的结论和解决方案。
一般而言,使用许多检测算法来检测可疑活动,这是因为可疑活动可能会出现在许多不同类型的活动中。因为可疑活动的检测是不清楚的,所以许多检测到的案件经过调查之后可能不是真的可疑。在这样的情况下,将这样的检测到的案件作为误检或者假阳性“驳回”。误检或者假阳性一般指的是案件的调查结论,而非证实为何驳回案件的理由。
例如,如果金融机构检测到多个客户住在相同地址并且向该金融机构存入大量现金的案件,则该案件可能是关于可能的贩毒家族的,许多该家族的成员存入的是通过贩卖毒品得到的收益。然而,在调查之后,该案件可能实际上是一群群居的学生,存入的是他们在餐馆工作接收的小费。证实不报告该案子的决定的理由应该是“群居的学生存入从兼职工作接收的小费”。然后,由于该理由,检测到的案件的结论变为“误检”或者“假阳性”。
一般而言,在对检测到的案件进行审核之后,可以由审核该案件的人将该案件归类为误检(或者假阳性)。在本公开的一个方面中,计算机***为用户提供信息和/或统计,以用于对已经被归类为误检的所有检测到的案件进行分析。从这些误检中,用户可以识别出已经产生异常大量误检的那些检测算法。用户可以进一步改善那些检测算法,以在检测将来的可疑活动中变得更加有效。
自9/11事件以来,《美国爱国者法案》、《银行保密法》(BSA)、反洗钱(AML)和反恐怖融资(ATF)已经是金融业中最重要的合规项。许多金融机构已经在这些合规项中投入了大量资本,但是仍然漏掉了真正的洗钱和恐怖融资案件。
这些合规问题的主要原因在于,许多金融机构甚至不检测基本的洗钱案件,而且金融机构的高级管理者在理解这些问题上存在困难。许多金融机构利用诈骗检测准则来检测洗钱活动,而某些金融机构甚至混淆了诈骗案件和洗钱案件。
然而,在现实中,洗钱与诈骗有很大的不同。诈骗检测产品可以容易地比较账户持有者的历史活动与账户持有者的当前活动,并且,如果当前活动与从历史活动得出的期望的活动有偏差,则检测可能的诈骗。例如,如果诈骗者从受害者处偷了***,则诈骗者会进行与受害者的历史活动不同的购买活动。在***公司检测到诈骗活动并且禁用该***之前,这只是个时间问题。如果新账户尚不具有足够的历史记录,则诈骗检测产品将账户持有者的当前活动与账户持有者在开户过程期间所说的进行比较。
因为诈骗检测产品的目标是尽可能地杜绝损失,所以金融机构通常实时地运行诈骗检测或者风险评分,或者至少每天进行一次。相反,对于诈骗检测有效的实时风险评分、实时检测、每日风险评分和每日检测方法不能检测许多基本的洗钱活动。事实上,如前面所阐释的,高风险客户可能并非洗钱者。假设高风险客户正在进行可疑的洗钱活动是浪费时间。
金融机构通常具有银行保密法专员(BSA专员),其负责向FinCEN报告可疑的洗钱或者恐怖融资活动。以下案例是金融机构内部的BSA专员如何可能浪费大量时间审核他们的实时风险评分或者每日风险评分结果,而仍然漏掉真正的洗钱案例的示例。该示例由以下事实组成:(a)顾客A每一个月第5日左右向XYZ寄款不到3,000美元;(b)顾客B每一个月第8日左右向XYZ寄款不到3,000美元;(c)顾客C每一个月第12日左右向XYZ寄款不到3,000美元;(d)顾客D每一个月第17日左右向XYZ寄款不到3,000美元;(e)顾客E每一个月第24日左右向XYZ寄款不到3,000美元;(f)顾客F每一个月第29日左右向XYZ寄款不到3,000美元;(g)A、B、C、D、E和F是不相关的个人;以及(h)XYZ是位于洛杉矶的贩毒者,此前无犯罪记录。
在上述示例中,如果BSA专员将顾客的当前活动与顾客的历史活动进行比较来检测任何行为变化,那么BSA专员检测不出任何异常之处,因为顾客每一个月始终在进行相似的交易。如果银行柜员询问顾客关于资金转账的用途,顾客可以容易地说谎。因为这些顾客在该月的不同日子进行他们的交易,所以BSA专员有可能不能检测出在该月任何给定的日子中的任何风险。
此外,这些顾客并不相关,而因此BSA专员可能看不到他们的群体活动。另外,因为每一笔交易仅涉及到每月发生一次的小额美元交易并且资金接收方居住在人口众多并且商业活动密集的美国城市,所以基于这些交易,这些顾客均不会被认为是高风险的或者可疑的。结果,诈骗检测产品将漏掉这些基本的洗钱案件,尽管BSA专员每日勤勉地利用诈骗检测产品进行工作。
为了检测到这些洗钱案件,在本公开的一个方面中,计算机***从金融机构收集交易数据,并且进行基于反洗钱和反恐怖融资情景的、针对为期30天或者更长时间段内的所有顾客的所有交易的数据挖掘。计算机***可以从金融机构内部的不同数据源(例如,电汇、ACH、卡支付、移动支付等)收集所有资金转账交易详情,并且识别出这些资金转账交易的共同接收方。
当识别到共同接收方时,计算机***可以向金融机构的BSA专员显示发送至共同接收方的所有交易。BSA专员通过计算机***审核识别出的交易。BSA专员还审核与最新检测到的案件的嫌疑人相关联的所有历史案件。如果BSA专员(即,责任人)因为所述共同接收方收到太多钱而认为这样的交易是可疑活动,那么计算机***有助于BSA专员向FinCEN递交SAR。如果BSA专员决定不递交SAR,那么BSA专员向计算机***键入证实他不报告这样的检测到的活动的理由。
正如人们可以容易理解的,即便对于很小的金融机构,对长时间累积起来的金融机构的所有顾客的大量交易数据进行数据挖掘需要一些时间。因为金融机构在洗钱案件中不会直接损失任何金钱,所以根据监管指南,BSA专员有多达30天的时间递交SAR。该示例示出了进行实际上漏掉了真正的洗钱活动的实时风险评分或者每日风险评分是浪费时间和浪费资源的。
事实上,许多BSA专员都对于在不能检测出实际的洗钱案件的情况下,每天把时间浪费在假阳性案件上而产生了相同的沮丧感。这种沮丧感是由于认为洗钱和诈骗往往是由相同的罪犯实行的并且应该基于检测到的行为的变化共同进行检测的这种普遍误解导致的。在购买了诈骗检测产品之后,某些金融机构试着一起检测洗钱案件和诈骗案件二者。这已经导致了大量的时间、金钱和资源浪费。这种误解可以通过正确理解交易风险的复杂方面而得以纠正。
交易风险被定义为与交易直接相关联的风险。例如,洗钱风险和诈骗风险与交易直接相关联。不过,这些风险拥有非常不同的特性。通过金融机构进行洗钱的客户试图使用金融机构作为实现他们目标的媒介。这些洗钱者通常伪装为“优质客户”,因为他们需要金融机构的协助来完成他门的计划。他们不介意支付额外的费用或者在他们的金钱方面损失利息,并且由此,从金融机构的观点来看,这些洗钱者似乎是极好的客户。这就是为何金融机构需要对所有交易进行数据挖掘以检测出隐藏在幕后的洗钱活动的关键原因中的一个。
相比之下,诈骗风险表明其自身有很大不同。由客户实行的诈骗一般分为两种:(1)第三方诈骗;以及(2)对手方诈骗。第三方诈骗被定义为由第三方实行的诈骗,而所述第三方不是金融机构,也不是客户。例如,当诈骗者(即,第三方)从客户处偷取支票薄时,金融机构(即,第一方)和客户(即,对手方)二者可能都变成了受害者。在这种情况下,由第三方诈骗者进行的交易与客户无关。因此,当BSA专员由无效的诈骗检测产品误导而简单地假设客户已经进行了洗钱(例如,当存在行为变化)时,是浪费时间、金钱和资源的,因为该客户是由第三方实行的诈骗的受害者。
对手方诈骗被定义为由欺骗金融机构(即,第一方)的客户(即,对手方)实行的诈骗。一旦客户已经成功地欺骗了金融机构,那么客户迅速消失,并且不通过金融机构进行洗钱。诈骗者可以使用金融机构A来洗白该诈骗者从金融机构B窃取的钱。对于金融机构B,这属于诈骗案件。对于金融机构A,这属于洗钱案件。然而,无论是金融机构A还是金融机构B都看不出出现在该相同客户上的诈骗案件和洗钱案件二者。显然,试图每日***地检测诈骗案件的***对于洗钱创造了许多假阳性,并且实际上漏掉了真正的洗钱案件。使用这样的方法增加了BSA专员的工作负担,并且使金融机构面临不必要的监管风险。
在第三方诈骗的类别中存在值得注意的许多其他风险。例如,伪造支票、***诈骗、借记卡诈骗、ATM诈骗、在线诈骗等都是属于第三方诈骗的典型风险。相似地,在对手方诈骗的类别中也存在许多不同的风险,例如,开空头支票、存款诈骗、贷款诈骗等。因此,好的交易风险管理***使用智能地将各类诈骗类型的唯一特点纳入考虑以成功地检测诈骗的多种检测算法。
此外,如之前所阐释的,通过每个人在不同的日子进行一笔小交易,多个客户可能会共同洗钱或者恐怖融资,而每日监控漏掉了这样的案件。这得出的逻辑结论是:使用一种方法来检测行为改变的***浪费资源并且漏掉了真正的洗钱和恐怖融资案件。在本公开的一个方面中,通过不同检测方法,来检测洗钱和恐怖融资活动,所述不同检测方法是基于用户定义的场景来对一段时间段内累积的整个机融机构的所有交易进行数据挖掘的。
在本公开的一个方面中,计算机***利用对交易进行监控的多种检测方法,并且将检测结果整合到集中式案件管理平台。该方法以最高效率统一并且简化了反洗钱、反诈骗和反金融犯罪,同时始终保留全面、准确的描述。结果,金融机构可以有效地遵守监管要求、消除风险、避免损失、提高生产率,使管理交易风险的资源最小化,减少与硬件、数据库和软件相关联的成本、减轻IT维护工作量,并且增加整体盈利。
在本公开的一个方面中,计算机***将客户(或者一组客户)的交易模式与一些已知的洗钱交易模式进行比较来检测可疑的洗钱活动。如果存在匹配,则可能已经检测到了可能的洗钱活动。
例如,许多作案者知道如果同一天向银行账户存入的现金超过10,000美元,则银行需要向美国政府递交货币交易报告(CTR)。为了避免递交CTR,作案者往往将一大笔现金存款分为多笔小额现金存款,每一笔现金存款在不同的日子存入并且每一笔现金存款不到10,000美元。这种交易模式是已知的洗钱交易模式,而计算机***可以检测出这种类型的交易模式。存在被认为是洗钱交易模式的许多其他类型的交易模式。计算机***可以被设计为检测这些已知的洗钱交易模式中的每一种模式。结果,即使不存在行为变化,也可以基于嫌疑人或者多个嫌疑人的交易模式来检测出洗钱活动。
在本公开的一个方面中,BSA专员(或者责任人)对检测到的案件进行调查来确定该案件是否为真正的洗钱案件。在本公开的一个方面中,BSA专员还审核与当前检测到的案件的嫌疑人相关联的所有历史案件。在本公开的一个方面中,如果BSA专员认为这样的交易是可疑活动,那么计算机***有助于BSA专员向FinCEN递交SAR。在本公开的另一个方面中,如果BSA专员决定不递交SAR,那么BSA专员向计算机***键入证实他不报告这样的检测到的活动的理由。
在本公开的另一方面中,将具有至少一种共同风险因素(或者特性)(例如,企业类型、企业模型、组织结构、规模、所在地、产品、服务、行业类型、位置等)的一组客户一起进行比较来检测可疑的洗钱活动。如果一个客户的交易活动(例如,交易模式、交易量、交易频率、交易趋势、交易次数、交易金额、交易衍生物等)与其他客户的交易活动不同,那么该客户可能已经进行了可疑的洗钱活动。在本公开的一个方面中,使用该组客户的统计数字(例如,均值、方差、标准偏差等),来有助于这样的比较。相似地,如果一个客户的行为与具有风险因素(或者特性)的相同集合的其他客户不同,那么该客户可能已经进行了可疑的洗钱活动。结果,即使任何账户中的行为均无变化,也可以检测出可疑的洗钱活动。
有时,将一组客户一起比较不太容易。例如,有100家分行的MSB可能具有的现金活动比仅有两家分行的另一MSB多很多。在本公开的一个方面中,为了实现更有效的比较,比较一些派生物(例如,多个数字的比率)而不是最初的原始数据是有用的。例如,比率可以是“来自银行的总现金提款除以存入银行的支票总数”。在该示例中,存入的支票数量可以用于衡量MSB的支票兑现操作的规模。因此,基于支票兑现活动,比率“总现金提款除以存入银行的支票总数”基本上将有100家分行的MSB的支票兑现操作与有2家分行的MSB的支票兑现操作衡量为相同的水平,从而可以在更加相同的层面上对它们进行比较。
可以使用许多其他的派生物来实现更好的比较。一般而言,用于更有效比较的派生物可以包括:“第一利息变量除以衡量企业(或者操作)规模的第二变量”。例如,“总ACH流出交易金额除以存入的支票总数”、“总电汇流出交易金额除以存入的支票总数”、“发行的预付卡的总数除以存入的支票总数”、“总ACH流出交易金额除以分行的总数”、“总电汇流出交易金额除以分行的总数”、“发行的预付卡总数除以分行的总数”、“总ACH流出交易金额除以发行的预付卡总数”、“总电汇流出交易金额除以发行的预付卡总数”等,这仅是可以使用的可能的派生物的一些示例。在本公开的一个方面中,除了上面的比率之外,其他形式的数学变换也产生派生物。
在本公开的一个方面中,计算机***将特定客户的派生物同与该特定客户具有至少一种共同风险因素(或者特性)(例如,相同的企业类型或者职业)的一组客户的派生物进行比较。如果该特定客户的派生物明显偏离该组客户的派生物,那么该特定客户可能已经进行了可疑的洗钱活动。在本公开的一个方面中,该组客户的统计分析(例如,均值、方差、标准偏差等)有助于这样的比较。
在本公开的一个方面中,计算机***使用许多不同的风险因素来确定金融机构的每一个客户的洗钱风险。例如,这些风险因素可以包括:产业、客户的分类、客户的企业类型、客户的地理区域、客户地址所在国家、客户的企业性质、企业的产品类型、企业的服务类型、企业的结构、客户的职业、国籍、历史记录、曾进行的交易类型、账户余额、资金流入、资金流出、交易模式、交易金额、交易量、交易频率、交易衍生物、交易位置、交易时间、交易国家、转账交易的发送方、发送方的位置、发送方所在国家、发送方的性质、转账交易的接收方、接收方的位置、接收方所在国家、接收方的性质、关系、社会地位、政治倾向、历史交易等。事实上,可以考虑上千种风险因素来确定客户的洗钱风险。“风险因素”也被称为“风险维度”。
在本公开的一个方面中,同类风险的每一个程度都是风险因素,并且被给出了风险分数。例如,可以使用30天时间段的总现金交易金额来衡量与洗钱相关联的风险度。例如,我们可以定义在30天时间段期间总的现金交易金额从0美元到5,000美元,具有的风险分数为10;从5,001美元到50,000美元,具有的风险分数为50;从50,001美元到250,000美元,具有的风险分数为100;从250,001美元到1,000,000美元,具有的风险分数为200;从1,000,001美元到10,000,000美元,具有的风险分数为500;以及,对于10,000,000美元及以上,具有的风险分数为1,000。在该示例中,30天时间段期间,总现金交易金额为60,000美元的人具有的风险分数为100。
“现金交易金额”仅用作示例。还可以使用其他考虑(例如,现金交易次数、现金交易加速度等)作为与洗钱相关联的风险。除了现金之外,还可以使用其他金融交易(例如,支票、电汇、ATM、ACH、***、借记卡、预付卡、货币工具、转账等)作为与洗钱相关联的风险。本领域的技术人员可以基于上面的示例容易地领会到众多的风险因素。
在本公开的一个方面中,每一个风险因素都被给出风险分数,并且客户被给出总风险分数,所述总风险分数是与该客户相关联的风险因素的所有风险分数的总和。所述总风险分数可以用于确定与该客户相关联的风险等级。在本公开中,将求和用作一个示例。事实上,还可以使用许多不同类型的数学变换来达到相似的效果。
如前面所阐释的,与诈骗情况不同,高风险顾客可能并非洗钱或者恐怖融资的嫌疑人。高风险可能仅是该顾客的性质。例如,MSB、当铺、汽车经销商、飞行员、空乘人员等通常被归类为反洗钱和反恐怖融资目的的高风险客户,然而,这并不意味着这些客户正在进行洗钱活动或恐怖融资。
不过,因为客户具有高风险分数,所以该客户可能会受到密切监控,并且可能被应用不同的监控方法。因此,在本公开的一个方面中,使用客户的总风险分数来确定被应用来监控该客户的监控方法。如果客户的总风险分数较高,那么应用更密切的监控方法来监控该客户。如果客户的总风险分数较低,那么应用更宽松的监控方法来监控该客户。
换言之,在本公开的一个方面中,客户的总风险分数不用于确定该客户是否可疑。相反,客户的总风险分数用于选择监控该客户的算法或者算法的集合。
在本公开的一个方面中,将具有相同风险因素的一组客户一起比较。例如,我们可以将是空乘人员的所有客户一起比较。在本公开的一个方面中,如果特定空乘人员的总风险分数比该比较中所有空乘人员的总风险分数的参考值高很多,那么该特定空乘人员可能已经进行了某些可疑的洗钱活动。所述参考值包括平均数、中值、加权平均数和/或其他统计值。
也可以应用统计方法来有助于可疑活动的检测。例如,可以从是空乘人员的所有客户的总风险分数得出均值、方差和标准偏差。在本公开的一个方面中,如果特定空乘人员的总风险分数比所有空乘人员的总风险分数的均值高出超过标准偏差的4倍,那么该特定空乘人员可能已经进行了可疑的活动。
上面提及的“4倍”仅是一个示例。数字“4”可以是任何数字,例如3.75、4.21、10等。在本公开的一个方面中,如果特定空乘人员的总风险分数比所有空乘人员的总风险分数的均值高出超过标准偏差的x倍,那么该特定空乘人员可能已经进行了可疑的洗钱活动,其中,x是由BSA专员(或者责任人)分派的数字。在使用组比较时,均可以应用该统计方法。
空乘人员仅是示出该方法在一组实体中检测可疑的洗钱活动的一个示例。实际上,可以使用许多其他的风险因素用于相似的目的。因为存在上千种风险因素,所以在本公开的一个方面中,计算机***允许用户选择任何风险因素来识别具有相同风险因素的所有客户。在本公开的一个方面中,如果特定客户具有的总风险分数比具有相同风险因素的其他客户的总风险分数的参考值高很多,那么该特定空乘人员可能已经进行了可疑的洗钱活动。所述参考值包括平均数、中值、加权平均数和/或其他统计值。
与一种风险因素不同,还可以使用一组风险因素。事实上,一组风险因素可以提高检测结果的准确度。例如,除了职业(例如,空乘人员)的风险因素之外,空乘人员所工作的航班的目的地国家可以是检测洗钱风险的另一种有用的风险因素。例如,工作在纽约和芝加哥之间的航班上的空乘人员可能具有的活动与工作在迈阿密和墨西哥城之间的航班上的另一空乘人员可能具有的活动不同。比较工作在迈阿密可能墨西哥城之间的航班上的空乘人员的子组可能更加准确。在该示例中,考虑职业和航班的到达/目的地城市两个风险因素来提高检测的准确度。
在本公开的一个方面中,使用风险因素的集合来识别一组实体。如果特定的实体具有的总风险分数比具有风险因素的相同集合的所有实体的总风险分数的参考值高很多,那么该特定实体可能已经进行了可疑的洗钱活动。所述参考值包括平均数、中值、加权平均数和/或其他统计值。为了方便比较,可以得出组统计信息(例如,均值、方差、标准偏差等),来有助于在一组实体之间进行这样的比较。结果,即使任何账户均无行为变化,但是计算机***仍然可以基于上面的方法来检测出可疑的洗钱活动。
有时,从组比较过程中删除某些实体可能是有用的,这是因为这样的实体与其他实体有很大的不同。在本公开的一个方面中,计算机***允许用户选择不包括在组比较过程中的某些实体。
检测具有可疑的洗钱活动的空乘人员仅是一个示例。可以针对许多其他不同的情况来应用相似的方法。例如,银行或者信贷联盟通常很难将资金服务企业(MSB)客户检测为具有可疑的洗钱或者恐怖融资活动,这是因为MSB每天具有许多交易,而一笔洗钱交易可以被隐藏在许多其他正常交易之间。
在本公开的一个方面中,使用附加的风险因素(例如,靠近墨西哥边境)来识别具有风险因素的相同集合的一组MSB(即,除了第一风险因素-企业类型之外)。如果特定的MSB具有的总风险分数比具有风险因素的相同集合的所有MSB的总风险分数的参考值更高,那么该特定MSB可能已经进行了可疑的洗钱活动。所述参考值包括平均数、中值、加权平均数和/或其他统计值。相似地,可以得出组统计信息(例如,均值、方差、标准偏差等),来有助于在一组MSB之间进行这样的比较。
有时,不容易比较一组MSB,因为它们可能具有不同类型的操作和不同的规模。在本公开的一个方面中,兼职MSB和全职MSB被给出两种不同的风险因素,这是因为它们可能具有不同的企业性质。在本公开的另一个方面中,不同类型的MSB产品和/或服务中的每一种都被给出风险因素。例如,资金转账、支票兑现、货币兑换、预付卡管理等的每一种都被给出了风险因素,但是它们中的全部都可以由相同的MSB提供。在本公开的一个方面中,使用精确定义了产品和/或服务类型的风险因素的集合来识别风险。
在本公开的一个方面中,基于操作规模来对某些风险因素进行调整,从而使组比较变得更加有效。例如,具有50家分行的MSB具有的总现金交易金额可能自然是具有10家分行的另一MSB的总现金交易金额的5倍。有时,为了进行组比较,可以调整由操作规模影响的风险因素,来说明操作规模。例如,对于具有50家分行的MSB,可以将其在30天内的总现金交易金额除以50,来建立调整后的风险因素和风险分数以用于组比较。此处,本文将分行用作衡量操作规模的示例。还可以使用其他信息,例如,客户数量、交易次数、职工数量、资产规模等,来衡量操作规模。
在本公开的一个方面中,基于操作规模进行调整的风险因素(调整后的风险因素)的集合用于识别具有调整后的风险因素的集合的一组实体。调整后的风险因素的风险分数被称为调整后的风险分数。如果特定实体具有的总的调整后的风险分数比具有调整后的风险因素的相同集合的所有实体的总的调整后的风险分数的参考值高很多,那么该特定实体可能已经进行了可疑的洗钱活动。所述参考值包括平均数、中值、加权平均数和/或其他统计值。一般而言,在本公开的一个方面中,还可以对检测算法中包含风险因素的检测算法进行修改,用于将调整后的风险因素包含在所述检测算法中。还可以对在检测算法中包含有风险分数的检测算法进行修改,来将调整后的风险分数包括在所述检测算法中。
为了方便比较,可以基于调整后的风险因素和调整后的风险分数来得出组统计信息,例如,均值、方差、标准偏差等,来有助于在一组实体之间进行这样的比较。结果,即使任何账户中均无行为变化,计算机***仍然可以基于上面的方法来检测可疑的洗钱活动。
因为MSB可能具有与其他类型的企业不同的交易活动,所以基于它们独特的交易活动来监控MSB是更加有效的。因此,在本公开的一个方面中,可以使用检测算法的不同的集合来监控具有不同的风险因素集合的实体。在本公开的一个方面中,使用风险因素的集合来识别具有所述风险因素的集合的一组实体,并且使用特定的检测算法的集合来检测该组实体中的可疑的洗钱活动。从另一观点来看,基于与一组实体相关联的风险因素的集合来选择检测算法的集合,从而用于监控该组实体。
在本公开的另一方面中,基于操作的规模来调整风险因素的集合,并且将所述风险因素的集合用来识别具有调整后的所述风险因素的集合的一组实体,并且使用特定的检测算法的集合来检测该组实体中的可疑的洗钱活动。从另一观点来看,基于与一组实体相关联的调整后的风险因素的集合来选择检测算法的集合,从而用于监控该组实体。
有时,更密切地监控与具有较低风险的实体相比具有较高风险的实体是有意义的。因此,使用不同的检测算法的集合来监控具有不同风险等级的不同实体。在本公开的一个方面中,基于实体的总风险分数来选择检测算法的集合,从而监控该实体。在本公开的另一方面中,基于实体的总的调整后的风险分数来选择检测算法的集合,用于监控该实体,其中,总的调整后的风险分数是从调整后的风险因素的风险分数中获得的。
在本公开的一个方面中,一旦MSB被检测为具有可能的洗钱活动,计算机***可以识别出使检测到的MSB具有比所有MSB的总风险分数的参考值更高的总风险分数的交易(或者一组交易)。所述参考值包括平均数、中值、加权平均数和/或其他统计值。一旦MSB被检测为具有可能的洗钱活动,计算机***可以识别出使检测到的MSB具有比所有MSB的总调整后的风险分数的参考值更高的总调整后的风险分数的交易(或者一组交易)。所述参考值包括平均数、中值、加权平均数和/或其他统计值。结果,可以通过该方法识别出洗钱交易(或者一组洗钱交易)。识别具有较高风险分数(或者较高调整后的风险分数)的特定交易(或者一组交易)的所述方法可以用于其他类型的客户,而不仅用于MSB。
常规地,较高风险分数暗示着较高风险。然而,并无禁止个人或者企业为较高风险定义较低风险分数的规则。为了避免混淆,在本公开中的描述是基于较高风险分数表示较高风险的这种惯例的。此外,风险分数可以是负值。基于该惯例,负风险分数暗示着减小的风险。
如上所描述的,MSB仅是一个示例。可以按照相似的方式来监控其他类型的企业,例如,当铺、汽车经销商等。结果,即使在任何账户中均无行为变化时,也可以在多种方法中使用风险因素、风险分数、调整后的风险因素、调整后的风险分数、总的风险分数和总的调整后的风险分数来检测出可疑的洗钱活动。
事实上,政府机构,例如,OCC、FDIC、FRB、NCUA、FinCEN等,可以基于上面所描述的用于监控MSB的相似方法来监控金融机构,例如,银行、信贷联盟、保险公司、股票经纪公司等。可以定义不同的风险因素、风险分数、调整后的风险因素和调整后的风险分数以用于所述监控目的。
在本公开的一个方面中,计算机***使用许多不同的风险因素来确定金融机构是否遵守了针对洗钱和恐怖融资案件递交SAR的监管要求。例如,这些风险因素可以包括:针对洗钱和恐怖融资案件递交的SAR数量、金融机构的分类、金融机构的业务类型、金融机构的地理区域、金融机构总部所在国家、金融机构的业务性质、业务的产品类型、业务的服务类型、业务的结构,金融机构的客户简档、历史记录、曾进行的交易类型、资金流入、资金流出、交易模式、交易次数、交易金额、交易量、交易频率、交易衍生物、交易位置、交易时间、交易国家、资金转账交易的发送方、发送方位置、发送方所在国家、发送方的性质、资金转账交易的接收方、接收方位置、接收方的所在国家、接收方的性质、关系、客户的社会地位、客户的政治倾向、发送方的政治倾向、接收方的政治倾向、历史交易等。事实上,可以考虑上千种风险因素来确定金融机构的合规风险。
在本公开的一个方面中,使用分行的数量来调整风险因素和风险分数。在本公开的另一方面中,使用资产规模来调整风险因素和风险分数。还可以使用许多其他因素来调整风险因素和风险分数。在当前示例中,“递交的SAR数量”风险因素可以具有负值,因为由金融机构递交的SAR越多,金融机构递交SAR失败的机会就越少。
在本公开的一个方面中,基于操作规模来调整风险因素的集合,并且将所述风险因素的集合用于识别具有调整后的所述风险因素集合的一组银行。如果特定银行具有的总的调整后的风险分数比具有相同调整后的风险因素的集合的所有银行的总的调整后的风险分数的参考值高很多,那么该特定银行可能未履行检测并且报告可疑的洗钱和/或恐怖融资活动的合规义务。所述参考值包括平均数、中值、加权平均数和/或其他统计值。为了方便比较,可以得出组统计信息,例如,均值、方差、标准偏差等,来有助于在一组实体之间进行这样的比较。
此外,可以使用不同的检测算法来监控具有不同风险因素集合的不同银行。在本公开的一个方面中,使用风险因素的集合来识别具有所述风险因素的集合的一组银行,并且使用特定的检测算法的集合来检测该组银行中的合规事务中的可能疏忽。从另一观点来看,在本公开的一个方面中,基于与一组银行相关联的风险因素的集合来选择检测算法的集合,以用于监控该组银行。
在本公开的另一方面中,基于操作规模来调整风险因素的集合,并且将所述风险因素的集合用来识别具有调整后的风险因素集合的一组银行,并且使用特定的检测算法的集合来检测该组银行中的合规事务的可能疏忽。从另一观点来看,基于与一组银行相关联的调整后的风险因素的集合来选择检测算法的集合,从而用于监控该组银行。
虽然在上面的示例中使用了银行,但是相同的方法的集合可以用于监控信贷联盟、股票经纪公司、保险公司、其他金融机构和其他类型的企业。而且,监控范围不限于遵守反洗钱和反恐怖融资事务。事实上,通过适当地定义这样的事务相关联的风险因素、风险分数、调整后的风险因素、调整后的风险分数、以及与检测算法,可以通过在本公开中描述的方法来监控所有企业类型的所有事务类型。
MSB也迫于压力要遵守许多法律和法规。然而,与银行或者信贷联盟不同,MSB根本不知道他们的客户是谁。典型的MSB向进入其办事处的任何客户提供资金服务。即使MSB从其所有顾客中收集识别信息,MSB也可能不能正确地识别出洗钱活动。例如,有可能一个客户使用其墨西哥护照通过在早上现金支付MSB来进行一笔7,000美元的资金转账交易,而使用其加利福利亚驾照通过在下午向相同的MSB现金支付来进行另一笔8,000美元的资金转账交易。因为使用了两种识别文件,所以可能会将该相同客户视为两个不同的人。MSB可能不会按照法律要求因为由该相同客户提供了超过10,000美元的现金而递交货币交易报告。如果MSB具有多家分行,则该情况变得甚至更加复杂,因为该相同客户可以进入不同分行,从而基于不同的识别文件来进行交易。
在本公开的一个方面中,计算机***比较与MSB进行交易的所有客户的姓名、电话号码、地址、出生日期等,来识别可能由该相同客户进行的所有交易。在已经识别出与客户相关联的所有交易之后,计算机***可以基于与该客户相关联的交易来检测与该客户相关联的可疑的洗钱活动。
在本公开的一个方面中,BSA专员(即,责任人)对检测到的案件进行调查,来确定该案件是否为真正的洗钱案件。BSA专员还审核与最新检测到的案件的客户相关联的所有历史案件。如果BSA专员认为所检测到的案件是可疑的洗钱案件,那么计算机***有助于BSA专员向FinCEN递交SAR。如果BSA专员决定不递交SAR,那么BSA专员向计算机***键入证实他不报告所检测到的案件的理由。
有时,银行收到来自相对应的银行A的顾客的电汇,并且将该电汇再发送至相对应的银行B的另一顾客,因为相对应的银行A和相对应的银行B不存在直接的银行关系。这种情况往往出现在国际电汇期间,因为两个不同国家内的银行可能不存在直接的银行关系。这样的电汇往往被称为中间电汇。
提供中间电汇服务的银行遭受到非常高的洗钱风险,因为中间电汇的发送方和接收方都不是该银行的客户。另外,该银行可能不知道电汇的发送方和接收方的实际背景。有可能发送方是恐怖融资者,而接收方是***。处理中间电汇服务的银行可能不知不觉地变成了洗钱和恐怖融资的通道。
在本公开的一种配置中,计算机***比较中间电汇的所有发送方和接收方的姓名、地址、国家、电话号码、邮箱地址等,并且识别出与每一个发送方和每一个接收方相关联的交易。在本公开的一个方面中,如果计算机***检测到来自相同发送方的异常大量的电汇,则该发送方和该接收方可能涉及洗钱或者恐怖融资活动。如果计算机***检测到来自相同发送方的异常大量的电汇金额,则该发送方和该接收方可能涉及洗钱活动。
相似地,如果计算机***检测到发往相同接收方的异常大量的电汇,则该发送方和该接收方可能涉及洗钱或者恐怖融资活动。如果计算机***检测到发往相同接收方的异常大量的电汇总金额,则该发送方和该接收方可能涉及洗钱活动。
如果计算机***检测到从相同发送方发送到相同接收方的异常数量的电汇,则该发送方和该接收方可能涉及洗钱或者恐怖融资活动。如果计算机***检测到从相同发送方发送到相同接收方的异常合计金额的电汇,则该发送方和该接收方可能涉及洗钱或者恐怖融资活动。
在本公开的一个方面中,BSA专员(即责任人)对这样的检测到的案件进行调查,来确定该案件是否为真正的洗钱案件。BSA专员还审核与最新检测到的案件的嫌疑人相关联的所有历史案件。如果BSA专员认为存在可疑的洗钱活动,那么计算机***有助于BSA专员向FinCEN递交SAR。如果BSA专员决定不递交SAR,那么BSA专员向计算机***键入证实他不报告这样的检测到的活动的理由。
由于很大比例的人口正在快速老年化,所以最近在某些州建立了《***老人报告法》(EARA),来保护不能保护自身的老人。很多时候,老人可能会因为被作案者欺骗而给作案者钱。因此,金融机构正在培训一线服务人员观察和报告他们看起来可能的***老人的案件。这种基于人工的方法不是有效的,因为可以远程执行交易,并且作案者可以有技巧地掩盖其活动。而且,人力容易出现错误和失误。取决于人力来检测和报告***老人案件不是有效的。
对于许多企业而言,其客户的出生日期信息存储在数据库内。在本公开的一个方面中,计算机***收集出生日期信息,并且识别出年龄超过预定义年龄的老人。计算机***监控所有老人的交易,并且检测这些老人的任何活动变化。
例如,如果从老人的账户寄出了异常大量的资金金额,那么金融机构可能想调查资金转账的用途。在本公开的一个方面中,如果向老人的账户存入了异常大额的支票,那么金融机构可能想调查是否有人给了老人假支票来交换他/她的真钱或者资产。如果在老人的账户中存在异常交易模式(例如,异常频率或者数量),那么金融机构可能想调查所述交易。如果老人的账户余额迅速降低,那么金融机构可能会想调查与该账户相关联的交易。
在本公开的一个方面中,可以应用风险因素、风险分数、调整后的风险因素、调整后的风险分数、总的风险分数、总的调整后的风险分数、统计方法、以及如之前所描述的选择检测算法的方法来检测可能的***老人案件。因为***老人与洗钱不同,所以可以使用不同的风险因素和风险分数的集合用于***老人检测。例如,这些风险因素可以包括:该人的年龄、该人的性别、该人的收入水平、该人的相貌、对该人的评价、该人的个人情况、该人的家庭情况、该人的家庭成员、该人的家庭成员情况、该人的朋友、该人的朋友情况、该人的历史记录、该人的行业分类、该人的地理区域、该人的地址所在国家、该人的职业、国籍、曾进行的交易的类型、账户余额、资金流入、资金流出、交易模式、交易次数、交易金额、交易量、交易频率、交易衍生物、交易位置、交易时间、交易国家、资金转账交易的发送方、发送方位置、发送方所在国家、发送方的性质、资金转账交易的接收方、接收方位置、接收方所在国家、接收方的性质、关系、社会地位、政治倾向、历史交易等。事实上,可以考虑许多不同的风险因素来确定个人的***老人风险。
例如,在本公开的一个方面中,使用风险因素来识别具有相同风险因素的一组老人。如果特定老人具有的总的风险分数比具有相同风险因素的所有老人的总的风险分数的参考值更高,那么该特定老人可能成为潜在的老人***案件的受害者。所述参考值包括平均数、中值、加权平均数和/或其他统计值。在本公开的另一个方面中,使用风险因素的集合来识别具有所述风险因素集合的一组老人。如果特定老人具有的总的风险分数比具有所述风险因素集合的所有老人的总的风险分数的参考值更高,那么该特定老人可能变成潜在的老人***案件的受害者。所述参考值包括平均数、中值、加权平均数和/或其他统计值。
为了方便比较,可以得出组统计信息,例如,均值、方差、标准偏差等,来有助于在一组实体当中进行这样的比较。结果,即便账户中无任何行为变化,计算机***仍然可以基于上面的方法检测出可能的老人***案件。
很多时候,企业可能具有负责所有监管合规事务的合规专员。在本公开的一个方面中,责任人(即,合规专员)对检测到的案件进行调查来确定是否已经发生了真正的老人***案件。合规专员还审核与最新检测到的案件的老人相关联的所有历史案件。如果合规专员认为该案件是可能的老人***案件,那么计算机有助于合规专员报告检测到的案件。如果合规专员决定不报告检测到的案件,那么合规专员向计算机***键入证实他不报告该检测到的案件的理由。
根据《萨班斯-奥克斯利法案》(SOX),特定公司(例如,上市公司)必须进行内部控制监控来防止由雇员实行的诈骗。传统上,这样的内部控制监控由人力(例如,审计员)执行,每年花上几个月来审计企业的财务记录。这样的基于人力的方法不是有效的,因为人力容易出现错误和失误。此外,因为审计财务记录需要花费大量时间,可能来不及防止犯罪。
在本公开的一个方面中,计算机***监控会计总账项,并且检测与总账项有关的任何异常模式(例如,异常频率、数量、加快等)来识别可疑的内部诈骗活动。例如,如果与过去的12个月的历史相比本月的差旅费总账项突然增加了500%,那么某些雇员可能已经滥用了其职权并且造成了异常费用。
在本公开的一个方面中,计算机***将会计总账项的当前值与过去x个月的相同会计总账项的历史值的参考值进行比较,其中,值x是预定义的。如果当前值比历史值的参考值大了明显的裕度,那么某些雇员可能已经实行了诈骗。所述参考值包括平均数、中值、加权平均数和/或其他统计值。可以进行进一步的调查来确定总账项值为何会偏离其历史值。
在本公开的另一方面中,计算机***将雇员的当前活动与其历史活动进行比较来检测任何变化。例如,如果信贷员已经发布了与历史次数相比异常大量的贷款次数,那么该信贷员的活动可能是可疑的。如果信贷员已经发布了一笔贷款额异常大于历史金额的贷款,那么该信贷员的活动可能是可疑的。如果信贷员已经发布了与历史总金额相比异常大的贷款合计金额,那么该信贷员的活动可能是可疑的。
很多时候,可以通过被称为活动值的值来对活动进行衡量。例如,可以通过贷款次数、最大贷款金额、贷款合计额、每贷款平均金额、相同客户的贷款次数、贷款记录变化次数、相同客户的贷款记录变化次数、贷款记录变化频率、相同客户的贷款记录的变化频率、贷款类型等来衡量信贷员的活动。可以通过总交易次数、交易合计金额、最大交易金额、每交易平均金额、交易类型、与该柜员进行交易业务的客户数量、每客户平均交易次数、与相同客户的交易次数、客户记录变化次数、相同客户的客户记录变化次数、客户记录的变化频率、相同客户的客户记录的变化频率等来衡量银行柜员的活动。在本公开的一个方面中,计算机***将活动的当前值与相同活动的历史值的参考值进行比较。在当前值比历史值的参考值大明显的裕度时,那么进行该活动的人可能已经实行了诈骗。可以进行进一步的调查来确定该人是否已经真正实行了诈骗。所述参考值包括平均数、中值、加权平均数和/或其他统计值。
在本公开的一个方面中,计算机***将雇员的活动与在企业中扮演相同角色的其他雇员的活动进行比较。例如,如果一个柜员(或者信贷员等)的行为与在相同分行中的其他柜员(或者信贷员等)有很大的不同,那么该柜员(或者信贷员等)可能已经进行了某些可疑的活动。
在本公开的一个方面中,计算机***将特定雇员的活动值同与该特定雇员具有相同责任的所有雇员的相同活动的所有活动值的参考值进行比较。当特定雇员的活动值明显偏离具有相同责任的所有雇员的所有活动值的参考值时,那么该特定雇员可能实行了诈骗。可以进行进一步的调查来确定该雇员是否已经真正实行了诈骗。所述参考值包括平均数、中值、加权平均数和/或其他统计值。
当将一位雇员与一组雇员进行比较时,可以应用如在之前描述的空乘人员示例中用到的统计方法。例如,可以识别与雇员相关联的全面的风险因素的集合,并且将风险分数分派给每一个风险因素。结果,每一个雇员均具有总风险分数,所述总风险分数是从与该雇员相关联的所有风险分数进行数学变换(例如,求和)得到的。
用于检测与雇员相关联的诈骗的风险因素的集合可能与用于检测其他类型的可疑活动(例如,洗钱)的风险因素的集合不同。例如,用于检测雇员诈骗的风险因素可以包括:雇员的岗位类型、雇员的受教育程度、雇员的收入水平、在当前岗位的任职年限、业绩审核记录、就职历史、在任职历史中每一个职位的期限、在任职历史中每一个职位的终止原因、雇员年龄、雇员性别、雇员的个人情况、雇员的家庭情况、雇员的家庭成员、雇员的家庭成员情况、雇员的朋友情况、雇员的历史记录、曾执行的工作类型、曾执行的交易次数、曾执行的交易额、最大交易额、与特定对手方的交易次数、与特定对手方的交易额、重要记录的变化次数、与特定对手方相关联的重要记录的变化次数、雇员家庭所在地理区域、雇员办公室的所在地理区域、雇员的地址所在国家、国籍、曾进行交易的类型、账户余额、资金流入、资金流出、交易模式、交易次数、交易金额、交易量、交易频率、交易衍生物、交易位置、交易时间、交易国家、资金转账交易的发送方、发送方位置、发送方所在国家、发送方的性质、资金转账交易的接收方、接收方位置、接收方所在国家、接收方的性质、关系、社会地位、政治倾向、历史交易等。事实上,可以考虑众多风险因素来确定雇员诈骗风险。在本发明的一个方面中,可以使用不同风险因素的集合来检测不同类型的可疑活动。
在本公开的一个方面中,当特定雇员的总风险分数比与该特定雇员具有相同风险因素的所有雇员的总风险分数的均值高出明显裕度时,则该特定雇员可能已经进行了可疑的活动。该明显裕度可以按照一定的标准偏差来进行设置。
与一种风险因素不同,可以使用多种风险因素来提高检测结果的准确度。在本公开的一个方面中,如果特定雇员的总风险分数比与该特定雇员具有相同风险因素的集合的所有雇员的总风险分数的均值高出明显裕度时,该特定雇员可能已经进行了某些可疑的活动。在一个示例中,该明显裕度可以按照一定的标准偏差来进行设置。
事实上,通过识别与一组实体相关联的风险因素并且合适地向每一个风险因素指派风险分数,可以将用于识别特定实体的可疑活动的基于每一个实体的总的风险分数的统计方法应用于除了洗钱、恐怖融资和雇员诈骗之外的许多其他情况。
在本公开的一个方面中,许多风险因素与一组实体相关联。每一个风险因素均可以被指派风险分数。可以基于数学转换(例如,求和)来为每一个实体给出总风险分数。例如,其他可能的数学转换包括但不限于:求积、求商、求差、求平方和、求和的平方、上述的组合、以及将风险分数进行组合的其他类似方式。
在本公开的一个方面中,当特定实体的总风险分数比与该实体具有相同风险因素的所有实体的总风险分数的均值高出预定义的裕度时,该特定实体可能已经进行了某些可疑的活动。该预定义的裕度可以按照一定的标准偏差来进行设置。
在本公开的另一方面中,如果特定实体的总风险分数比与该实体具有相同风险因素集合的所有实体的总风险分数的均值高出预定义的裕度时,该特定实体可能已经进行了某些可疑的活动。
在本公开的一个方面中,计算机***识别出已经使该特定实体具有比所有实体的总风险分数的均值更高的总风险分数的一笔交易(或者一组交易)。这样的交易(或者一组交易)可能是可疑的活动。
所提到的统计方法仅仅是一种管理风险的方式。还可以使用许多其他组比较方法。此外,可疑的活动可以不限于非法或者受禁的活动。因为与正常活动不同,所以活动变得可疑。其可能是无害的,或者甚至可能是带有善意的活动。因此,往往要求进行调查来做出是否报告检测到的案件的最终决定。
在本公开的一个方面中,责任人对最新检测到的案件进行调查来确定其是否真的是犯罪。责任人还审核与最新检测到的案件的嫌疑人相关联的所有历史案件。当责任人同意检测到的案件是可能的犯罪时,计算机***有助于责任人报告检测到的案件。当责任人决定不报告检测到的案件时,那么责任人向计算机***键入证实他不报告该检测到的案件的理由。
在9/11惨剧之后,美国国会通过了《非法互联网赌博强制法案》(UIGEA),这是因为在线赌博可以是用于进行洗钱和恐怖融资活动的媒介。响应于《非法互联网赌博强制法案》,建立了《监管条例GG》。根据《监管条例GG》,金融机构需要在开户过程期间,询问新客户是否会进行任何在线赌博活动的问题。然而,因为作案者知道在线赌博是非法的,所以他们在开户过程期间会撒谎。结果,《监管条例GG》中定义的“问问题”方法成为了简单的形式。然而,《监管条例GG》已经具体规定了:《监管条例GG》未对金融机构按照《银行保密法》递交SAR的义务做出修改。
换言之,如果作案者在开户过程期间撒谎并且实际进行了非法的在线赌博业务,那么金融机构有义务通过SAR来向FinCEN报告该案件。事实上,许多金融机构尚未能够检测并且报告在开户过程期间提供虚假信息的这些作案者。在本公开的一个方面中,计算机***比较一段时间期间所有的资金转账交易的发送方和接收方。如果客户在一段时间期间已经向接收方发送了金额巨大的一笔钱,并且还从相同的接收方处收到了金额巨大的一笔钱,那么这样的交易可能是在线赌徒与在线赌博组织之间的定金下注和从赌博活动赢得的报酬。计算机***将这样的案件检测为可能的非法在线赌博案件。一旦检测到案件,则要求进一步调查。
在本公开的一个方面中,因为在线赌博组织通常处理金额巨大的金钱和大量顾客,所以当计算机***检测到与客户相关联的大金额美元的大量交易时,计算机***将该客户检测为可能的在线赌博组织。计算机***将这样的案件检测为可能的非法在线赌博案件。一旦检测到案件,则要求进一步调查。
在本公开的一个方面中,计算机***将在线赌博组织的已知的名单同与客户相关联的资金转账的发送方和接收方进行比较。如果存在匹配,则该客户可能涉嫌在线赌博活动。计算机***将该案件检测为可能的非法在线赌博案件。一旦检测到案件,则要求进一步调查。
除了提到的交易模式监控之外,还可以应用如之前所描述的组比较方法来检测可能的非法在线赌博活动。在本公开的一个方面中,识别出与在线赌博有关的所有风险因素。例如,这些风险因素可以包括:客户的勤勉结果、账户历史长度、客户的行业分类、客户的企业类型、交易中与赌博组织匹配的名称的数量、客户的地理区域、客户的总部所在国家、客户的企业性质、企业的产品类型、企业的服务类型、企业的结构、客户的职业、国籍、历史记录、曾进行交易的类型、账户余额、资金流入、资金流出、交易模式、交易次数、交易金额、交易量、交易频率、交易衍生物、拒绝付款次数、交易位置、交易时间、交易国家、资金转账交易的发送方、发送方位置、发送方所在国家、发送方的性质、资金转账交易的接收方、接收方位置、接收方所在国家、接收方的性质、关系、社会地位、政治倾向、历史交易等。事实上,可以考虑许多不同的风险因素来确定在线赌博风险。如在本公开中之前所阐释的,还可以使用调整后的风险因素,从而可以基于操作规模来应用调整后的风险分数。
在本公开的一个方面中,使用风险因素来识别具有相同风险因素的一组客户。当特定客户具有的总风险分数比具有相同风险因素的所有客户的总风险分数的参考值高时,那么该特定客户可能涉嫌非法在线赌博。在本公开的另一方面中,使用风险因素的集合来识别具有所述风险因素的集合一组客户。如果特定客户具有的总风险分数比具有相同风险因素集合的所有客户的总风险分数的参考值更高时,那么该特定客户可能涉嫌非法在线赌博。所述参考值包括平均数、中值、加权平均数和/或其他统计值。为了方便比较,可以得出组统计信息,例如,均值、方差、标准偏差等,来有助于在一组客户当中进行比较。
在本公开的一个方面中,责任人(或者BSA专员)对检测到的案件进行调查来确定该案件是否为真正的在线赌博案件。BSA专员还审核与最新检测到的案件的嫌疑人相关联的所有历史案件。当BSA专员认为所检测到的案件是可能的非法在线赌博案件时,那么计算机***有助于BSA专员向FinCEN递交SAR。当BSA专员决定不递交SAR时,那么BSA专员向计算机***键入证实他不报告所检测到的案件的理由。
美国国会已经通过了《公平准确信用交易法》(FACT法案)来保护客户。尤其,期望企业识别并且报告身份盗窃案件。也期望金融机构在识别出正在检测身份盗窃案件时递交SAR。
在本公开的一个方面中,计算机***监控客户报告和其他可用的信息来检测包括在客户报告中的诈骗或者现役警报、信用冻结通知、和/或地址不符的通知。如果检测到可疑活动案件,那么计算机***使检测到的案件可用于责任人审核。
在本公开的一个方面中,计算机***监控客户报告和可用的信息,来检测指示与申请人或者客户的历史和活动的通常模式不一致的活动模式的客户报告。例如,询问量最近明显增加、最近建立的信用关系的异常数量、***使用的质变,尤其是相对于最近建立的信用关系、或者或者债权人因某种原因被关闭或者被由金融机构识别为滥用账户权限的账户都可以表示异常模式。如果检测到可疑活动案件,那么计算机***使检测到的案件可用于责任人审核。
在本公开的一个方面中,计算机***检测被提供用于识别的文件是否已经被更改过或者是伪造的。如果检测到可疑的活动案件,那么计算机***使检测到的案件可用于责任人审核。
在本公开的一个方面中,计算机***检测对身份识别的照片或者物理描述是否与呈现身份识别的申请人或者客户的外貌不一致。如果检测到可疑的活动案件,那么计算机***使检测到的案件可用于责任人审核。
在本公开的一个方面中,计算机***检测有关身份识别的其他信息是否与由新开账户的人或者呈现身份识别的客户所提供的信息不一致。如果检测到可疑的活动案件,那么计算机***使检测到的案件可用于责任人审核。
在本公开的一个方面中,计算机***检测有关身份识别的其他信息是否与金融机构或者债权人存档的容易地可访问的信息(例如,签名卡或者最近的支票)不一致。如果检测到可疑的活动案件,那么计算机***使检测到的案件可用于责任人审核。
在本公开的一个方面中,计算机***检测申请书是否看起来已经被更改过或者被伪造,或者给出已经被毁掉和修复的外观。如果检测到可疑的活动案件,那么计算机***使检测到的案件可用于责任人审核。
在本公开的一个方面中,计算机***确定所提供的个人识别信息在与由金融机构或者债权人使用的外部信息源相比时是否一致。例如,地址可能与客户报告中的任何地址均不匹配,或者社会安全号码(SSN)尚未发出或者被列在社会安全保障局的死亡主文件上。如果检测到可疑的活动案件,那么计算机***使检测到的案件可用于责任人审核。
在本公开的一个方面中,计算机***确定由客户提供的个人识别信息是否与由客户提供的其他个人识别信息不一致。例如,在SSN范围和出生日期之间可能缺少相关性。如果检测到可疑的活动案件,那么计算机***使检测到的案件可用于责任人审核。
在本公开的一个方面中,计算机***确定所提供的个人识别信息是否与通过金融机构或者债权人使用的由内部或者第三方源指示的已知诈骗活动相关联。例如:申请书上的地址可能与诈骗申请上提供的地址相同;或者,申请书上的电话号码可能与诈骗申请上提供的号码相同。如果检测到可疑的活动案件,那么计算机***使检测到的案件可用于责任人审核。
在本公开的一个方面中,计算机***确定所提供的个人识别信息是否具有与通过金融机构或者债权人使用的由内部或者第三方源指示的诈骗活动普遍相关联的类型。例如:申请书上的地址可能是虚假的,是信箱或者监狱;或者,电话号码可能是无效的,或者与寻呼或者回复服务相关联的。如果检测到可疑的活动案件,那么计算机***使检测到的案件可用于责任人审核。
在本公开的一个方面中,计算机***确定所提供的社会安全号码是否是与由其他开户人或者其他客户提交的社会安全号码相同。如果检测到可疑的活动案件,那么计算机***使检测到的案件可用于责任人审核。
在本公开的一个方面中,计算机***确定所提供的地址或者电话号码是否与由异常大量的其他开户人或者其他客户提交的账户号或者电话号码相同或者相似。如果检测到可疑的活动案件,那么计算机***使检测到的案件可用于责任人审核。
在本公开的一个方面中,计算机***确定开户人或者客户是否未在申请书中提供所有需要的个人识别信息或者未响应申请未完成通知。如果检测到可疑的活动案件,那么计算机***使检测到的案件可用于责任人审核。
在本公开的一个方面中,计算机***确定所提供的个人识别信息是否与金融机构或者债权人存档的个人识别信息不一致。如果检测到可疑的活动案件,那么计算机***使检测到的案件可用于责任人审核。
在本公开的一个方面中,计算机***确定开户人或者客户是否不能提供验证信息,例如,对提示问题的答案,这些答案一般超出了可以从钱包或者客户报告中找到的答案。如果检测到可疑的活动案件,那么计算机***使检测到的案件可用于责任人审核。
在本公开的一个方面中,计算机***确定是否存在异常使用账户或者与账户有关的可疑活动。如果检测到可疑的活动案件,那么计算机***使检测到的案件可用于责任人审核。
在本公开的一个方面中,计算机***确定在账户地址变化通知之后,机构或者债权人是否立即接收到对于新卡、附属卡或者替换卡的请求或者电话,或者对于向账户添加授权用户的请求。如果检测到可疑的活动案件,那么计算机***使检测到的案件可用于责任人审核。
在本公开的一个方面中,计算机***确定新的循环信用账户是否按照与已知的诈骗模式普遍相关联的方式被使用。例如:大部分可用额度用于预支现金或者容易兑换成现金的商品(例如,电子设备或珠宝);或者,客户未能进行第一次支付或者进行了初始支付但是没有进行后续支付。如果检测到可疑的活动案件,那么计算机***使检测到的案件可用于责任人审核。
在本公开的一个方面中,计算机***确定账户是否按照与已建立的账户活动模式不一致的方式被使用。即,例如:当不存在迟付或错过付款的历史时的拒付、在使用可用的额度中的质变、购买或者消费模式的质变、与存款账户相关的电子资金转账模式的质变、或者与蜂窝电话账户相关的电话呼叫模式的质变。如果检测到可疑的活动案件,那么计算机***使检测到的案件可用于责任人审核。
在本公开的一个方面中,计算机***确定是否使用了在相当长一段时间内未活动的账户(将账户类型、期望的使用模式和其他相关因素纳入考虑)。如果检测到可疑的活动案件,那么计算机***使检测到的案件可用于责任人审核。
在本公开的一个方面中,计算机***确定发送至客户的邮件是否重复地因无法送达而被退回,但是与该客户账户相关的交易仍在继续进行。如果检测到可疑的活动案件,那么计算机***使检测到的案件可用于责任人审核。
在本公开的一个方面中,计算机***确定金融机构或者债权人是否被通知该客户不接收纸质对账单。如果检测到可疑的活动案件,那么计算机***使检测到的案件可用于责任人审核。
在本公开的一个方面中,计算机***确定金融机构或者债权人是否被通知与该客户账户相关的未授权的费用或者交易。如果检测到可疑的活动案件,那么计算机***使检测到的案件可用于责任人审核。
在本公开的一个方面中,计算机***确定金融机构或者债权人是否由客户、身份盗窃受害者、法律执行机构、或者任何其他人通知了其已经为涉嫌身份盗窃的人开通了诈骗账户。如果检测到可疑的活动案件,那么计算机***使检测到的案件可用于责任人审核。
除了监控上述交易模式之外,还可以应用如之前所描述的组比较方法来检测可能的身份盗窃案件。身份盗窃案件可以分为两主要大类。第一类包括由诈骗者盗窃受害者账户、金融工具或者识别文件来进行活动的案件。在这种情况下,如前面描述的,计算机***可以检测到偏离受害者的期望的活动的活动,这些受害者的期望的活动可以利用受害者的历史活动而建立。
第二类包括盗窃受害者的身份来开通新账户和/或开始某些新活动的案件。在这种情况下,受害者从一开始便与其无关。因为不存在受害者的真正历史活动,所以不能正确建立受害者的期望的活动来实现预防诈骗的目的。虽然有人可以在开户过程期间询问作案者一些问题并且收集回答,其意图是建立作案者的期望的活动,但是这种问答方法可能不起作用,因为作案者知道如何回答用于建立其期望的活动的问题而不触发任何警报。
当无真实历史活动可用时,为了检测身份盗窃,在本公开的一个方面中,识别新账户或者新客户的所有风险因素。例如,这些风险因素可以包括:客户的勤勉结果、客户与其他企业的先前记录、客户的信用报告记录、客户的行业分类、客户的企业类型、客户的地理区域、客户的地址所在国家、客户的企业性质、企业的产品类型、企业的服务类型、企业的结构、客户的职业、国籍、历史记录、曾进行的交易的类型、账户余额、资金流入、资金流出、交易模式、交易次数、交易金额、交易量、交易频率、交易衍生物、拒绝付款次数、交易位置、交易时间、交易国家、资金转账交易的发送方、发送方位置、发送方所在国家、发送方的性质、资金转账交易的接收方、接收方位置、接收方所在国家、接收方的性质、关系、社会地位、政治倾向、历史交易等。事实上,可以考虑众多风险因素来确定身份盗窃风险。
在本公开的一个方面中,使用风险因素来识别具有相同风险因素的一组人。如果特定人具有的总风险分数比具有相同风险因素的所有人的总风险分数的参考值高很多时,那么该特定人可能涉嫌身份盗窃案件。可以使用风险因素的集合来识别具有所述风险因素的集合的一组人。如果特定人具有的总风险分数比具有相同风险因素集合的所有人的总风险分数的参考值更高时,那么该特定人可能涉嫌身份盗窃案件。所述参考值包括平均数、中值、加权平均数和/或其他统计值。为了方便比较,可以得出组统计信息,例如,均值、方差、标准偏差等,来有助于在一组人当中进行这样的比较。
在本公开的一个方面中,责任人(或者合规专员)对检测到的案件进行调查,来确定该案件是否为真正的身份盗窃案件。合规专员还审核与最新检测到的案件相关联的所有历史案件。如果合规专员同意该案件是可能的身份盗窃案件,那么计算机***有助于合规专员向FinCEN递交SAR。如果合规专员决定不递交SAR,那么合规专员向计算机***键入证实他不报告所检测到的活动的理由。
外国资产控制办公室(OFAC)具有非常简单的规定,指出与由外国资产控制办公室公开的名单上的任何实体进行的任何企业交易都是非法的。该名单在下文中统称为“OFAC名单”。该规定适用于所有美国人和实体,包括金融机构。例如,Wal-Mart因为违反该规定而被OFAC罚款。处于严密规章监控下的美国金融机构自然必须严格遵守该规定。
开始时,其是非常简单的规定。然而,在过去的10年间,该规定的影响已经变得更加复杂。当人们拼错其名字(包括键入错误、错误发音等)时,一个普遍的问题出现了。即使是因为拼错了实体的名字而出现在OFAC名单上,金融机构仍然有义务将该实体识别为OFAC名单上的实体(一般称为OFAC匹配)。
一个自然的问题是,与OFAC名单上的初始名字相差多少才被归类为“拼错”。OFAC和政府监管者从未给出任何精确的指引来回答该问题。检查员或者审计员可以执行的常见办法是使用臭名昭著的名字(如“Osama bin Laden”)作为样本来测试企业。一般而言,建议企业将与“Osama bin Laden”、“Osama Laden”、“Osama Laten”、“Laten Osama”、“LatinObama”等相关联的所有企业交易识别为可能的OFAC匹配。现在,如果进一步拓展从OFAC名字的偏差范围,则是否建议金融机构将单个词语“Obama”(当前美国总统的名字)识别为可能的OFAC匹配是个问题。很容易看出,简单的OFAC规定在最近几年已经产生了大量困惑。
在本公开的一个方面中,使用“OFAC匹配度”来衡量偏差度。可以通过OFAC匹配度来产生被称为“相对关联”的值(“RC值”),来衡量两个名字之间的相似性。例如,如果一个名字具有的RC值为100%,那么其实际上与OFAC名单上的OFAC名字相匹配。如果一个名字具有的RC值为97%,那么其可以与OFAC名单上的OFAC名字相差一个字母或者两个字母。如果一个名字具有的RC值为0%,那么其与OFAC名单上的所有OFAC名字完全不同。
在本公开的一个方面中,名字的长度也影响RC值。例如,如果一个名字与具有25个字母的一个OFAC名字相差一个字母,则RC值可以是96%,而另一名字可以具有的RC值可能是90%,但是其与具有10个字母的另一OFAC名字也仅相差一个字母。
某些长单词常用于企业名称,所述长单词例如是“国际”、“公司”、“有限”、“商业企业”、“组织”等,而这样的词也存在与OFAC名单中。结果,对于在其名称中使用这些长单词的企业而言,这些长单词产生了更高的RC值。为了避免不必要的假阳性,在本公开的一个方面中,可以使用短单词替换常用的长单词,以降低其对RC值的影响。例如,可以用“intl.”替换单词“国际”。
另外,某些国家不使用“名”和“姓”的描述。结果,当某人被要求提供名和姓时,某人可以使用不同的名字顺序。“Osama Laden”可以变为“Laden Osama”。在本公开的一个方面中,OFAC匹配度识别可能的“倒序”OFAC匹配。
而且,在某些文化中常用某些单词,而并无太大区别。例如,在***文化中,“bin”指“某人的儿子”,而“binti”指“某人的女儿”。***文化的正式名字在其名字中具有“bin”或者“binti”。例如,如果***父亲的名字为“John”,那么他女儿“Mary”的正式名为“Mary binti John”,而他儿子“David”的正式名为“David bin John”。在这样的情况下,***名字中常使用的单词“bin”和“binti”会在两个***名字之间产生“假相似性”。为了提供更加科学的正确结果,在本公开的一个方面中,OFAC匹配度可以在计算RC值之前排除这个种类的“不重要的单词”。有时,可以基于声音将名字翻译为英文。因此,在本公开的一个方面中,OFAC匹配度应该衡量对声音的匹配来确定RC值。
在本公开的一个方面中,金融机构决定其进行OFAC检查时使用什么阈值。例如,如果金融机构使用75%的阈值,那么当一个名字具有75%或更高的RC值时,则会检测到可能的OFAC匹配。因为每一个金融机构可能具有与其他金融机构不同的风险敞口,所以,很可能的是,对于金融机构A,X为最佳阈值,而对于金融机构B,Y则为最佳阈值。作为通用指南,根据基于风险的原则来选择X或者Y值。
一般而言,金融机构使用的阈值越高,金融机构检测到的可能的OFAC匹配越少。因为避免了更多的假阳性,所以这在审核过程期间节约了时间。然而,如果阈值太高,则可能的是,金融机构可能会错过与OFAC名字的合理偏差(例如,“Osama bin Laden”)。如果阈值太低,则可能的是,金融机构可能会将其许多顾客错误地检测为可能的OFAC匹配。最佳的实践是在“太多可能的OFAC匹配需要审核”与“错过由拼错导致的真正OFAC名字偏差”之间找到平衡。
在本公开的一个方面中,用户可以从OFAC名单中随机选择一些OFAC名字,并且找出OFAC匹配度如何响应于这些选择的OFAC名字的偏差。用户然后可以基于该测试来确定他何时称作“可能的OFAC匹配”。建议将该测试结果保留下来以用于将来的审计员和检查员审核。
有可能存在特定的名字非常接近OFAC名字。例如,美国运通(American Express)(一家非常著名的***公司)往往因为单词“快速”(express)而被错误地检测为OFAC匹配。因此,为了避免这样类型的频繁的假阳性,在本公开的一个方面中,由用户制作免检名单,将这些已知的著名公司包括在免检名单中。当免检名单上的企业被检测为可能的OFAC匹配时,由计算机自动地或者由用户手动地将它们归类为假阳性。
很多时候,企业可能具有处理所有OFAC相关事务的OFAC专员。在本公开的一个方面中,如果金融机构的OFAC专员(即,责任人)利用超出预定义阈值的RC值检测到可能的OFAC匹配,那么OFAC专员调查这是否是真的OFAC匹配。如果OFAC专员认为是真的匹配,那么OFAC专员应该根据由外国资产控制办公室发布的指南来处理该案件。根据OFAC规定,在某些案件中,OFAC专员可能需要阻止交易,从而使在OFAC名单上的人不能从交易中获益。如果OFAC专员在其调查之后决定OFAC匹配为假阳性,那么OFAC专员应该向计算机***键入证实他不向外国资产控制办公室报告这样的OFAC匹配案件和/或不阻止交易的理由。
《美国爱国者法案》第314(a)节要求金融机构检测在由FinCEN定期地公开的314(a)名单上的名字的匹配。计算机***可以使用与处理OFAC合规事务的方法相似的方法来处理314(a)合规事务,如上面所描述的。
有时,314(a)名单还包括附加的个人识别信息,例如:识别文件号码、出生日期、地址等。在本公开的一个方面中,除了上面描述的用于检测可能的OFAC匹配的方法之外,由计算机***使用个人识别信息(例如,识别文件号码、地址和/或出生日期等)来确定检测到的314(a)匹配是否为真的匹配。该方法可以减少314(a)匹配过程中的假阳性。
在本公开的一个方面中,如果金融机构的合规专员(即,责任人)检测到具有超出预定义阈值的RC值的可能的314(a)匹配,那么合规专员调查这是否是真的314(a)匹配。在本公开的一个方面中,如果合规专员认为是真的匹配,那么合规专员向FinCEN报告314(a)匹配案件。如果合规专员在调查之后决定314(a)匹配是假阳性的,那么合规专员向计算机***键入证实他不向FinCEN报告314(a)匹配的理由。
在本公开的一个方面中,计算机***从金融机构的核心数据处理***接收客户信息和交易数据。计算机***从可能在金融机构内部或者外部的其他数据处理***接收客户信息和交易数据。
在本公开的一个方面中,计算***接收有关由一线人员观察到的可疑活动的信息。计算机***可以接收由一线人员输入的信息。计算机***还可以接收由其他外部或者内部源提供的信息。
虽然将“金融机构”用作示例以用于方便阐释,但是本公开也适用于其他类型的企业。一般而言,需要遵守法律和法规的任何企业都可以采用本公开中描述的交易监控***。
如在所述方面中预计的,下面将许多可能组合中的一种作为示例进行描述。用于交易监控的计算机***500和计算机网络600(例如,局域网)使BSA专员100、合规专员200、安全专员300和其他责任人400能够遵守不同类型的法律和法规,如图1所示。
如图2的流程图所示,结合图1的***图,每一个人可以使用计算机***500根据适用的法律和法规来检测可疑的活动并且报告检测到的可疑活动。这些法律和法规至少包括:《美国爱国者法案》、《银行保密法》(BSA)、《公平准确信用交易法》(FACT Act)、《非法互联网赌博强制法案》(UIGEA)、《***老人报告法》(EARA)、《萨班斯-奥克斯利法案》(SOX)、由外国资产控制办公室(OFAC)设置的法规、由金融犯罪执法网络(FinCEN)设置的法规、以及其他法律和法规。
首先(框2001),计算机***500从企业的核心数据处理***和/或其他***接收客户信息和交易数据。基于客户信息和交易数据(框2002),计算机***500通过使用本公开中描述的至少一种可疑的活动检测方法来检测新的可疑活动案件。
此外(框2003),计算机***500有助于用户(即,BSA专员100、合规专员200、安全专员300和/或其他责任人400)通过网络600审核最新检测到的可疑活动案件。计算机***500还有助于用户审核由计算机***500先前检测到的其他相关案件。该审核过程帮助用户做出关于最新检测到的案件是否真的是可疑活动案件的更好判断。
用户做出是否报告最新检测到的案件的决定(判定框2004)。如果用户决定报告最新检测到的案件(分支2005,是),那么计算机***500有助于用户报告检测到的案件(框2007)。如果用户决定不报告最新检测到的案件(分支2006,否),那么计算机***500允许用户键入证实他不报告最新检测到的案件的理由(框2008)。理由和最新检测到的案件都存储在数据库中供将来参考。如之前所阐释的,随着更多证据变得可用,今天不作为可疑活动案件进行报告的,有可能在将来变成真正可疑活动案件的一部分。
可以取决于应用通过多种手段来实施本文所描述的方法。例如,可以在硬件、固件、软件或上述的任何组合中实现这些方法。对于硬件实现,可以在一个或者多个专用集成电路(ASIC)、数字信号处理器(DSP)、数字信号处理设备(DSPD)、可编程逻辑设备(PLD)、现场可编程门阵列(FPGA)、处理器、控制器、微控制器、微处理器、电子设备、被设计为执行本文所描述的功能的其他电子单元、或者上述的组合内来实现所述处理。
对于固件和/或软件实现,可以利用执行本文所描述的功能的模块(例如,过程、功能等)来实现这些方法。可以使用有形地体现了指令的任何机器可读介质来实现本文所描述的方法。例如,可以将软件代码存储在存储器中,并且由处理器执行。可以在处理器内或者在处理器外实现存储器。如本文中使用的术语“存储器”指任何类型的长期存储器、短期存储器、易失性存储器、非易失性存储器或者其他存储器,而不限于存储器的任何特定类型或者存储器的数量、或者其上存储有存储器的介质的类型。
如果在固件和/或软件中实现,则功能可以作为一个或者多个指令或代码存储在计算机可读介质上。示例包括编码有数据结构的计算机可读介质和编码有计算机程序的计算机可读介质。计算机可读介质包括物理的计算机存储介质。存储介质可以是可以由计算机访问的任何可用介质。作为举例示出而非限制,这样的计算机可读介质可以包括:RAM、ROM、EEPROM、CD-ROM、DVD、或者其他光盘存储装置、磁盘存储装置或者其他磁存储设备、或者可以用于以指令或者数据结构的形式存储所需程序代码并且可以由计算机访问的任何其他介质;如本文所用的是“盘”和“碟”包括:压缩光碟(CD)、激光碟、光碟、数字通用光碟(DVD)、软盘和蓝光光碟,其中盘通常磁性地复制数据,而碟则使用激光来光学地复制数据。上述的组合也应包括在计算机可读介质的范围内。
除了存储在计算机可读介质上之外,还可以提供指令和/或数据作为包括在通信装置中的传输介质上的信号。例如,通信装置可以包括具有指示指令和数据的信号的收发器。指令和数据被配置为使一个或者多个处理器实现权利要求书中概述的功能。通信装置可以不将所有的指令和/或数据都存储在计算机可读介质上。
本公开中描述的各个方面可以基于需要进行组合以形成多种应用。本公开所属的领域和技术中的技术人员可以意识到,在不有意偏离本公开的原理、精神和范围的情况下,可以对所描述的结构进行更改和变化。这样的更改和变化不应该被解释为偏离本公开。

Claims (14)

1.一种用于有助于企业遵守反洗钱法律和/或法规的计算机***,包括:
存储器设备;以及
耦合至所述存储器设备的至少一个处理器,所述至少一个处理器被配置为:
识别客户类型和指示要被检测的可疑活动的类型的可疑活动类型,其中,所述可疑活动的类型包括洗钱、恐怖融资、诈骗、挪用、身份盗用、计算机入侵、自我交易、贿赂、虚假声明、票据伪造、神秘失踪或网络赌博;
选择一组风险因素以用于确定针对客户的第一总风险分数,与风险分数相关联的每个风险因素具有基于与所述风险因素的风险类型相关联的风险程度的值,使得低值风险分数对应于低程度的风险并且高值风险分数对应于高程度的风险,所述一组风险因素是基于所述客户类型以及所述可疑活动类型来从多个风险因素中选择的,所述多个风险因素中的两个或更多个风险因素与相同类型的风险相关联,所述两个或更多个风险因素中的每个风险因素与不同的风险分数相关联;
基于与所述一组风险因素相关联的风险分数的总和来确定与所述客户类型相关联的针对所述客户的所述第一总风险分数;
基于所述第一总风险分数来调整所应用的监控水平;
根据调整的监控水平来监控交易数据,所述交易数据包括所述客户与第一金融机构之间的多个交易;
基于所述交易数据中的与所述一组风险因素相关联的交易数据来重新计算每一个风险因素的所述风险分数;
经由与所述客户的风险因素相关联的重新计算的风险分数的总和来生成针对所述客户的重新计算的风险因素;
当所述客户的重新计算的风险因素同与所述客户类型和所述可疑活动类型相关联的每个客户的总风险分数的参考值相差预定裕度时,检测到所述可疑活动;以及
响应于检测到所述可疑活动来发送所述过滤的交易数据的至少一部分。
2.根据权利要求1所述的计算机***,其中,所述至少一个处理器进一步被配置为:
当决定报告所识别的至少一个交易时,将所识别的至少一个交易报告为可疑的洗钱活动;以及
当决定不报告所识别的至少一个交易时,存储证实所述决定的理由。
3.根据权利要求1所述的计算机***,其中,所述风险因素至少包括:客户的行业分类、客户的企业类型、客户的地理区域、客户地址所在国家、客户的企业性质、企业的产品类型、企业的服务类型、企业的结构、客户的职业、国籍、历史记录、曾进行的交易类型、账户余额、资金流入、资金流出、交易模式、交易的数量、交易金额、交易容量、交易频率、交易衍生物、交易位置、交易时间、交易国家、资金转账交易的发送方、发送方位置、发送方所在国家、发送方的性质、资金转账交易的接收方、接收方位置、接收方所在国家、接收方的性质、关系、社会地位、政治倾向、和/或历史交易。
4.根据权利要求1所述的计算机***,其中,所述至少一个处理器进一步被配置为:当所述客户为企业时,部分地基于操作规模来调整所述风险因素中的至少一个的风险分数。
5.根据权利要求1所述的计算机***,其中,所述至少一个处理器进一步被配置为:通过对所有风险因素的所有风险分数进行数学变换,来获得所述总风险分数。
6.根据权利要求5所述的计算机***,其中,所述数学变换是对所述相同的一组风险因素的所有风险因素的所有风险分数求和。
7.根据权利要求1所述的计算机***,其中,所述预定裕度是部分地基于统计方法和/或人为判断来确定的。
8.根据权利要求7所述的计算机***,其中,所述统计方法是部分地基于所述多个实体的所有所述总风险分数的标准偏差的。
9.根据权利要求2所述的计算机***,其中,所述可疑的洗钱活动是向政府组织报告的。
10.根据权利要求9所述的计算机***,其中,所述政府组织是金融犯罪执法网络。
11.根据权利要求1所述的计算机***,其中,从具有所述相同的一组风险因素的所述多个实体的所述总风险分数得出的所述参考值包括所述多个实体的所述总风险分数的平均数、均值、中值、加权平均数和/或统计值。
12.根据权利要求1所述的计算机***,其中,所述交易数据是与以下中的至少一个相关联的:现金、支票、电汇、ATM(自动提款机)、ACH、***、借记卡、预付卡、电子资金转帐、账户撤回、取消、余额检查、查询、贷方、借方、或其组合。
13.一种用于有助于企业遵守反洗钱法律和/或法规的计算机化方法,包括:
识别客户类型和指示要被检测的可疑活动的类型的可疑活动类型,其中,所述可疑活动的类型包括洗钱、恐怖融资、诈骗、挪用、身份盗用、计算机入侵、自我交易、贿赂、虚假声明、票据伪造、神秘失踪或网络赌博;
选择一组风险因素以用于确定针对客户的第一总风险分数,与风险分数相关联的每个风险因素具有基于与所述风险因素的风险类型相关联的风险程度的值,使得低值风险分数对应于低程度的风险并且高值风险分数对应于高程度的风险,所述一组风险因素是基于所述客户类型以及所述可疑活动类型来从多个风险因素中选择的,所述多个风险因素中的两个或更多个风险因素与相同类型的风险相关联,所述两个或更多个风险因素中的每个风险因素与不同的风险分数相关联;
基于与所述一组风险因素相关联的风险分数的总和来确定与所述客户类型相关联的针对所述客户的所述第一总风险分数;
基于所述第一总风险分数来调整所应用的监控水平;
根据调整的监控水平来监控交易数据,所述交易数据包括所述客户与第一金融机构之间的多个交易;
基于所述交易数据中的与所述一组风险因素相关联的交易数据来重新计算每一个风险因素的所述风险分数;
经由与所述客户的风险因素相关联的重新计算的风险分数的总和来生成针对所述客户的重新计算的风险因素;
当所述客户的重新计算的风险因素同与所述客户类型和所述可疑活动类型相关联的每个客户的总风险分数的参考值相差预定裕度时,检测到所述可疑活动;以及
响应于检测到所述可疑活动来发送所述过滤的交易数据的至少一部分。
14.一种非暂时性计算机可读存储介质,所述非暂时性计算机可读存储介质包括多个指令,所述多个指令当被执行时,执行根据权利要求13所述的方法。
CN202111253382.5A 2012-08-27 2013-08-27 交易监控*** Pending CN113807974A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/595,768 US10163158B2 (en) 2012-08-27 2012-08-27 Transactional monitoring system
US13/595,768 2012-08-27
CN201380044237.3A CN104813355A (zh) 2012-08-27 2013-08-27 交易监控***

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CN201380044237.3A Division CN104813355A (zh) 2012-08-27 2013-08-27 交易监控***

Publications (1)

Publication Number Publication Date
CN113807974A true CN113807974A (zh) 2021-12-17

Family

ID=50148900

Family Applications (2)

Application Number Title Priority Date Filing Date
CN202111253382.5A Pending CN113807974A (zh) 2012-08-27 2013-08-27 交易监控***
CN201380044237.3A Pending CN104813355A (zh) 2012-08-27 2013-08-27 交易监控***

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN201380044237.3A Pending CN104813355A (zh) 2012-08-27 2013-08-27 交易监控***

Country Status (5)

Country Link
US (5) US10163158B2 (zh)
EP (1) EP2888708A4 (zh)
JP (5) JP6162242B2 (zh)
CN (2) CN113807974A (zh)
WO (1) WO2014035990A1 (zh)

Families Citing this family (185)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9348499B2 (en) 2008-09-15 2016-05-24 Palantir Technologies, Inc. Sharing objects that rely on local resources with outside servers
US9547693B1 (en) 2011-06-23 2017-01-17 Palantir Technologies Inc. Periodic database search manager for multiple data sources
US8732574B2 (en) 2011-08-25 2014-05-20 Palantir Technologies, Inc. System and method for parameterizing documents for automatic workflow generation
US9348677B2 (en) 2012-10-22 2016-05-24 Palantir Technologies Inc. System and method for batch evaluation programs
US10140664B2 (en) 2013-03-14 2018-11-27 Palantir Technologies Inc. Resolving similar entities from a transaction database
US8909656B2 (en) 2013-03-15 2014-12-09 Palantir Technologies Inc. Filter chains with associated multipath views for exploring large data sets
US8868486B2 (en) 2013-03-15 2014-10-21 Palantir Technologies Inc. Time-sensitive cube
US8924388B2 (en) 2013-03-15 2014-12-30 Palantir Technologies Inc. Computer-implemented systems and methods for comparing and associating objects
US20140330717A1 (en) * 2013-05-02 2014-11-06 Bank Of America Corporation Paper payment receipt, processing and failure remediation
US8799799B1 (en) 2013-05-07 2014-08-05 Palantir Technologies Inc. Interactive geospatial map
US20150006239A1 (en) * 2013-06-28 2015-01-01 Sap Ag System, method, and apparatus for fraud detection
US20150081494A1 (en) * 2013-09-17 2015-03-19 Sap Ag Calibration of strategies for fraud detection
US8938686B1 (en) 2013-10-03 2015-01-20 Palantir Technologies Inc. Systems and methods for analyzing performance of an entity
US9116975B2 (en) 2013-10-18 2015-08-25 Palantir Technologies Inc. Systems and user interfaces for dynamic and interactive simultaneous querying of multiple data stores
US20150142628A1 (en) * 2013-11-20 2015-05-21 Bank Of America Corporation Detecting structured transactions
US9105000B1 (en) 2013-12-10 2015-08-11 Palantir Technologies Inc. Aggregating data from a plurality of data sources
US9727622B2 (en) 2013-12-16 2017-08-08 Palantir Technologies, Inc. Methods and systems for analyzing entity performance
US10579647B1 (en) 2013-12-16 2020-03-03 Palantir Technologies Inc. Methods and systems for analyzing entity performance
US10356032B2 (en) * 2013-12-26 2019-07-16 Palantir Technologies Inc. System and method for detecting confidential information emails
US20150199645A1 (en) * 2014-01-15 2015-07-16 Bank Of America Corporation Customer Profile View of Consolidated Customer Attributes
US8924429B1 (en) 2014-03-18 2014-12-30 Palantir Technologies Inc. Determining and extracting changed data from a data source
US9836580B2 (en) 2014-03-21 2017-12-05 Palantir Technologies Inc. Provider portal
US11188916B2 (en) * 2014-03-28 2021-11-30 First Data Resources, Llc Mitigation of fraudulent transactions conducted over a network
US10896421B2 (en) * 2014-04-02 2021-01-19 Brighterion, Inc. Smart retail analytics and commercial messaging
US20180053114A1 (en) 2014-10-23 2018-02-22 Brighterion, Inc. Artificial intelligence for context classifier
US9619557B2 (en) 2014-06-30 2017-04-11 Palantir Technologies, Inc. Systems and methods for key phrase characterization of documents
US9535974B1 (en) 2014-06-30 2017-01-03 Palantir Technologies Inc. Systems and methods for identifying key phrase clusters within documents
JP6429309B2 (ja) * 2014-07-02 2018-11-28 Siork株式会社 不正取引検出システム
US9256664B2 (en) 2014-07-03 2016-02-09 Palantir Technologies Inc. System and method for news events detection and visualization
US9659316B2 (en) 2014-07-10 2017-05-23 Bank Of America Corporation Providing navigation functionality in a retail location using local positioning technology
US10028081B2 (en) 2014-07-10 2018-07-17 Bank Of America Corporation User authentication
US9691092B2 (en) 2014-07-10 2017-06-27 Bank Of America Corporation Predicting and responding to customer needs using local positioning technology
US10074130B2 (en) 2014-07-10 2018-09-11 Bank Of America Corporation Generating customer alerts based on indoor positioning system detection of physical customer presence
US10332050B2 (en) 2014-07-10 2019-06-25 Bank Of America Corporation Identifying personnel-staffing adjustments based on indoor positioning system detection of physical customer presence
US9699599B2 (en) 2014-07-10 2017-07-04 Bank Of America Corporation Tracking associate locations
US10108952B2 (en) 2014-07-10 2018-10-23 Bank Of America Corporation Customer identification
US9471759B2 (en) 2014-07-10 2016-10-18 Bank Of America Corporation Enabling device functionality based on indoor positioning system detection of physical customer presence
US9432804B2 (en) 2014-07-10 2016-08-30 Bank Of America Corporation Processing of pre-staged transactions
US9734643B2 (en) 2014-07-10 2017-08-15 Bank Of America Corporation Accessing secure areas based on identification via personal device
US20160026923A1 (en) 2014-07-22 2016-01-28 Palantir Technologies Inc. System and method for determining a propensity of entity to take a specified action
CN105335855A (zh) * 2014-08-06 2016-02-17 阿里巴巴集团控股有限公司 一种交易风险识别方法及装置
US20150066771A1 (en) 2014-08-08 2015-03-05 Brighterion, Inc. Fast access vectors in real-time behavioral profiling
US20150032589A1 (en) 2014-08-08 2015-01-29 Brighterion, Inc. Artificial intelligence fraud management solution
US20160055427A1 (en) 2014-10-15 2016-02-25 Brighterion, Inc. Method for providing data science, artificial intelligence and machine learning as-a-service
US20160063644A1 (en) * 2014-08-29 2016-03-03 Hrb Innovations, Inc. Computer program, method, and system for detecting fraudulently filed tax returns
US9390086B2 (en) 2014-09-11 2016-07-12 Palantir Technologies Inc. Classification system with methodology for efficient verification
US9785328B2 (en) 2014-10-06 2017-10-10 Palantir Technologies Inc. Presentation of multivariate data on a graphical user interface of a computing system
US20160063502A1 (en) 2014-10-15 2016-03-03 Brighterion, Inc. Method for improving operating profits with better automated decision making with artificial intelligence
US11080709B2 (en) 2014-10-15 2021-08-03 Brighterion, Inc. Method of reducing financial losses in multiple payment channels upon a recognition of fraud first appearing in any one payment channel
US10546099B2 (en) 2014-10-15 2020-01-28 Brighterion, Inc. Method of personalizing, individualizing, and automating the management of healthcare fraud-waste-abuse to unique individual healthcare providers
US9229952B1 (en) 2014-11-05 2016-01-05 Palantir Technologies, Inc. History preserving data pipeline system and method
US9483546B2 (en) 2014-12-15 2016-11-01 Palantir Technologies Inc. System and method for associating related records to common entities across multiple lists
US10552994B2 (en) 2014-12-22 2020-02-04 Palantir Technologies Inc. Systems and interactive user interfaces for dynamic retrieval, analysis, and triage of data items
US9348920B1 (en) 2014-12-22 2016-05-24 Palantir Technologies Inc. Concept indexing among database of documents using machine learning techniques
US9817563B1 (en) 2014-12-29 2017-11-14 Palantir Technologies Inc. System and method of generating data points from one or more data stores of data items for chart creation and manipulation
US9335911B1 (en) 2014-12-29 2016-05-10 Palantir Technologies Inc. Interactive user interface for dynamic data analysis exploration and query processing
US11302426B1 (en) 2015-01-02 2022-04-12 Palantir Technologies Inc. Unified data interface and system
WO2016132234A1 (en) * 2015-02-17 2016-08-25 Domus Semo Sancus Network based money and value transfer service with a digital wallet
WO2016138183A1 (en) * 2015-02-24 2016-09-01 Pneuron Corp. Distributed money laundering detection system
US9727560B2 (en) 2015-02-25 2017-08-08 Palantir Technologies Inc. Systems and methods for organizing and identifying documents via hierarchies and dimensions of tags
EP3070622A1 (en) 2015-03-16 2016-09-21 Palantir Technologies, Inc. Interactive user interfaces for location-based data analysis
US20180130006A1 (en) 2015-03-31 2018-05-10 Brighterion, Inc. Addrressable smart agent data technology to detect unauthorized transaction activity
US10103953B1 (en) 2015-05-12 2018-10-16 Palantir Technologies Inc. Methods and systems for analyzing entity performance
US10628834B1 (en) 2015-06-16 2020-04-21 Palantir Technologies Inc. Fraud lead detection system for efficiently processing database-stored data and automatically generating natural language explanatory information of system results for display in interactive user interfaces
US9418337B1 (en) 2015-07-21 2016-08-16 Palantir Technologies Inc. Systems and models for data analytics
US9392008B1 (en) 2015-07-23 2016-07-12 Palantir Technologies Inc. Systems and methods for identifying information related to payment card breaches
US9996595B2 (en) 2015-08-03 2018-06-12 Palantir Technologies, Inc. Providing full data provenance visualization for versioned datasets
US9600146B2 (en) 2015-08-17 2017-03-21 Palantir Technologies Inc. Interactive geospatial map
US9671776B1 (en) 2015-08-20 2017-06-06 Palantir Technologies Inc. Quantifying, tracking, and anticipating risk at a manufacturing facility, taking deviation type and staffing conditions into account
US20170061538A1 (en) * 2015-08-27 2017-03-02 Trade Compliance Group, LLC Web-based trade compliance assessment tool
US9485265B1 (en) 2015-08-28 2016-11-01 Palantir Technologies Inc. Malicious activity detection system capable of efficiently processing data accessed from databases and generating alerts for display in interactive user interfaces
US10706434B1 (en) 2015-09-01 2020-07-07 Palantir Technologies Inc. Methods and systems for determining location information
US9639580B1 (en) 2015-09-04 2017-05-02 Palantir Technologies, Inc. Computer-implemented systems and methods for data management and visualization
US9984428B2 (en) 2015-09-04 2018-05-29 Palantir Technologies Inc. Systems and methods for structuring data from unstructured electronic data files
US9576015B1 (en) 2015-09-09 2017-02-21 Palantir Technologies, Inc. Domain-specific language for dataset transformations
US11144834B2 (en) * 2015-10-09 2021-10-12 Fair Isaac Corporation Method for real-time enhancement of a predictive algorithm by a novel measurement of concept drift using algorithmically-generated features
US9424669B1 (en) 2015-10-21 2016-08-23 Palantir Technologies Inc. Generating graphical representations of event participation flow
US10223429B2 (en) 2015-12-01 2019-03-05 Palantir Technologies Inc. Entity data attribution using disparate data sets
US10706056B1 (en) 2015-12-02 2020-07-07 Palantir Technologies Inc. Audit log report generator
US10699276B1 (en) * 2015-12-03 2020-06-30 Wells Fargo Bank, N.A. Intraday alert volume adjustments based on risk parameters
US9760556B1 (en) 2015-12-11 2017-09-12 Palantir Technologies Inc. Systems and methods for annotating and linking electronic documents
US9514414B1 (en) 2015-12-11 2016-12-06 Palantir Technologies Inc. Systems and methods for identifying and categorizing electronic documents through machine learning
US10114884B1 (en) 2015-12-16 2018-10-30 Palantir Technologies Inc. Systems and methods for attribute analysis of one or more databases
US10373099B1 (en) 2015-12-18 2019-08-06 Palantir Technologies Inc. Misalignment detection system for efficiently processing database-stored data and automatically generating misalignment information for display in interactive user interfaces
US10871878B1 (en) 2015-12-29 2020-12-22 Palantir Technologies Inc. System log analysis and object user interaction correlation system
US9792020B1 (en) 2015-12-30 2017-10-17 Palantir Technologies Inc. Systems for collecting, aggregating, and storing data, generating interactive user interfaces for analyzing data, and generating alerts based upon collected data
US10715544B2 (en) * 2016-02-05 2020-07-14 Sony Corporation Method, apparatus and system for calculating a risk score of a user request by a user on a web application
US10437778B2 (en) 2016-02-08 2019-10-08 Bank Of America Corporation Archive validation system with data purge triggering
US10460296B2 (en) 2016-02-08 2019-10-29 Bank Of America Corporation System for processing data using parameters associated with the data for auto-processing
US10437880B2 (en) 2016-02-08 2019-10-08 Bank Of America Corporation Archive validation system with data purge triggering
US10698938B2 (en) 2016-03-18 2020-06-30 Palantir Technologies Inc. Systems and methods for organizing and identifying documents via hierarchies and dimensions of tags
US10949852B1 (en) * 2016-03-25 2021-03-16 State Farm Mutual Automobile Insurance Company Document-based fraud detection
US9652139B1 (en) 2016-04-06 2017-05-16 Palantir Technologies Inc. Graphical representation of an output
US10068199B1 (en) 2016-05-13 2018-09-04 Palantir Technologies Inc. System to catalogue tracking data
US10949863B1 (en) * 2016-05-25 2021-03-16 Wells Fargo Bank, N.A. System and method for account abuse risk analysis
US10007674B2 (en) 2016-06-13 2018-06-26 Palantir Technologies Inc. Data revision control in large-scale data analytic systems
US10545975B1 (en) 2016-06-22 2020-01-28 Palantir Technologies Inc. Visual analysis of data using sequenced dataset reduction
US10909130B1 (en) 2016-07-01 2021-02-02 Palantir Technologies Inc. Graphical user interface for a database system
US10552002B1 (en) 2016-09-27 2020-02-04 Palantir Technologies Inc. User interface based variable machine modeling
US10726507B1 (en) 2016-11-11 2020-07-28 Palantir Technologies Inc. Graphical representation of a complex task
US9842338B1 (en) 2016-11-21 2017-12-12 Palantir Technologies Inc. System to identify vulnerable card readers
US10318630B1 (en) 2016-11-21 2019-06-11 Palantir Technologies Inc. Analysis of large bodies of textual data
US11250425B1 (en) 2016-11-30 2022-02-15 Palantir Technologies Inc. Generating a statistic using electronic transaction data
CN108616551A (zh) * 2016-12-13 2018-10-02 上海海万信息科技股份有限公司 投资者交易行为数据挖掘与反洗钱上报***
GB201621434D0 (en) 2016-12-16 2017-02-01 Palantir Technologies Inc Processing sensor logs
US9886525B1 (en) 2016-12-16 2018-02-06 Palantir Technologies Inc. Data item aggregate probability analysis system
US10249033B1 (en) 2016-12-20 2019-04-02 Palantir Technologies Inc. User interface for managing defects
US10728262B1 (en) 2016-12-21 2020-07-28 Palantir Technologies Inc. Context-aware network-based malicious activity warning systems
US10360238B1 (en) 2016-12-22 2019-07-23 Palantir Technologies Inc. Database systems and user interfaces for interactive data association, analysis, and presentation
US11373752B2 (en) 2016-12-22 2022-06-28 Palantir Technologies Inc. Detection of misuse of a benefit system
US10721262B2 (en) 2016-12-28 2020-07-21 Palantir Technologies Inc. Resource-centric network cyber attack warning system
US10762471B1 (en) 2017-01-09 2020-09-01 Palantir Technologies Inc. Automating management of integrated workflows based on disparate subsidiary data sources
US10133621B1 (en) 2017-01-18 2018-11-20 Palantir Technologies Inc. Data analysis system to facilitate investigative process
US10509844B1 (en) 2017-01-19 2019-12-17 Palantir Technologies Inc. Network graph parser
US10592947B2 (en) * 2017-02-10 2020-03-17 International Business Machines Corporation Facilitating mitigation of dangerous activities
US10515109B2 (en) 2017-02-15 2019-12-24 Palantir Technologies Inc. Real-time auditing of industrial equipment condition
US10581954B2 (en) 2017-03-29 2020-03-03 Palantir Technologies Inc. Metric collection and aggregation for distributed software services
US10866936B1 (en) 2017-03-29 2020-12-15 Palantir Technologies Inc. Model object management and storage system
US20200051176A1 (en) * 2017-03-31 2020-02-13 Nec Corporation Analysis system
US10133783B2 (en) 2017-04-11 2018-11-20 Palantir Technologies Inc. Systems and methods for constraint driven database searching
US10563990B1 (en) 2017-05-09 2020-02-18 Palantir Technologies Inc. Event-based route planning
US10606872B1 (en) 2017-05-22 2020-03-31 Palantir Technologies Inc. Graphical user interface for a database system
US10795749B1 (en) 2017-05-31 2020-10-06 Palantir Technologies Inc. Systems and methods for providing fault analysis user interface
US10956406B2 (en) 2017-06-12 2021-03-23 Palantir Technologies Inc. Propagated deletion of database records and derived data
US20180365696A1 (en) * 2017-06-19 2018-12-20 Nec Laboratories America, Inc. Financial fraud detection using user group behavior analysis
US10574662B2 (en) 2017-06-20 2020-02-25 Bank Of America Corporation System for authentication of a user based on multi-factor passively acquired data
US10360733B2 (en) 2017-06-20 2019-07-23 Bank Of America Corporation System controlled augmented resource facility
US11216762B1 (en) 2017-07-13 2022-01-04 Palantir Technologies Inc. Automated risk visualization using customer-centric data analysis
CN108125686B (zh) * 2017-07-13 2021-02-12 广东网金控股股份有限公司 一种反欺诈方法及***
US10430444B1 (en) 2017-07-24 2019-10-01 Palantir Technologies Inc. Interactive geospatial map and geospatial visualization systems
CN107705199B (zh) * 2017-08-07 2021-04-13 创新先进技术有限公司 特征计算代码的生成方法和装置
US11282077B2 (en) 2017-08-21 2022-03-22 Walmart Apollo, Llc Data comparison efficiency for real-time data processing, monitoring, and alerting
WO2019055616A1 (en) 2017-09-13 2019-03-21 Walmart Apollo, Llc SYSTEMS AND METHODS FOR REAL-TIME DATA PROCESSING, MONITORING, AND ALERTING
CN108053087A (zh) * 2017-10-20 2018-05-18 深圳前海微众银行股份有限公司 反洗钱监测方法、设备及计算机可读存储介质
US11314721B1 (en) 2017-12-07 2022-04-26 Palantir Technologies Inc. User-interactive defect analysis for root cause
US10769171B1 (en) 2017-12-07 2020-09-08 Palantir Technologies Inc. Relationship analysis and mapping for interrelated multi-layered datasets
US10877984B1 (en) 2017-12-07 2020-12-29 Palantir Technologies Inc. Systems and methods for filtering and visualizing large scale datasets
US11263382B1 (en) 2017-12-22 2022-03-01 Palantir Technologies Inc. Data normalization and irregularity detection system
CN108492104B (zh) 2018-02-12 2020-10-02 阿里巴巴集团控股有限公司 一种资源转移监测方法及装置
US10877654B1 (en) 2018-04-03 2020-12-29 Palantir Technologies Inc. Graphical user interfaces for optimizations
US10754822B1 (en) 2018-04-18 2020-08-25 Palantir Technologies Inc. Systems and methods for ontology migration
US10885021B1 (en) 2018-05-02 2021-01-05 Palantir Technologies Inc. Interactive interpreter and graphical user interface
US10754946B1 (en) 2018-05-08 2020-08-25 Palantir Technologies Inc. Systems and methods for implementing a machine learning approach to modeling entity behavior
CN108682088A (zh) * 2018-05-14 2018-10-19 平安科技(深圳)有限公司 基于atm的跨境异常交易的确定方法及装置
US11119630B1 (en) 2018-06-19 2021-09-14 Palantir Technologies Inc. Artificial intelligence assisted evaluations and user interface for same
TWI676953B (zh) * 2018-07-04 2019-11-11 金腦數位股份有限公司 實質受益人稽核裝置
CN109410029A (zh) * 2018-09-04 2019-03-01 深圳市佰仟金融服务有限公司 一种面向金融领域的反欺诈调查方法及***
US11126638B1 (en) 2018-09-13 2021-09-21 Palantir Technologies Inc. Data visualization and parsing system
JP7220038B2 (ja) * 2018-09-13 2023-02-09 株式会社三菱Ufj銀行 取引情報のモニタリング方法および取引情報モニタリングシステム
US11294928B1 (en) 2018-10-12 2022-04-05 Palantir Technologies Inc. System architecture for relating and linking data objects
CN109461078B (zh) * 2018-10-22 2020-09-11 中信网络科技股份有限公司 一种基于资金交易网络的异常交易识别方法及***
JP2022508106A (ja) * 2018-11-14 2022-01-19 シー3.エーアイ, インコーポレイテッド マネーロンダリング防止分析のためのシステムおよび方法
CN109784662A (zh) * 2018-12-19 2019-05-21 深圳平安综合金融服务有限公司 交易数据处理方法、装置、计算机设备和存储介质
US11593743B2 (en) * 2018-12-31 2023-02-28 Paypal, Inc. Risk management system interface
US20200258147A1 (en) * 2019-02-13 2020-08-13 Yuh-Shen Song Intelligent alert system
CN109919454A (zh) * 2019-02-20 2019-06-21 中国银行股份有限公司 反洗钱监控方法及***
CN109949149A (zh) * 2019-03-18 2019-06-28 上海古鳌电子科技股份有限公司 一种资金转移风险监控方法
US20200311732A1 (en) 2019-03-25 2020-10-01 Yuh-Shen Song Consumer protection system
KR102337444B1 (ko) * 2019-07-18 2021-12-13 (주)인프라케이 가상 자산 거래 관리 장치 및 방법
CN110580625A (zh) * 2019-07-30 2019-12-17 上海数据交易中心有限公司 流通数据监管方法及装置、存储介质、终端
US11188981B1 (en) * 2019-08-20 2021-11-30 Intuit Inc. Identifying matching transfer transactions
US11367082B2 (en) * 2019-09-17 2022-06-21 Hummingbird RegTech Inc. Systems, methods, and storage media for providing information relating to suspicious financial activities to investigative agencies
US20220164876A1 (en) * 2019-09-26 2022-05-26 Sandeep Aggarwal Methods and systems for credit risk assessment for used vehicle financing
CN110717758B (zh) * 2019-10-10 2021-04-13 支付宝(杭州)信息技术有限公司 异常交易识别方法和装置
CN110852884A (zh) * 2019-11-15 2020-02-28 成都数联铭品科技有限公司 用于反洗钱识别的数据处理***及方法
CN111028083B (zh) * 2019-12-11 2024-05-17 北京知道创宇信息技术股份有限公司 一种区块链钱包地址的评估方法、装置、***及存储介质
US11431519B1 (en) 2019-12-12 2022-08-30 Wells Fargo Bank, N.A. Rapid and efficient case opening from negative news
US11640609B1 (en) * 2019-12-13 2023-05-02 Wells Fargo Bank, N.A. Network based features for financial crime detection
IT202000001681A1 (it) * 2020-01-29 2021-07-29 Univ Degli Studi Padova Sistema e metodo per la determinazione dell’affidabilita’ delle societa’ di capitali
CN111369331A (zh) * 2020-02-28 2020-07-03 中国工商银行股份有限公司 交叉性风险防控方法及装置
JP2021140585A (ja) * 2020-03-06 2021-09-16 株式会社日立システムズ 管理支援装置、管理支援システム、プログラム、及び管理支援方法
US11176557B2 (en) 2020-03-19 2021-11-16 Bank Of America Corporation Neural network host platform for generating automated suspicious activity reports using machine learning
US11436605B2 (en) * 2020-04-17 2022-09-06 Guardian Analytics, Inc. Sandbox based testing and updating of money laundering detection platform
US11113694B1 (en) * 2020-04-17 2021-09-07 Energica Advisory Services Pvt Ltd. Automated anti-money laundering (AML) alerts investigation and disposition system and associated method thereof
US11379857B2 (en) 2020-08-11 2022-07-05 International Business Machines Corporation Determining qualified exchanges
KR102495724B1 (ko) * 2020-08-12 2023-02-02 두나무 주식회사 비정상 트랜잭션 요청의 발생 위치 제공 방법 및 그 장치
CN113129017B (zh) * 2020-08-31 2022-06-24 支付宝(杭州)信息技术有限公司 一种信息共享方法、装置及设备
TWI745070B (zh) * 2020-09-03 2021-11-01 中國信託商業銀行股份有限公司 非正常交易判斷方法及系統
CN114282924B (zh) * 2020-09-28 2024-05-28 腾讯科技(深圳)有限公司 账户识别方法、装置、设备以及存储介质
WO2022094056A1 (en) * 2020-10-30 2022-05-05 Mastercard International Incorporated Systems and methods for detecting suspect activity over a computer network
US20220366431A1 (en) * 2021-05-14 2022-11-17 Zenus Bank International, Inc. System and method for onboarding account customers
IT202100028007A1 (it) * 2021-11-03 2023-05-03 Aio S R L Metodo per l’identificazione di comportamenti fraudolenti in funzione di regole
US11902176B2 (en) 2022-02-24 2024-02-13 Bank Of America Corporation System for detecting multi-dimensional linkage and layering of resource transfers using a distributed server network
US20230316207A1 (en) * 2022-03-31 2023-10-05 Eureka Fintech Limited Device, method, and computer-readable medium for assessing individual compliance risk
CN114723554B (zh) * 2022-06-09 2022-09-23 中国工商银行股份有限公司 异常账户识别方法及装置

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090182653A1 (en) * 2008-01-07 2009-07-16 Daylight Forensic & Advisory Llc System and method for case management
CN101706930A (zh) * 2009-10-22 2010-05-12 杭州信雅达科技有限公司 基于本体论的反洗钱预警方法

Family Cites Families (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003529160A (ja) * 2000-03-24 2003-09-30 アクセス ビジネス グループ インターナショナル リミテッド ライアビリティ カンパニー 不正取引を検出するシステム及び方法
JP2001282957A (ja) * 2000-03-29 2001-10-12 Moody's Investers Service Inc 信用リスク分析システム及び信用リスク分析方法
JP2004524599A (ja) * 2000-11-02 2004-08-12 サイバーソース コーポレイション 電子商取引における不正取引リスクを評価するための方法及び装置
GB0029229D0 (en) * 2000-11-30 2001-01-17 Unisys Corp Counter measures for irregularities in financial transactions
US7181428B2 (en) * 2001-01-30 2007-02-20 Goldman, Sachs & Co. Automated political risk management
US20020138417A1 (en) * 2001-03-20 2002-09-26 David Lawrence Risk management clearinghouse
US8209246B2 (en) * 2001-03-20 2012-06-26 Goldman, Sachs & Co. Proprietary risk management clearinghouse
CA2475440A1 (en) 2001-11-28 2003-09-18 Goldman, Sachs & Co. Transaction surveillance
US20100004981A1 (en) 2002-07-12 2010-01-07 Elazar Katz Dynamic anti-money laundering system and methodology for providing situational-specific risk assessment determinations
US20040117316A1 (en) * 2002-09-13 2004-06-17 Gillum Alben Joseph Method for detecting suspicious transactions
US7831498B2 (en) * 2003-04-25 2010-11-09 The Western Union Company Systems and methods for producing suspicious activity reports in financial transactions
US8412601B2 (en) * 2004-05-28 2013-04-02 Bank Of America Corporation Method and system to evaluate anti-money laundering risk
US20080021801A1 (en) * 2005-05-31 2008-01-24 Yuh-Shen Song Dynamic multidimensional risk-weighted suspicious activities detector
US8095441B2 (en) * 2005-11-01 2012-01-10 Barclays Capital Inc. Method and system for administering money laundering prevention program
US20070250441A1 (en) * 2006-04-25 2007-10-25 Uc Group Limited Systems and methods for determining regulations governing financial transactions conducted over a network
US20080086342A1 (en) 2006-10-09 2008-04-10 Curry Edith L Methods of assessing fraud risk, and deterring, detecting, and mitigating fraud, within an organization
US7801811B1 (en) * 2006-10-10 2010-09-21 United Services Automobile Association (Usaa) Methods of and systems for money laundering risk assessment
US8544727B1 (en) * 2006-10-30 2013-10-01 Bank Of America Corporation Method and system for anti-money laundering surveillance
GB0707839D0 (en) * 2007-04-21 2007-05-30 Johnston Michael SAR initiation
US20090125369A1 (en) * 2007-10-26 2009-05-14 Crowe Horwath Llp System and method for analyzing and dispositioning money laundering suspicious activity alerts
KR20090063805A (ko) * 2007-12-14 2009-06-18 주식회사 국민은행 불법 금융 거래 정보를 관리하고 혐의 거래의 확인과보고서 작성 및 등록을 통합적으로 수행하는 방법 및시스템
US8641425B2 (en) * 2007-12-31 2014-02-04 Gregg Alan Chandler System and method for correlating curricula
EP2138973A1 (en) * 2008-03-28 2009-12-30 Fortent Americas, Inc. Assessment of risk associated with doing business with a party
US20090248465A1 (en) * 2008-03-28 2009-10-01 Fortent Americas Inc. Assessment of risk associated with doing business with a party
US20100293090A1 (en) * 2009-05-14 2010-11-18 Domenikos Steven D Systems, methods, and apparatus for determining fraud probability scores and identity health scores
CN101714273A (zh) 2009-05-26 2010-05-26 北京银丰新融科技开发有限公司 一种基于规则引擎的银行异常业务监控方法和***
US20110055072A1 (en) 2009-08-31 2011-03-03 Bank Of America Corporation Event processing for detection of suspicious financial activity
US8751375B2 (en) * 2009-08-31 2014-06-10 Bank Of America Corporation Event processing for detection of suspicious financial activity
US8504456B2 (en) * 2009-12-01 2013-08-06 Bank Of America Corporation Behavioral baseline scoring and risk scoring
IL203466A (en) * 2010-01-24 2017-10-31 Verint Systems Ltd Methods and systems for detecting economic crimes
EP2374639B1 (de) * 2010-04-12 2013-06-19 Ford Global Technologies, LLC Hinterradaufhängung deren Schraubenfeder eine geneigt angeordnete Kraftwirkungslinie aufweist
US20110251951A1 (en) * 2010-04-13 2011-10-13 Dan Kolkowitz Anti-fraud event correlation
US8473415B2 (en) * 2010-05-04 2013-06-25 Kevin Paul Siegel System and method for identifying a point of compromise in a payment transaction processing system
US20120143649A1 (en) * 2010-12-01 2012-06-07 9133 1280 Quebec Inc. Method and system for dynamically detecting illegal activity
US20140046832A1 (en) * 2011-02-21 2014-02-13 Fintel Technologies, Inc. Methods to access, share and analyze information related to fraud, money laundering, terrorist financing and other specified unlawful activities
US20130036038A1 (en) * 2011-08-02 2013-02-07 Tata Consultancy Services Limited Financial activity monitoring system
US8527418B2 (en) * 2011-11-22 2013-09-03 The Western Union Company Risk analysis of money transfer transactions
US20130211983A1 (en) * 2012-02-15 2013-08-15 Bank Of America Corporation On-going customer risk assessment of a financial institution customer population

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090182653A1 (en) * 2008-01-07 2009-07-16 Daylight Forensic & Advisory Llc System and method for case management
CN101706930A (zh) * 2009-10-22 2010-05-12 杭州信雅达科技有限公司 基于本体论的反洗钱预警方法

Also Published As

Publication number Publication date
US20230177611A1 (en) 2023-06-08
JP2017199399A (ja) 2017-11-02
US20140058914A1 (en) 2014-02-27
US10163158B2 (en) 2018-12-25
JP6961647B2 (ja) 2021-11-05
US11908016B2 (en) 2024-02-20
EP2888708A1 (en) 2015-07-01
JP6549183B2 (ja) 2019-07-24
JP2015531938A (ja) 2015-11-05
JP7350819B2 (ja) 2023-09-26
JP2022017310A (ja) 2022-01-25
US20190095996A1 (en) 2019-03-28
CN104813355A (zh) 2015-07-29
JP2023175791A (ja) 2023-12-12
US11599945B2 (en) 2023-03-07
US20210133884A1 (en) 2021-05-06
EP2888708A4 (en) 2016-04-06
WO2014035990A1 (en) 2014-03-06
US20240212048A1 (en) 2024-06-27
JP6162242B2 (ja) 2017-07-12
JP2019192280A (ja) 2019-10-31
US10922754B2 (en) 2021-02-16

Similar Documents

Publication Publication Date Title
JP7350819B2 (ja) トランザクション・モニタリング・システム
US11699153B2 (en) Customer identity verification system
US20200258147A1 (en) Intelligent alert system
TW202040520A (zh) 非法所得追蹤系統
Pohoretskyi et al. The proof of the event of a financial resources fraud in the banking sector: problematic issues
Debenham Big data analytics, big financial institutions, and big money fraud litigation
US12039532B2 (en) Universal customer identification system
Karim An assessment on the impacts of institutional fraud and its prevention in Sierra Leone: Case study, Eco bank Sierra Leone
Lev A PERSPECTIVE ON THE RECENT THEORETICAL AND EMPIRICAL FINDINGS REGARDING THE PONZI SCHEMES
Sakurai et al. Identifying and Responding to Risks of Serious Fraud in Australia and New Zealand.
Dixon et al. Identity fraud

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20211217

WD01 Invention patent application deemed withdrawn after publication