Fraude en El Sector Energetico

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 44

Fraude-sector-energetico.

v6_Maquetación 1 27/09/2017 11:07 Página 1

Gestión del fraude en la


industria energética

Energía www.managementsolutions.com
Fraude-sector-energetico.v6_Maquetación 1 27/09/2017 11:07 Página 2

Diseño y Maquetación
Dpto. Marketing y Comunicación
Management Solutions - España

Fotografías
Archivo fotográfico de Management Solutions
iStock

© Management Solutions 2017


Todos los derechos reservados. Queda prohibida la reproducción, distribución, comunicación pública, transformación, total o parcial, gratuita u onerosa, por cualquier
medio o procedimiento, sin la autorización previa y por escrito de Management Solutions.
La información contenida en esta publicación es únicamente a título informativo. Management Solutions no se hace responsable del uso que de esta información puedan
hacer terceras personas. Nadie puede hacer uso de este material salvo autorización expresa por parte de Management Solutions.
Fraude-sector-energetico.v6_Maquetación 1 27/09/2017 11:08 Página 3

Índice

Introducción 4

Resumen ejecutivo 8

Gestión del fraude 12

Técnicas de gestión del fraude en el


sector energético 22
3

Ejemplo de aplicación de técnicas de


modelización: hurto de energía 30

Conclusiones 36

Bibliografía 38

Glosario 40
Fraude-sector-energetico.v6_Maquetación 1 27/09/2017 11:08 Página 4

Introducción
MANAGEMENT SOLUTIONS

4
Gestión del fraude en la industria energética
Fraude-sector-energetico.v6_Maquetación 1 27/09/2017 11:08 Página 5

El fraude se ha convertido en una de las principales 4 Desarrollo de metodologías y sistemas para combatir
preocupaciones de los gobiernos y compañías; de hecho, el fraude interno mediante la segregación de
se estima que las pérdidas por fraude en las organizaciones funciones (SoD, segregation of duties).
pueden oscilar entre el 5% y el 9% de sus beneficios
anuales1. Para tener un mayor entendimiento de los La aportación de valor de estos mecanismos de gestión se
diferentes marcos de gestión del fraude, es necesario refleja tanto en su vertiente económica (según un estudio
conocer en qué consiste, sus componentes y las distintas de la ACFE2, las pérdidas por fraude a nivel mundial se
formas en las que puede presentarse. redujeron un 54% gracias a la adopción de medidas de
monitorización proactiva de datos3), como reputacional y
En el mundo empresarial, el fraude se asocia a una acción de cumplimiento. Estos últimos aspectos son especialmente
contraria a la verdad y rectitud, que perjudica a la relevantes dado el entorno regulatorio actual que fomenta
organización contra la que se comete. El fraude puede la inversión y la implantación de medios para la gestión del
comprometer a una empresa, ya sea externamente por los fraude.
clientes, proveedores y otras partes o internamente por
empleados, directivos o propietarios.

El contexto actual presenta entre otras las siguientes


características y oportunidades:
1
Mark Button, Jim Gee, Graham Brooks, "Measuring the cost of fraud: an
4 Disponibilidad creciente de datos sobre clientes, opportunity for the new competitive advantage", Journal of Financial Crime, Vol.
19.
empleados, proveedores, etc., su interacción con la 2
Association of Certified Fraud Examiners (ACFE): Report to the nations on
compañía y sus hábitos de comportamiento. occupational fraud and abuse. 2016 Global Fraud Study: “proactive data
monitoring was associated with 54% lower losses and frauds detected in half the
time”. Análisis de un total de 2.410 casos de fraude ocupacional de todo el mundo
4 Avance en las técnicas de análisis y cuantificación de para el año 2016 (48% en EEUU).
3
A través de, entre otros, análisis de datos, supervisión de los
la propensión o probabilidad de ocurrencia de directivos/managers, establecimiento de un contacto para recibir denuncias,
eventos de fraude. auditorías sorpresa, etc. 5
Fraude-sector-energetico.v6_Maquetación 1 27/09/2017 11:08 Página 6

El objetivo de este documento es compartir ciertas objetivo de identificar perfiles o comportamientos


reflexiones sobre el concepto de fraude, así como sobre anómalos o propensos al hurto de energía (p.ej.
los principales elementos empleados para su gestión y las reincidentes). No es objeto de este documento el
oportunidades de optimización que afloran con los avances tratamiento de los ciberataques, si bien estos suponen
tecnológicos, como por ejemplo las tecnologías de Big Data amenazas de suplantación de identidad o intervención
y Analytics entre otras. Éstas están basadas en la de las comunicaciones, generando por ejemplo,
disponibilidad y análisis de grandes volúmenes de interrupciones de suministro.
información y la aplicación de metodologías de perfilación
y segmentación. 4 Por lo que respecta al fraude interno, la principal
preocupación se centra en las pérdidas asociadas a
Particularizando en la industria energética, en este eventos de fraude en procesos críticos para la
documento se describen eventos concretos de fraude en el compañía, como puede ser el ciclo comercial de una
sector energético que, por su representatividad y consumo comercializadora energética. Estos sucesos se ubican
de recursos en las compañías, requieren de un tratamiento principalmente en los procesos de facturación y cobro,
específico y donde las técnicas de detección y su en los cuales la posibilidad de alterar consumos,
integración en la gestión adquieren mayor relevancia. importes, procesos de compra o datos bancarios puede
permitir sustraer ingresos a la compañía. La gestión de
4 Con relación al fraude externo, las compañías este tipo de fraude se realiza mediante metodologías
energéticas que distribuyen electricidad y/o gas natural orientadas a la segregación de funciones, el control de
están expuestas al hurto de energía mediante accesos a los sistemas comerciales y económico-
conexiones o accesos fraudulentos a la red. La gestión financieros y la definición de indicadores y esquemas
de este tipo de fraude se apoya en métodos para de reporting de la existencia de violaciones a la
cuantificar la probabilidad de que una medición no segregación de funciones.
refleje el suministro real. Los métodos empleados son
variados (como regresiones logísticas, redes neuronales, Adicionalmente el presente documento mostrará cómo los
árboles de decisión, etc.), están aplicados en esquemas métodos de modelización, perfilación y segmentación se
de machine learning y están orientados a discriminar complementan con la implantación de una metodología
suministros “razonables” de suministros potencialmente de cuantificación de la utilidad económica de las
MANAGEMENT SOLUTIONS

fraudulentos. Estas técnicas se apoyan en el uso de actuaciones que discrimina la calidad de la segmentación
variables que caracterizan el cliente, su perfil de realizada para la detección del fraude (o efecto de los
consumo, hábitos de comportamiento, etc. con el modelos de segmentación) frente a la bondad de la

6
Gestión del fraude en la industria energética
Fraude-sector-energetico.v6_Maquetación 1 27/09/2017 11:08 Página 7

ejecución de las actuaciones (o efecto de las propias preventivas (p. ej. segregación de funciones o control de
campañas de detección), con el objetivo de evaluar la accesos a sistemas) como mitigantes (p. ej. ejecución de
rentabilidad por separado de la inversión en técnicas de campañas de inspección y la segmentación de perfiles
modelización de la inversión en inspecciones de según su propensión al hurto). Así, la estimación de
detección de hurto. En este sentido, la inversión en gestión probabilidades de ocurrencia de un evento de hurto o la
del fraude se evalúa como una inversión más de la posibilidad de realizar actuaciones fraudulentas en el ciclo
compañía. comercial, combinadas con la materialidad de los
potenciales impactos (energía defraudada, importes
Estas técnicas están soportadas en plataformas de sustraídos, etc.) permiten realizar una priorización de las
modelización que combinan componentes de tratamiento actuaciones bajo un racional económico y de
masivo de datos con software estadístico y herramientas de rentabilidad.
control de accesos y gestión de roles, incompatibilidades,
etc. De hecho, según los datos ofrecidos por una de las
principales compañías europeas de distribución de
Finalmente, se incluyen en esta publicación unos ejemplos electricidad, tras el uso de los datos disponibles con los
de aplicación de técnicas de modelización de la medidores inteligentes, el porcentaje de casos de fraude
probabilidad de detectar hurto de energía (un caso detectados que afectaban a dicha compañía pasó de un 5%
particular de fraude externo). Estos modelos se apoyan en la a un 50%4.
caracterización del punto de suministro mediante variables
que identifican los factores subyacentes al fraude, tales
como las características físicas del medidor o contador,
información comercial y sociodemográfica del cliente o
usuario, histórico de consumo y comportamiento en
relación al hurto, otras operaciones con el cliente,
vinculación, reclamaciones o resultado de inspecciones, etc.

Se demuestra por tanto la aportación de valor del dato, de


la información de clientes y operaciones (consumos
horarios, datos de clientes, accesos a sistemas, etc.), en la
cuantificación de las posibilidades de ocurrencia de eventos 4
Fragkioudaki, A. et al. (2016). Detection of Non-technical Losses in Smart
de fraude y su uso para la optimización de actuaciones tanto Distribution Networks: A Review.

7
Fraude-sector-energetico.v6_Maquetación 1 27/09/2017 11:08 Página 8

Resumen ejecutivo
MANAGEMENT SOLUTIONS

8
Gestión del fraude en la industria energética
Fraude-sector-energetico.v6_Maquetación 1 27/09/2017 11:08 Página 9

Consideraciones de contexto 5. En el caso de la industria energética, si bien tiene una


incidencia menor según ese mismo estudio
1. Si bien no existe una definición única, a los efectos del (aproximadamente un 5% de los casos analizados se
presente documento calificaremos como fraude concentran en utilities y corporaciones de oil&gas),
cualquier acción u omisión intencionada diseñada para presenta algunas particularidades asociadas al hurto de
engañar a otros, resultando en una pérdida para estos, energía en las que técnicas de modelización pueden
y/o en una ganancia para el defraudador5. aportar un valor diferencial.

2. Las prácticas fraudulentas más comunes pueden 6. El proceso de transformación digital en el que están
agruparse en dos dominios: fraude externo (por inmersos todos los sectores implica una mayor exposición
ejemplo hurto, suplantación, ciberataques, etc.) y al riesgo de fraude, ya que los avances tecnológicos son
fraude interno (fraude contable, fiscal, operación en aprovechados por los autores de fraude para adoptar
beneficio propio, etc.6). nuevas estrategias, no recogidas en los planes históricos
de prevención, detección y actuación de las compañías.
3. Existen tres factores, que de darse de forma simultánea
implicarán un incremento de la probabilidad de que una 7. Debido al carácter cambiante de las prácticas
persona cometa un fraude: fraudulentas, su detección es un proceso continuo y
dinámico que requiere por parte de las organizaciones
- Necesidad o presión, bien de índole económica o tener definido un marco de actuación que incluya
de otra naturaleza. Debe existir un incentivo o una estrategias, enfoques y políticas concretas y específicas, y
necesidad (interna) o presiones (externas), que en el que todas las áreas involucradas actúen de forma
inciten o motiven a que el individuo cometa la coordinada. En este contexto, las compañías han ido
acción de fraude. armando una política (o políticas) para la gestión del
fraude que, atendiendo al origen del evento fraudulento,
- Oportunidad percibida. Para que un fraude tenga establece responsabilidades de gestión y control.
lugar debe existir una debilidad a explotar en un 9
determinado proceso. El sujeto percibe una 8. Por todo ello, cobra especial interés la implantación de un
manera de resolver sus problemas de forma marco de gestión del fraude, cuya complejidad puede
fraudulenta con una baja asunción del riesgo de variar desde iniciativas sencillas de despliegue de
ser descubierto. controles tácticos (procesos de autorización y validación,
alarmas, inspecciones, etc.) hasta la ejecución de
- Racionalización/Actitud. Justificación del acto proyectos globales que, dando alcance a la mayoría de
delictivo. En este sentido influyen los valores los procesos de la compañía, persiguen establecer
morales del sujeto, la percepción que el sujeto métricas de medición del riesgo de fraude en los mismos
tiene de los valores éticos que rigen la empresa y modificar los propios procesos y los sistemas para su
(víctima del fraude), así como la valoración del mitigación (implantación de plataformas de segregación
beneficio que supone el fraude frente a las de funciones, control de accesos, modelización de la
posibles consecuencias negativas que puede propensión al fraude, sistemas informacionales y
acarrear en caso de ser descubierto. esquemas de reporting para su medición, etc.).

4. Al analizar los eventos de fraude reportados por cada 9. Las funciones de gestión del fraude en una compañía se
industria, destaca el porcentaje de incidentes asociados encuentran habitualmente dispersas, siendo
al sector bancario/financiero, que sigue siendo la
industria que presenta mayor número de casos. No
obstante, al analizar las pérdidas medias asociadas a 5
The Institute of Internal Auditors (IIA), The American Institute of Certified Public
cada caso por industria, el sector de la minería y el Accountants (AICPA) y Association of Certified Fraud Examiners (ACFE) (2012):
Managing the Business Risk of Fraud: A Practical Guide.
comercio al por mayor son los que presentan mayores 6
De acuerdo con el marco de Basilea II (BCBS: Convergencia internacional de
pérdidas medias, situándose el sector bancario en una medidas y normas de capital), de aplicación en el sector financiero (si bien esta
definición es de aplicabilidad general).
situación intermedia (con respecto a las industrias 7
Association of Certified Fraud Examiners (ACFE): Report to the nations on
analizadas en un estudio de la ACFE7). occupational fraud and abuse. 2016 Global Fraud Study.
Fraude-sector-energetico.v6_Maquetación 1 27/09/2017 11:08 Página 10

generalmente cada área de negocio afectada la evento de fraude) y pérdidas no técnicas (hurto de
responsable y promotora de iniciativas para su gestión, energía y por tanto representativas de un evento de
apoyada por las áreas de tecnología que le dan servicio. fraude). Con todo ello, la inversión en modelos de
No obstante, en parte debido al desarrollo de funciones detección avanzados optimiza las tasas de éxito de las
de cumplimiento dentro de las compañías (como el CCO campañas de inspección y mejora la detección del
o Chief Compliance Officer) y a la búsqueda de la eficiencia fraude. En todo caso, para avanzar con garantías en la
económica y la optimización de procesos, existe una implantación de este tipo de modelos conviene
tendencia a la centralización de metodologías, previamente definir e implementar un marco de
MANAGEMENT SOLUTIONS

indicadores y mecanismos de control del fraude. referencia que facilite el gobierno de los datos, modelos
y procesos asociados.
10. La gestión del fraude se ha visto reforzada por sistemas
inteligentes y de análisis estadístico para su detección. 12. Los modelos a desarrollar pretenden encontrar
Estas técnicas, que permiten detectar las nuevas patrones, tendencias o reglas que expliquen el
estrategias y patrones empleados por los infractores, comportamiento del cliente antes de la detección del
combinan elementos puros de análisis y modelización fraude. Las técnicas a emplear variarán en función del fin
10 perseguido y del tipo de dato utilizado. El
como data mining y machine learning, elementos técnicos
de computación de alto rendimiento como stream aprovechamiento de todo el potencial que representan
Gestión del fraude en la industria energética

computing y, finalmente, procesos completos de las técnicas de Data Science incorpora dos elementos
transformación de datos para la adquisición de clave:
conocimiento útil como knowledge discovery in database
(KDD). - El análisis en tiempo real. Los sistemas de
recopilación de información permiten llevar a cabo
la captura y el seguimiento de los datos en tiempo
Técnicas de gestión del fraude aplicadas en real. Además, es posible programar algoritmos que
el sector energético hagan uso de dicha información, lo cual facilita y
agiliza la detección de los nuevos patrones y
11. El aumento en la capacidad de generar, almacenar y estrategias de fraude no empleadas hasta ese
procesar información puede ser aprovechado para tener momento por los infractores.
acceso en tiempo real a la caracterización de un cliente,
una operación, un proceso, etc., identificando así - El reentrenamiento automático y autoaprendizaje.
comportamientos indicativos de propensión al hurto de Los modelos de detección del fraude son
energía. El empleo de la ciencia del dato (Data Science) recalibrados de forma automática (con escasa
para la detección del fraude en el sector energético intervención de los analistas) e iterativamente a
resulta de gran utilidad por ejemplo para diferenciar el partir de los grandes volúmenes de datos, lo cual
porcentaje de energía perdida en la red de distribución se traduce en una potencial mejora del poder
asociado a pérdidas técnicas (no representativas de un predictivo durante los sucesivos reentrenamientos.
Fraude-sector-energetico.v6_Maquetación 1 27/09/2017 11:08 Página 11

Ejemplo de modelización aplicado al hurto 16. Las áreas de gestión de la pérdida no técnica de las
de energía compañías energéticas invierten recursos humanos,
técnicos y económicos en la ejecución de inspecciones a
13. Uno de los usos más extendidos del Data Science en la clientes. La rentabilidad de estas inversiones viene
gestión del fraude en el sector energético consiste en determinada por:
maximizar la eficiencia de las campañas de inspección.
La detección del fraude energético, asociado al consumo - las tasas de éxito observadas (del subconjunto de
ilegal de energía en la red, parte de una segmentación de los clientes inspeccionados, qué porcentaje de
los clientes basada en su probabilidad de cometer clientes con hurto de energía se identificó);
fraude. Las técnicas de modelización aplicadas en la
gestión de la detección de fraude energético permiten - la ganancia de energía (representada como valor
mejorar la tasa de éxito en la selección de clientes a ser económico de recuperación por cliente);
inspeccionados.
- el número de clientes inspeccionados de la
14. Algunas variables que se han demostrado de alto poder población objetivo;
predictivo son: datos del medidor, datos 11
sociodemográficos, datos de consumo histórico de - y el coste unitario asociado a la inspección del
energía, datos de la operación o gestión realizada, cliente y por tanto el coste total de la campaña.
mantenimiento de la red y de los medidores, información
de cortes e irregularidades o información de contactos o 17. Se ha realizado un ejercicio cuantitativo aplicando la
reclamaciones con el cliente, etc. metodología expuesta, y se ha seleccionado un algoritmo
específico por su mayor poder discriminante. Con este
15. Con el fin de identificar los modelos que mejor explican modelo se desarrolla un ejemplo de aplicación práctica en
el comportamiento de los clientes fraudulentos se fijan la configuración de campañas de inspección. En el
algunos criterios mínimos que deben cumplir los ejemplo se multiplica por 3 la tasa de éxito de las
resultados obtenidos por el modelo seleccionado, tales inspecciones, llegando a un 27% (más de una de cada
como su capacidad discriminante. Adicionalmente a la cuatro inspecciones son exitosas).
validación estadística, se validan los modelos con las
inspecciones realizadas durante seis meses y se observa
que, sea cual sea el número de inspecciones, las técnicas
de machine learning son las que permiten generar
segmentos con una mayor concentración de hurtadores.
Fraude-sector-energetico.v6_Maquetación 1 27/09/2017 11:08 Página 12

Gestión del fraude


MANAGEMENT SOLUTIONS

12
Gestión del fraude en la industria energética
Fraude-sector-energetico.v6_Maquetación 1 27/09/2017 11:08 Página 13

Contexto En esta segunda categoría, las organizaciones se enfrentan en


particular a amenazas de violaciones de la seguridad y robos de la
propiedad intelectual cometidos por terceros desconocidos (p.ej.
a través de ciberataques). Otros ejemplos de fraudes son la
piratería, el robo de información confidencial, el fraude fiscal, la
No existe una definición unificada y homogénea de las quiebra fraudulenta, el fraude asociado a seguros, el fraude
prácticas que se consideran fraude. De hecho, una de las asociado a la atención médica, etc.
preocupaciones de los organismos internacionales es
precisamente definir un marco legal unificado, en el que se El fraude interno es el originado en el interior de una
establezcan criterios comunes sobre las prácticas que deben organización y es cometido por sus empleados en contra de
ser consideradas como fraudulentas, así como las sanciones a dicha organización/empleador. Se define como “pérdidas
aplicar en cada caso. derivadas de actuaciones encaminadas a defraudar, apropiarse de
bienes indebidamente o a soslayar regulaciones, leyes o políticas
No obstante, de acuerdo con la ACFE8 se define fraude como empresariales en las que se encuentra implicada, al menos, una
“cualquier acción u omisión intencionada diseñada para parte interna de la empresa en beneficio propio”11. Suele estar
engañar a otros, resultando en una pérdida para estos, y/o en originado por un conflicto existente entre los intereses personales
una ganancia para el defraudador”9 . El fraude en el contexto de un empleado o grupo de empleados y los de la organización.
empresarial se asocia a una acción contraria a la verdad y rectitud, Se estima que en promedio una organización pierde el 5% de sus
que perjudica a la organización contra la que se comete. El fraude beneficios anuales solamente como resultado del fraude
puede comprometer a una empresa, ya sea originado originado internamente12.
externamente en los clientes, proveedores y otras partes, o
internamente en empleados, directivos, funcionarios o
propietarios de la empresa.

Por tanto, las distintas prácticas fraudulentas más comunes A la hora de gestionar el riesgo de fraude, las compañías deben
pueden agruparse en estos dos dominios: fraude externo (por identificar y monitorizar los distintos factores que pueden 13
ejemplo hurto, suplantación, ciberataques, etc.) y fraude interno motivar un evento de fraude. Una de las herramientas
(fraude contable, fiscal, operación en beneficio propio, etc.). Es empleadas para la evaluación del riesgo de fraude es el
habitual considerar tanto el fraude externo como interno como conocido como “triángulo del fraude”13 (véase fig.1). Esta
dos categorías de riesgo operacional que las compañías herramienta constituye un modelo ampliamente aceptado a la
identifican, miden y gestionan. hora de explicar los factores subyacentes que motivan a una
persona a cometer fraude.
Se considera fraude externo al evento que hace sufrir una
pérdida inesperada de tipo financiera, material o reputacional Según esta teoría, existen tres factores, que de darse de forma
debido a actos fraudulentos llevados a cabo por una persona simultánea implicarán un incremento de la probabilidad de
externa a la empresa. Se define como “pérdidas derivadas de que una persona cometa un fraude:
actuaciones por parte de un tercero encaminadas a defraudar,
apropiarse de bienes indebidamente o a soslayar la legislación”10. 4 Necesidad o presión. Motiva el delito en primer lugar.
Representa la presión a la que se ve sometido el sujeto
Este puede llevarse a cabo por clientes, o bien por competidores debido a la existencia de un problema que no es capaz de
o terceros:

4 Clientes que utilizan bienes o servicios de forma fraudulenta, 8


Association of Certified Fraud Examiners, organización dedicada a la formación
en la prevención de fraude a nivel internacional.
sin pagar por ello, falsifican medios de pago, manipulan 9
Fuente: “Gestión del Riesgo de Fraude en las Organizaciones: Una Guía Práctica.”
procesos de compras, etc. IIA, Institute of Internal Auditors.
10
Según la definición de Basilea: BCBS: Convergencia internacional de medidas y

4 Competidores, proveedores, terceros en general, que


normas de capital. Junio 2004.
11
Según la definición de Basilea II.
12
manipulan licitaciones, facturan a la empresa por bienes o Report to the nations on occupational fraud and abuse. 2016 Global Fraud
Study. ACFE, Association of Certified Fraud Examiners.
servicios no prestados, ofrecen sobornos a empleados, etc. 13
Concepto desarrollado por el Dr. Donald R. Cressey, sociólogo y criminólogo,
cuya investigación se centró en malversadores a los que llamó "violadores de
confianza” (Other People´s Money, Montclair: Patterson Smith, 1973).
Fraude-sector-energetico.v6_Maquetación 1 27/09/2017 11:08 Página 14

Fig. 1. Triángulo del fraude

Necesidad
Presión
Motivación

Riesgo de
fraude
Oportunidad Racionalización

resolver por medios legítimos, lo que le lleva a considerar Al analizar los eventos de fraude reportados por cada industria,
actos ilegales como medio para solucionar dicho problema. destaca el porcentaje de incidentes asociados al sector
Estas presiones pueden ser de índole económica o de otra bancario/financiero, que sigue siendo la industria que presenta
naturaleza. Debe existir un incentivo o una necesidad mayor número de casos (véase fig. 2).
(interna) o presiones (externas), que inciten o motiven a
que el individuo cometa la acción de fraude. Al analizar las pérdidas medias asociadas a cada caso por
industria, el sector de la minería y el comercio al por mayor son
4 Oportunidad percibida. Define el método por el cual se los que presentan mayores pérdidas medias, situándose el
MANAGEMENT SOLUTIONS

cometerá el delito. Para que un fraude tenga lugar debe sector bancario en una situación intermedia (con respecto a las
existir una debilidad a explotar en un determinado proceso industrias analizadas en el estudio de la ACFE). El sector
(p.ej. ausencia de controles, poca segregación de funciones energético, si bien tiene una incidencia menor según ese
o ausencia de un marco de gestión del fraude correcto y mismo estudio (aproximadamente un 3,4% de los casos
actualizado). El sujeto percibe una manera de resolver sus analizados se concentran en utilities y corporaciones de
problemas de forma fraudulenta con una baja asunción del oil&gas), presenta algunas particularidades asociadas al hurto
riesgo de ser descubierto. de energía en las que técnicas de modelización pueden
14
aportar un valor diferencial.
4 Racionalización/Actitud. Justifica y valida el acto delictivo;
Gestión del fraude en la industria energética

es decir, se refiere a la habilidad del individuo para


racionalizar y justificar internamente los actos incorrectos que
suponen el acto fraudulento. En este sentido influyen los Fig. 2. Distribución en % de casos de fraude por sectores de actividad14
valores morales del sujeto, la percepción que tiene de los
valores éticos que rigen la empresa (víctima del fraude), así
como la valoración del beneficio que supone el fraude frente
a las posibles consecuencias negativas que puede acarrear en
caso de ser descubierto. La posición individual ante el riesgo y
la honestidad son aspectos fundamentales y determinantes.

El valor del triángulo del fraude identifica los factores objetivos


que tienen que estar presentes para que tenga lugar un evento
de fraude. El reconocimiento de estos factores objetivos ayuda
en la definición de las acciones a tomar para prevenir, detectar
y dar respuesta al fraude.

Los casos de fraude son un problema común en todas las Fuente: 2016 Global Fraud Study: Report to the nations on occupational fraud and abuse (ACFE)
industrias, lo que refuerza la necesidad de establecer controles y
mecanismos que minimicen la existencia de dichos 14
Otros: Servicios profesionales y sociales, Agricultura y Pesca, Real Estate, Utilities,
acontecimientos. Arte y Entretenimiento, Comercio al por mayor, Minería y Comunicaciones.
Fraude-sector-energetico.v6_Maquetación 1 27/09/2017 11:08 Página 15

Sistema de clasificación del fraude y abuso profesional

Este tipo de fraude laboral puede ser clasificado según el siguiente “árbol” o esquema del fraude15:

15

15
Association of Certified Fraud Examiners (ACFE): Report to the nations on occupational fraud and abuse. 2016 Global Fraud Study.
Fraude-sector-energetico.v6_Maquetación 1 27/09/2017 11:08 Página 16

Un elemento común a todos los sectores es el proceso de


transformación digital en el que están inmersos. Ello implica
una mayor exposición al riesgo de fraude, ya que los avances Según se mostraba en la figura anterior, este puede ser uno de
tecnológicos son aprovechados por los autores de fraude para los sectores más afectados por el fraude en cuanto a número
adoptar nuevas estrategias, no recogidas en los planes de ocurrencias. Además, los eventos de fraude en el sector
históricos de prevención, detección y actuación de las afectan a todos los productos ofrecidos por los bancos
compañías. (tarjetas de crédito y débito, cuentas corrientes, cheques,
préstamos, etc.), a todos los canales (oficinas, banca
Aparece así el concepto de ciberseguridad, definida como la online/telefónica, transacciones remotas), a todos los sistemas
capacidad para proteger o defender el uso del ciberespacio de de soporte tecnológico y a todo tipo de clientes (minorista,
los ataques cibernéticos16. En los últimos años se ha agravado mayorista). Incluye prácticas desde pagos y empleo de
el riesgo asociado a la ciberseguridad derivado principalmente cheques fraudulentos hasta phishing o suplantación de
de tres factores: i) el desarrollo tecnológico, ii) los procesos de identidad, etc.
reestructuración de la industria y iii) la profesionalización de los
atacantes. Por tanto, la mitigación del fraude y la mejora de la
ciberseguridad se encuentran entre una de las principales
No obstante, la digitalización de las distintas industrias es preocupaciones de las compañías. De acuerdo con el G7 Cyber
también una ventaja para las organizaciones a la hora de luchar Expert Group18, el objetivo principal es identificar aquellas
contra el fraude, sobre todo en lo referente a su prevención y prácticas que representan un posible fraude. Las pérdidas por
detección. El acceso a grandes volúmenes de información, coste de oportunidad (transacciones normales clasificadas
así como el desarrollo de nuevas técnicas y modelos que como potencialmente fraudulentas) o falsos positivos deben
permiten el análisis del comportamiento de los clientes minimizarse, pues en el caso del fraude este tipo de error
(mediante técnicas de segmentación avanzadas p.ej. machine presenta un impacto negativo muy elevado en la percepción
learning) constituyen herramientas efectivas para combatir el que los clientes tienen sobre la compañía.
fraude y son aplicables en las distintas industrias17.

Estas soluciones están diseñadas para analizar


automáticamente las distintas operaciones que se registren en En este sector destacan los delitos asociados a los seguros del
MANAGEMENT SOLUTIONS

los sistemas de las compañías. Deben ser capaces de procesar hogar, seguros de vida, seguros laborales, seguros sobre
los grandes volúmenes de datos disponibles para detectar en medios de transporte y seguros médicos. Se pueden clasificar
tiempo real los distintos patrones y estrategias diseñadas por el los fraudes en dos categorías19:
defraudador. Estas técnicas mejoran los mecanismos actuales
de prevención y detección de las actividades fraudulentas, ya 4 “Hard fraud”. Tiene lugar cuando el infractor obtiene
que son capaces de detectar de forma dinámica patrones y dinero ilegalmente a través de una estrategia premeditada.
estrategias fraudulentas no empleados anteriormente. Puede implicar a más de una persona e incluso a una
persona que trabaje para la propia compañía de seguros,
16
Debido al carácter cambiante de las prácticas fraudulentas, que actúe de forma coordinada con el titular o el
Gestión del fraude en la industria energética

su detección es un proceso continuo y dinámico, lo que beneficiario del seguro. Este tipo de fraude se da, por
requiere por parte de las organizaciones tener definido un ejemplo, cuando alguien provoca un accidente de tráfico
marco de actuación que incluya estrategias, enfoques y de manera deliberada con el objetivo de cobrar el seguro
políticas concretas y específicas, y en el que todas las áreas del coche.
involucradas actúen de forma coordinada. No obstante, el
tratamiento del fraude presenta en ocasiones debilidades 4 “Soft fraud”. Tiene lugar cuando el infractor interpone una
como consecuencia de la existencia de enfoques parciales y reclamación legítima, pero aprovecha la coyuntura para
habitualmente dispersos; procesos en parte externalizados y no mentir a la compañía aseguradora sobre el daño sufrido.
integrados en la gestión diaria del negocio; falta de Este tipo de fraude se da, por ejemplo, cuando se sufre un
coordinación entre las áreas responsables de la prevención, accidente de coche de forma fortuita y el conductor
detección y respuesta ante los eventos de fraude (equipo anti- reporta daños mayores de los realmente sufridos. Es el tipo
fraude, auditoría interna, seguridad de la red, seguridad de de fraude que se da con mayor frecuencia.
sistemas, etc.); diferenciación no siempre clara entre Primera
Línea de Defensa (Gestión) y Segunda Línea de Defensa
(Control), etc.

A continuación se introducen algunos ejemplos de tipos de


16
Según el NIST: National Institute of Standards and Technology.
fraude comunes en los sectores bancario, asegurador, de las 17
Fuente: Management Solutions (2015): Data Science y la transformación del
telecomunicaciones y energético. sector financiero. Management Solutions (2014): Model Risk Management.
Aspectos cuantitativos y cualitativos de la gestión del riesgo de modelo.
18
Fuente: Fundamental Elements of Cybersecurity for the financial sector.
Octubre 2016 (“Increasing in sophistication, frequency, and persistence, cyber risks
are growing more dangerous and diverse, threatening to disrupt our interconnected
global financial systems and the institutions that operate and support those
systems”).
19
Fuente: Insurance Information Institute.
Fraude-sector-energetico.v6_Maquetación 1 27/09/2017 11:08 Página 17

Las principales categorías de fraude en este sector pueden En el sector energético el fraude puede producirse en múltiples
afectar tanto a la compañía de telecomunicaciones proveedora actividades tales como el trading de energía, los
del servicio como al cliente que suscribe un contrato legal con aprovisionamientos, la gestión de proyectos, la gestión
la compañía de telecomunicaciones, pudiéndoles afectar tanto comercial, etc; si bien una parte del fraude existente en este
de forma conjunta como individualmente. Se pueden sector se refiere al hurto de energía, a la no facturación de
distinguir tres esquemas de fraude en función de su objetivo energía consumida (más del 80% de los eventos de fraude están
del fraude: relacionados con la apropiación indebida22). En este sentido, hay
que mencionar que uno de los principales problemas que
4 Incremento del tráfico de llamadas. Este esquema impacta en la eficiencia y seguridad de las empresas de energía
emplea técnicas de simulación de acceso a la red para son las pérdidas asociadas al proceso de distribución y
incrementar el tráfico de llamadas hacia ciertos destinos suministro a los consumidores. Estas pérdidas se pueden
(donde las tarifas a pagar entre operadoras son más descomponer en dos categorías23:
elevadas), de modo que operadoras ilegales se benefician
4 Pérdidas técnicas. Asociadas a pérdidas que ocurren de
17
de dichas tarifas.
forma natural en la red, debido a fenómenos como la
4 Manipulación de los sistemas de información de las disipación de potencia en las líneas de transmisión, etc. y
compañías proveedoras de servicios. Destaca el fraude por tanto no pueden considerarse como pérdidas debido a
asociado a los sistemas que proveen acceso a la red o eventos de fraude.
trunking SIP.
4 Pérdidas no técnicas. Asociadas al fraude energético,
4 Fraude telefónico. Incluye el envío de spam o de mensajes causadas por acciones externas al sistema de suministro de
de texto con el objetivo de obtener datos personales de los energía, que consisten principalmente en hurtos de energía,
usuarios, llamadas telefónicas a instituciones financieras impagos de clientes y pérdidas por errores en los procesos
suplantando la identidad de un cliente, o el colapso de la de facturación.
red para impedir el funcionamiento normal de una
compañía o sistema.

Mención especial merecen los fraudes conocidos como


“International Revenue Share Fraud (IRSF)”20 y las técnicas de “by 20
Esquemas de incremento de tráfico de llamadas en el que el beneficio es
pass”21 ilegales de las redes. compartido por la operadora ilegal del país de destino de las llamadas y por el
sujeto que se encarga de generar las llamadas, aumentando el tráfico asociado a la
operadora ilegal.
21
Consiste en el ingreso de tráfico de llamadas internacionales a un país de forma
ilegal, al solo efecto de evitar pagar las debidas tasas contables entre operadores.
Se suelen emplear SIM Box o llamadas VoIP para falsear el registro del origen de la
llamada.
22
Association of Certified Fraud Examiners (ACFE): Report to the nations on
occupational fraud and abuse. 2016 Global Fraud Study. El análisis de frecuencia
de eventos de fraude por categoría muestra que más del 80% de los casos se
pueden tipificar como “Asset Misappropriation”.
23
Según Pedro Antmann: Reducing Technical and Non‐Technical Losses in the
Power Sector. Technical report. World Bank. Julio 2009.
Fraude-sector-energetico.v6_Maquetación 1 27/09/2017 11:08 Página 18

La identificación y diferenciación del porcentaje de energía Palancas de gestión


perdida en la distribución por motivos no técnicos es un reto
que deben afrontar y resolver las compañías del sector. Se Un marco integral para la gestión del fraude daría respuesta a
pueden distinguir tres categorías24: preguntas como:

4 Aquellas acciones que inciden sobre la red de la 4 ¿Se deben integrar las unidades de gestión del fraude en
compañía distribuidora. Destacan los enganches un área?
directos a la red de distribución sin haber suscrito ningún 4 ¿Quién es el responsable como segunda línea de defensa
contrato de suministro de energía eléctrica y las del fraude interno?
derivaciones en el suministro de energía hacia otros 4 ¿Qué capacidades (modelos/sistemas) son necesarias para
puntos o instalaciones no recogidos en el contrato. anticiparnos al fraude?
4 ¿Qué recorrido tienen nuevas tendencias como big
4 Aquellas acciones que inciden sobre los equipos de data/machine learning en su gestión?
medida y control tales como la manipulación de los 4 Etc.
contadores, con el objetivo de falsear los registros de
consumo y comunicar un consumo inferior al real. Dicho marco podría estructurarse en torno a principios/
elementos básicos26 tales como (véase figura 3): definición de
4 Aquellas acciones deshonestas llevadas a cabo por los un modelo de gobierno, establecimiento de evaluaciones
empleados de las compañías y que afectan al ciclo periódicas del riesgo de fraude, implementación de técnicas y
comercial. Pueden producirse, por ejemplo, cuando no procesos de prevención, detección y acciones correctivas y de
hay una correcta segregación de funciones y una misma respuesta con las que actuar para minimizar las pérdidas una
persona registra o modifica las operaciones y autoriza los vez que el fraude ha tenido lugar. Como acciones transversales,
pagos o facturación asociados a las mismas. destaca la implementación de los elementos anteriores en los
sistemas y la integración de los sistemas de ciberseguridad en
Estos tres tipos de fraude pueden constituir una falta o delito, la operativa diaria de las compañías (para hacer frente al fraude
castigado en ocasiones con sanciones, cuyo importe depende informático, uno de los tipos de fraude más importantes y
de la cantidad de energía defraudada. En general, las comunes, debido a la digitalización de las industrias).
empresas distribuidoras deben detectar y poner en
MANAGEMENT SOLUTIONS

conocimiento de las autoridades las irregularidades en la red y


en los equipos (p. ej. en España las multas son competencia de 24
Sahoo, S., Nikovski, D., Muso, T., & Tsuru, K. (2015, February). Electricity theft
las Comunidades Autónomas y se establece por ley la detection using smart meter data. In Innovative Smart Grid Technologies
Conference (ISGT), 2015 IEEE Power & Energy Society
refacturación del importe correspondiente a seis horas de 25
Según Ley 24/2013 del Sector Eléctrico.
26
consumo diario durante un año25). The Institute of Internal Auditors (IIA), The American Institute of Certified Public
Accountants (AICPA) y Association of Certified Fraud Examiners (ACFE) (2012):
Managing the Business Risk of Fraud: A Practical Guide.

18
Gestión del fraude en la industria energética

Fig 3. Marco integral de referencia para prevenir y gestionar el fraude

Fuente: elaboración propia


Fraude-sector-energetico.v6_Maquetación 1 27/09/2017 11:08 Página 19

A la hora de definir las políticas antifraude, las organizaciones


consideran el nivel de complejidad y profundidad que quieren
Como parte de la estructura de gobierno de una organización, alcanzar, siendo un factor relevante el tamaño de la propia
las compañías establecen una política (o políticas) para la compañía.
gestión del fraude que, atendiendo al origen del evento
fraudulento, establece responsabilidades de gestión y control.

4 Para eventos de fraude con origen externo es habitual


que la identificación y gestión se haga desde las propias Según el Institute of Electrical and Electronics Engineers, la
unidades de negocio a través de la aplicación de las probabilidad de detección del fraude depende de la cantidad
políticas antifraude en sus procesos operativos. robada y del nivel de inversión realizado en dicha detección28. Se
Paralelamente, y sin una dependencia del negocio, la debe por tanto evaluar periódicamente la exposición de la
supervisión de la correcta aplicación de estas políticas se organización al riesgo de fraude, identificando posibles nuevas
lleva a cabo desde las áreas de control de riesgos, control estrategias de fraude y eventos que deben ser mitigados por
interno y auditoría, y funciones de segunda y tercera parte de la compañía. Además de identificar los riesgos, se debe
líneas de defensa. revisar la probabilidad de ocurrencia y su severidad en caso
de que el evento de fraude tuviera lugar.
4 Para eventos de fraude con origen interno, sin embargo,
su identificación y gestión se hace a través de áreas Basados en el triángulo del fraude representado en la figura 1, se
independientes del negocio, como control interno o realiza una revisión de los riesgos y una definición de los
auditoría, desde donde se llevan a cabo las indicadores analíticos para su seguimiento en informes que
correspondientes investigaciones para llegar a permitan identificar y anticipar la propensión al fraude.
conclusiones que permitan la toma de medidas
disciplinarias. De hecho, según el Instituto de Auditores La gestión del fraude, debido a su carácter adaptativo, requiere
Internos de España27, “Auditoría Interna debe asegurar al de sistemas inteligentes y de análisis estadístico para su
Consejo y a la dirección que los controles en materia de fraude detección. Las técnicas que permiten detectar las nuevas
son suficientes para cubrir los riesgos identificados y garantizar estrategias y patrones empleados por los infractores sin perder
que dichos controles funcionan de manera eficaz”. Estas vigencia en el tiempo combinan elementos puros de análisis y
funciones, aparte de establecer sus procesos de modelización como data mining y machine learning, elementos
monitorización, cuentan habitualmente con canales de
27
IAIE: Gestión del Riesgo de Fraude: Prevención, detección e investigación.
denuncia interna anónima. Febrero 2015.
28
Fuente: Amin, Saurabh, Galina A. Schwartz, Álvaro A. Cardenas, and S. Shankar
Sastry. “Game-Theoretic Models of Electricity Theft Detection in Smart Utility
Networks: Providing New Capabilities with Advanced Metering Infrastructure.”
IEEE Control Systems 35, no. 1 (February 2015).

19
Fraude-sector-energetico.v6_Maquetación 1 27/09/2017 11:08 Página 20

técnicos de computación de alto rendimiento como stream correcta, además de que cumple con los requerimientos de
computing y, finalmente, procesos completos de negocio y, potencialmente, regulatorios.
transformación de datos para la adquisición de conocimiento
útil como knowledge discovery in database (KDD). Estos métodos
deben ser empleados de forma anterior a la aplicación de los
controles internos (véase fig. 4).
Desde el punto de vista operativo, las actuaciones están
Algunos beneficios de emplear análisis estadístico de los datos orientadas a la prevención y detección de potenciales eventos
son29: fraudulentos (implantación de técnicas de detección de los
eventos fraudulentos que no han sido previstos por los sistemas
4 Visión holística de una compañía. Cartera de clientes de la compañía), así como a la definición de procesos de
activos para los cuales se integran múltiples fuentes de datos respuesta para asegurar que el posible fraude se aborda de
(internas y externas) con la posibilidad de enriquecer la forma apropiada y a tiempo con el objetivo de minimizar la
información interna fruto de la relación con el cliente pérdida asociada al evento fraudulento.
(comportamiento de pago, incidencias, consumo, etc.) con
información externa proporcionada por terceros (poder 4 Identificación mediante la definición de qué procesos,
adquisitivo, morosidad, nivel socioeconómico, etc.). datos, sistemas y entornos necesitan protección y su nivel
de relevancia;
4 Análisis de información desestructurada. Datos
provenientes de redes sociales, conversaciones, etc. 4 Protección a través de la implantación de controles, ya
representan una información valiosa a la hora de detectar el sean sistemas u operativas de control, que reduzcan ex-
fraude; sin embargo las bases de datos tradicionales no ante la exposición al riesgo o impidan que una amenaza se
permitían su almacenamiento de forma apropiada. Las convierta en fraude (p. ej. políticas de accesos);
nuevas técnicas permiten un correcto almacenamiento de
estos datos, así como su explotación e incorporación a los 4 Detección mediante sistemas de alerta temprana que, a
modelos predictivos. través de la monitorización o análisis, permitan la
identificación de la ocurrencia de un fraude u operativa
No obstante, los eventos no obvios y con escaso número de fraudulenta (p. ej. cuadro de mando de KPIs/KRIs); y
MANAGEMENT SOLUTIONS

incidencias se deben identificar y tratar con un criterio de


negocio o política definida. 4 Respuesta y recuperación utilizando procesos ágiles de
puesta en marcha de medidas correctivas para minimizar
En último lugar se debe llevar a cabo la validación de los modelos
analíticos de fraude; es decir se debe definir e implementar el 29
Un ejemplo de aplicación práctica de estos beneficios se puede encontrar en
proceso de supervisión de los modelos con el objetivo de Holton, C. (2009). Identifying disgruntled employee systems fraud risk through
text mining: A simple solution for a multi-billion dollar problem. Decision Support
confirmar que el modelo final tiene una performance constante y Systems, 46(4).

20
Gestión del fraude en la industria energética

Fig 4. Inteligencia analítica aplicada a la gestión del fraude

Fuente: elaboración propia


Fraude-sector-energetico.v6_Maquetación 1 27/09/2017 11:08 Página 21

y/o subsanar las pérdidas causadas por el evento 4 Reportar tanto los niveles de fraude de la organización
fraudulento (reducir su impacto). como la gestión realizada y pérdida sufrida.

Para que un sistema de detección del fraude se integre


eficazmente en la gestión tiene que facilitar el
aprovisionamiento de la información transaccional y
La implementación de los elementos anteriores en los entornos comercial de los clientes; su integración on-line (p. ej. vía
tecnológicos de las organizaciones es clave para la gestión del servicios web) en los procesos de autorización / denegación de
fraude30: actividad transaccional; presentar un alto rendimiento
tecnológico por su involucración en procesos con interacción
Un sistema integrado de prevención y detección del fraude con cliente; disponer de un sistema de autenticación
facilita la gestión de todos los procesos de negocio impactados compatible con los estándares organizacionales (p. ej. LDAP); y
por este riesgo. Las características básicas de un sistema de contar con un esquema de roles y usuarios definible de
detección del fraude son las siguientes: acuerdo con las políticas de la organización.

4 Disponer de un repositorio de datos con toda la realidad Con el objetivo de ilustrar la integración de un sistema de
de fraude de la organización. Debe contar tanto con las detección del fraude dentro del entorno tecnológico de una
variables de entrada a los modelos de detección como con organización, en la figura 5 se muestra un ejemplo del ciclo de
las puntuaciones obtenidas en la ejecución de los modelos vida de la información analizada en el proceso de detección del
sobre la actividad transaccional de la organización y las fraude: desde el lanzamiento del evento de originación por
alertas generadas. Implementa controles de calidad de parte del cliente y su entrada en el procesamiento interno de la
datos tanto en el histórico como en la captura de nuevas organización hasta la decisión final relativa a la sospecha de
variables. actividad relacionada con fraude.

4 Implementar un modelo de detección del fraude De igual forma, se muestra la jerarquía funcional de los diversos
parametrizable y adaptable a la problemática de la componentes internos de dicho sistema: desde el
organización. Generalmente, estos sistemas cuentan con almacenamiento de la información granular en el repositorio de
modelos pre-parametrizados basados en el conocimiento datos hasta la ejecución de los modelos de detección del fraude
de la industria que deben ser particularizados y con la información transaccional recibida y la posterior gestión
monitorizados (su desempeño). de las alertas y su reporting.

4 Implementar flujos de generación de alertas e informes


dinámicos de acuerdo con el esquema de revisión y análisis 30
“The results of Data Analytics may be used to identify areas of key risk, fraud, errors
implantado en la organización para la definición de alertas or misuse; improve business efficiencies; verify process effectiveness; and influence
business decisions.”, ISACA, Information Systems Audit and Control Association:
en modo on-line o batch. Data Analytics – A practical approach. White Paper. August 2011.

21

Fig 5. Integración de un sistema de detección del fraude

Fuente: elaboración propia


Fraude-sector-energetico.v6_Maquetación 1 27/09/2017 11:08 Página 22

Técnicas de gestión del fraude en el sector


energético
MANAGEMENT SOLUTIONS

22
Gestión del fraude en la industria energética
Fraude-sector-energetico.v6_Maquetación 1 27/09/2017 11:08 Página 23

El incremento de la capacidad de almacenamiento de realizadas al amparo de un marco de gobierno de datos,


información y la potencia de cálculo ha impulsado el aprobado por el primer nivel de la compañía.
desarrollo de la Inteligencia Analítica, así como de las
diferentes disciplinas que engloba, entre las que destaca el Dicho gobierno de datos implica desarrollar tres dominios: i)
Data Science, cuyo objetivo es extraer el máximo Arquitectura tecnológica, ii) Personas y sus capacidades, iii)
conocimiento de los datos, combinando análisis de Procesos / Instrumentos para llevar a cabo un gobierno
información masiva con técnicas de modelización, perfilación efectivo (véase figura 7).
y segmentación31.
La clave en el gobierno del dato está en hacer de él un
En el sector energético, estas técnicas se emplean para instrumento útil para la gestión. En este sentido procede
afrontar problemáticas que van desde la predicción de la primero identificar y delimitar los datos a gestionar y después
demanda energética hasta la identificación de patrones de clasificarlos en función de su tipología (internos, externos,
consumo con el objetivo de realizar ofertas comerciales estructurados, no estructurados, etc.) y del nivel de protección
personalizadas o detectar eventos de fraude. requerido.

Con todo ello se debe establecer una priorización de los datos


atendiendo principalmente al coste/beneficio de un mayor o
La recopilación y posterior tratamiento de datos conlleva un menor gobierno sobre la información y, finalmente, desarrollar
análisis previo de su tipología, naturaleza y origen de los un marco enfocado a la formalización (definición de los
mismos (véase figura 6). conceptos, owners, fuentes de información, etc.), seguimiento

En todo caso, localizar las fuentes, determinar los procesos de


extracción, almacenamiento y procesamiento, analizar la 31
Data Science y la transformación del sector financiero. Management Solutions
calidad de los datos, etc., son actuaciones que requieren ser (2015)

23

Fig.6. Principales bloques de información en corporaciones

Fuente: elaboración propia


Fraude-sector-energetico.v6_Maquetación 1 27/09/2017 11:08 Página 24

Fig.7. Dominios de desarrollo para el gobierno del dato

Fuente: elaboración propia

de calidad y planes (controles e indicadores para seguimiento Una vez acotado el conjunto final de variables explicativas, se
de calidad, planes de remediación, etc.) y validación procede a la construcción del algoritmo. Las técnicas a
independiente (certificación o auditoría interna) considerando emplear para la identificación de los perfiles/observaciones
los aspectos relacionados con la protección de la información susceptibles de representar un evento de fraude variarán en
tanto interna, como de clientes (GDPR32). función del fin perseguido y del tipo de dato utilizado.
Destacan las siguientes metodologías:

4 Modelos de clasificación. El objetivo de este tipo de


MANAGEMENT SOLUTIONS

Los modelos a desarrollar pretenden encontrar patrones, metodologías es predecir la clase a la que pertenece cada
tendencias o reglas que expliquen el comportamiento del una de las observaciones o registros que se pretenden
cliente, empleado o un tercero antes de la detección del analizar en función de sus atributos. Algunas de las
fraude. técnicas más empleadas son los árboles de decisión, los
cuales pueden ser generados a través de diferentes
A la hora de seleccionar las variables a incluir en el modelo, se algoritmos como CLS, ID3, CART, etc. La técnica de
debe garantizar que estas cumplan las siguientes condiciones: Random Forest constituye otro tipo de modelo de
24
clasificación que se basa en la agregación de varios
4 Cubran todos los perfiles que funcionalmente se desean árboles de decisión (p. ej. usando la moda o la media) para
Gestión del fraude en la industria energética

reflejar. predecir la clase a la que pertenece cada registro.

4 Aporten el mayor poder predictivo conjunto y no sean Otras técnicas de clasificación comúnmente
redundantes. empleadas son los Clasificadores Bayesianos, las Redes
Neuronales o la técnica k-Nearest Neighbours.
Para ello, se realiza un análisis estadístico de las variables
(univariante y multivariante), incluyendo análisis para detectar 4 Modelos de regresión. El principal objetivo es la
la multicolinealidad, a través del estudio de la correlación estimación numérica de la relación entre una variable
entre las variables explicativas. Con esto se logra mayor dependiente y un conjunto de variables explicativas.
simplicidad en el modelo. Existen dos tipos de regresiones, lineales y no-lineales.
Ejemplos de este tipo de modelos son las regresiones
Entre las herramientas estadísticas y numéricas más utilizadas lineales Bayesianas y los modelos lineales
para analizar y corregir la correlación se encuentran el uso de generalizados (GLM). Las regresiones logísticas
indicadores estadísticos (como el coeficiente de correlación de constituyen un modelo de regresión cuya finalidad es la
Pearson, Kendall o Spearman, según el tipo de variables), o el
empleo de técnicas de reducción de la dimensionalidad, como
el análisis de componentes principales (PCA por sus siglas en
inglés), en el que se busca un subespacio dimensional inferior
sobre el que proyectar los datos, minimizando los errores de
proyección.
32
General Data Protection Regulation. Nuevo marco normativo para la Unión
Europea, (tanto para las relaciones entre estados miembros como con terceros) en
materia de protección de la información con el objetivo de armonizar y unificar
criterios en la aplicación y garantía de los derechos en materia de privacidad y
protección de datos, adaptando los estándares al entorno digital.
Fraude-sector-energetico.v6_Maquetación 1 27/09/2017 11:09 Página 25

Fig.8. Algunas metodologías aplicadas a la detección del fraude

Fuente: elaboración propia

clasificación de las observaciones. El análisis mediante El aprovechamiento completo de todo el potencial que
regresiones también se usa para realizar predicciones representan las técnicas de Data Science conlleva la
sobre la evolución temporal de una variable, es decir, para implementación de las siguientes características en algunos de
el análisis de series temporales. En particular, los modelos los procesos que conforman el ciclo de vida de los modelos:
ARIMA (Autoregressive Integrated Moving Average) se
emplean para la predicción de valores futuros de las series 4 Análisis en tiempo real. Los sistemas de recopilación de
temporales, basándose en los valores pasados. información permiten llevar a cabo la captura y
seguimiento de los datos en tiempo real. Además, es
4 Modelos de segmentación o clustering. El objetivo de posible programar algoritmos que hagan uso de dicha
esta metodología es la agrupación de las distintas información, lo que facilita y agiliza la detección de los
observaciones en grupos homogéneos o clusters, en nuevos patrones y estrategias de fraude no empleadas
función del grado de semejanza que presentan. Se trata de hasta ese momento por los infractores. Además, esta
modelos no supervisados, ya que se ajustan los datos a característica hace que los modelos no pierdan poder
partir de una muestra en la que los grupos objetivos son predictivo con el paso del tiempo, estando siempre
desconocidos a priori es decir, no hay conocimiento previo actualizados y siendo sensibles a los nuevos patrones de
sobre las clases en las que pueden quedar asignadas las 25
fraude.
observaciones. Dependiendo del criterio usado para
determinar el grado de semejanza entre observaciones se 4 Reentrenamiento automático y autoaprendizaje. Los
distinguen distintos tipos de análisis cluster: modelos de modelos de detección del fraude son recalibrados de
centroides (p. ej. k-means o k-medians), modelos de
distribuciones estadísticas (p. ej. expectation-
maximization algorithm, Gaussian Mixture Models),
modelos jerárquicos en el que los clusters se fusionan o
subdividen sucesivamente, siguiendo una prelación o
jerarquía, etc. Las técnicas de clustering suelen constituir
un primer paso a la hora de abordar los problemas de
clasificación cuando no hay información suficiente sobre
las clases que se quieren diferenciar.

Otras técnicas que se emplean en la detección del fraude son


las reglas asociativas (associative rules o ARs), la
identificación de secuencias (Motif Mininig,
Autocorrelation Function) o la detección de anomalías u
outliers. Cada uno de los tipos de modelos muestra diferente
grado de capacidad predictiva, estabilidad e interpretabilidad.
Fraude-sector-energetico.v6_Maquetación 1 27/09/2017 11:09 Página 26

forma automática (con escasa intervención de los parte de la compañía (fraude externo). El segundo a la
analistas) e iterativamente a partir de los grandes identificación de incompatibilidades en procesos, como el
volúmenes de datos, lo cual se traduce en una potencial ciclo comercial, que pueden generar lucro a empleados
mejora del poder predictivo durante los sucesivos (fraude interno).
reentrenamientos.

El análisis en tiempo real, el reentrenamiento automático y el Fraude externo: hurto de energía


autoaprendizaje de los modelos reduce el time-to-market de
los mismos. Además, estas características posibilitan la El aumento en la capacidad de generar y almacenar
búsqueda y detección de patrones y relaciones sin información puede ser aprovechado para tener acceso en
restricciones predefinidas y de forma actualizada, así como la tiempo real a la caracterización de un cliente, una operación,
MANAGEMENT SOLUTIONS

identificación e incorporación a los modelos de nuevas un proceso, etc., lo cual se utiliza para identificar
variables relevantes. También es posible programar los comportamientos indicativos de propensión a la
modelos de forma que se recalibren de forma automática a existencia de hurto de energía.
través de la variación en los pesos relativos con los que
contribuye cada variable a la detección de los eventos de Desde hace años, la detección de las pérdidas no técnicas ha
fraude. supuesto una de las principales preocupaciones de las
compañías. Sin embargo, las soluciones históricamente
26 Por contrapartida, esta sofisticación de los procesos conlleva implicaban elevados costes (inspecciones por parte de
una mayor complejidad en la gestión del riesgo de modelo, técnicos).
Gestión del fraude en la industria energética

siendo necesaria la implementación de controles internos y


sistemas de alertas que permitan detectar cualquier Hoy en día, en numerosos países se están desarrollando e
desviación del modelo, así como controles sobre los grados de implementando las conocidas como Infraestructuras de
libertad en la automatización de procesos. Todo ello debe ir Medición Avanzada o AMI35 en las Smart Grids36, que incluyen
acompañado de un marco de gestión de modelos. sistemas de recopilación de datos y monitorización en tiempo
real, así como el uso de técnicas de análisis basadas en
inteligencia artificial, teoría de juegos, etc.

De acuerdo con los resultados obtenidos del estudio


A continuación se tratan dos ámbitos específicos de aplicación desarrollado por el Departamento de Energía de Estados37
en el sector energético: aquellos relacionados con el hurto de Unidos, el empleo de estas técnicas de Data Science para la
energía en la red de distribución y aquellos vinculados a las detección del fraude en el sector energético resulta de gran
actividades fraudulentas en el ciclo comercial. Estos utilidad a la hora de diferenciar el porcentaje de energía
ámbitos son relevantes tanto por su impacto económico (se
estima que a nivel mundial las utilities llegan a perder más de
95 billones de dólares anualmente por pérdida no técnica de
energía33) como reputacional (p. ej., incremento de la
33
Electricity Theft and Non-Technical Losses: Global Markets, Solutions, and
diferencia entre la demanda eléctrica medida en los puntos de Vendors. Mayo de 2017, Northeast Group, LLC.
consumo y la energía medida en las centrales de generación, 34
Informe sobre las alternativas de regulación en materia de reducción de
ocasionando sobrecostes para el sistema que repercuten en pérdidas y tratamiento del fraude en el suministro eléctrico. Informe de 16 de julio
de 2015 de la CNMC, Comisión Nacional de los Mercados y la Competencia.
los consumidores34). El primero de ellos gira en torno a la 35
Advanced Metering Infrastructure.
36
cuantificación de la propensión o probabilidad del uso de 37
Redes eléctricas inteligentes.
US Department of Energy – Office of Electricity Delivery and Energy Reliability:
energía por parte de un cliente o usuario sin constancia por AMI and Customer Systems: Results from the SGIG Program. Septiembre 2016.
Fraude-sector-energetico.v6_Maquetación 1 27/09/2017 11:09 Página 27

perdida en la red de distribución asociado a pérdidas técnicas El proceso objeto de análisis consiste en la ejecución de
(no representativas de un evento de fraude) y a pérdidas no inspecciones. Integrar en la gestión de dicho proceso, como se
técnicas (hurto de energía y por tanto representativas de un ha visto en los anteriores apartados, las técnicas analíticas de
evento de fraude). segmentación, requiere de un esquema de tratamiento de
grandes volúmenes de información así como de perfilación de
Asimismo, las compañías energéticas están llevando a cabo clientes.
campañas de implementación de contadores inteligentes SM38
que ayudan a reducir las pérdidas no técnicas en su red de Una vez que los modelos de segmentación han generado las
distribución39. Según el Departamento de Energía de Estados probabilidades de ocurrencia del evento (en este caso la
Unidos40, la recopilación de los datos de consumo mediante existencia de hurto de energía), estas probabilidades
estos dispositivos junto a su posterior análisis mediante el combinadas con el beneficio esperado de la actuación (p. ej. la
empleo de técnicas de tratamiento de grandes volúmenes de cantidad de energía hurtada) ayudan a predecir el resultado
datos ofrece nuevas posibilidades para el desarrollo de esperado de una inspección.
métodos eficientes y efectivos de detección de fraude,
mejorando la recuperación de ingresos. Algunos de los Por tanto, para la operativización de un esquema de
beneficios del empleo de SM son la posibilidad de lectura de los inspecciones de este tipo es habitual disponer de un modelo de
datos de consumo en remoto, la mayor resolución de las soporte o gestor de campañas que permita aplicar los filtros y
mediciones, así como la detección de cortes o desconexiones priorizaciones generados por el modelo, así como recopilar los
no previstos en el proceso de recopilación de datos por parte resultados de las campañas de inspección que permitirán
del contador. realimentar los propios modelos.

No obstante, su uso también presenta diversos retos: Esta última cuestión es de suma importancia; el resultado de
una inspección constituirá un valioso input para la
4 La recopilación de datos durante largos periodos de tiempo caracterización de un suministro en el futuro, ayudando a
debido a limitaciones en la capacidad de almacenamiento. caracterizar tanto reincidentes como falsos positivos.

4 La existencia de procesos de compresión que reducen la


calidad del dato y limitan las posibilidades de utilización
posterior.
38
Smart Meters.
4 El coste computacional del procesamiento en tiempo real.
39
Referencia:” AMI (advanced metering infrastructure) provides powerful tools to
reduce total losses and increase collection rates”, publicado en World Bank:
Reducing Technical and Non‐Technical Losses in the Power Sector. Julio 2009.
4 La protección de la información privada sujeta a 40
US Department of Energy – Office of Electricity Delivery and Energy Reliability:
AMI and Customer Systems: Results from the SGIG Program. Septiembre 2016.
restricciones de confidencialidad41. 41
Se trata de datos considerados de carácter personal, y quedan sujetos a la Ley
Orgánica de Protección de Datos (LOPD) y a su reglamento de desarrollo (Real
Decreto 1720/2007). En ese sentido, para su explotación sería necesario el
La inversión en modelos de detección avanzados optimiza las consentimiento expreso del interesado (en su caso del cliente) según su artículo 6.
27
tasas de éxito de las campañas de inspección y mejora la En las condiciones generales de los contratos de las principales distribuidoras se
permite el uso de los datos por la distribuidora, y por terceros de empresas que
detección del fraude. Si bien avanzar en la implantación de este tengan una relación contractual y solo para prospección comercial. Estos
tipo de modelos requiere previamente definir e implementar un requerimientos se ven reforzados por el nuevo Reglamento General de Protección
de Datos (RGPD), en el que se refuerzan los requerimientos a la gestión de
marco de referencia que facilite el gobierno de los datos, consentimientos por parte del cliente (concesión explícita del uso para una
modelos y procesos asociados (véase fig. 9). finalidad y periodos concretos).

Fig.9. El empleo de las técnicas de Data Science impacta a los datos, metodología y procesos

Fuente: elaboración propia


Fraude-sector-energetico_VDEF_Maquetación 1 16/10/2017 10:55 Página 28

Fig.10. Taxonomía ilustrativa de riesgos en sistemas comerciales

Fuente: elaboración propia

Fraude interno: segregación de funciones en La implantación de soluciones de control de accesos permite


el ciclo comercial identificar debilidades, especialmente en los sistemas
comerciales donde muchas funciones suelen encontrarse
Las compañías energéticas disponen de múltiples sistemas externalizadas, lo que hace que afloren multitud de riesgos
para soportar sus procesos operativos. A dichos sistemas relacionados con la segregación de funciones. Véase una
tienen acceso tanto empleados como profesionales externos. taxonomía ilustrativa de riesgos en sistemas comerciales
(figura 10).
Los cambios de posición de los empleados o la existencia de
MANAGEMENT SOLUTIONS

usuarios genéricos en algunos sistemas (principalmente Los proyectos de control de accesos persiguen i) revisar los
derivados de la externalización de funciones como las áreas roles para identificar funciones incompatibles, ii) reasignar
de facturación y cobros o call centers), añaden complejidad tareas para eliminar dichas incompatibilidades o iii) en caso
al seguimiento de las funciones desempeñadas por los de no poder evitar la incompatibilidad, establecer controles
distintos intervinientes. de mitigación.

La posibilidad de que un trabajador pueda realizar acciones Muchas empresas energéticas han implantado soluciones de
28
que le permitan obtener un beneficio propio (p. ej. control de accesos (también conocidos como Access Control o
modificando la cuenta corriente de un cliente por la del Identity Management) con un triple objetivo:
Gestión del fraude en la industria energética

empleado y realizando una devolución de la factura o


modificando el importe de una factura del empleado y su 4 Reducir el riesgo de accesos no autorizados a los
consumo asociado), supone un riesgo de fraude interno. sistemas mediante la definición de un modelo de user
provisioning que realice un control ex ante que permita
anticipar situaciones de incompatibilidad (antes de
conceder un rol a un usuario se verifica que dicha
concesión no supondrá un incumplimiento con la SoD).

4 Garantizar la confidencialidad, la integridad y la


disponibilidad de la información mediante la
segregación de funciones, asegurando que los accesos a
información crítica de la empresa se encuentra controlada
y solo acceden las personas adecuadas (p. ej. sistemas de
nóminas o sistemas contables).

4 Automatizar el user provisioning, garantizando que los


empleados disponen de los permisos requeridos en el
menor tiempo posible (p. ej. automatización del acceso a
sistemas en función del puesto de trabajo y eliminación
de accesos cuando se produzcan bajas o cambios de área
en la compañía).
Fraude-sector-energetico.v6_Maquetación 1 27/09/2017 11:09 Página 29

Fig.11. Identity Management

Fuente: elaboración propia

El control de la identidad y acceso (denominado Identity sean monitorizadas con controles mitigantes (p.ej. definir
Management) engloba tres procesos principales (User Lifecycle informes o procesos para garantizar el control sobre el
Management, Autenticación y Autorización) que garantizan riesgo).
que los usuarios i) son quienes dicen que son y ii) acceden a
las aplicaciones adecuadas con los derechos necesarios. 4 Un protocolo de actuación para que los riesgos e
incompatibilidades que se pongan de manifiesto en
Estos procesos son sustentados en soluciones tecnológicas futuras revisiones sean resueltos o mitigados con rapidez.
(conocidas como IGA: Identity Governance and Administration)
cuya implantación permite a las compañías incrementar el En todo caso, el control efectivo de los accesos puede verse
nivel de control sobre los accesos a los sistemas comprometido si no se dispone de una visión global de los
garantizando la segregación de funciones, disminuyendo por accesos del empleado y autorizaciones independientes por
tanto el riesgo interno de la compañía. Si bien estas aplicativo, así como de procesos para la supresión de dichos
soluciones requieren de una monitorización continua para accesos (p. ej. cuando un empleado cambia de posición en la
garantizar el correcto control de la segregación de funciones, empresa, no siempre se eliminan los permisos que requería en
así como disponer de herramientas de análisis que permitan su antigua posición). Igualmente importante resulta realizar
definir: análisis de riesgo por puesto, antes de cancelar un acceso. 29

4 Un plan de medidas o controles de mitigación para las


incompatibilidades, como la remediación de
roles/usuarios o el establecimiento de excepciones que
Fraude-sector-energetico.v6_Maquetación 1 27/09/2017 11:09 Página 30

Ejemplo de aplicación de técnicas de modelización:


hurto de energía
MANAGEMENT SOLUTIONS

30
Gestión del fraude en la industria energética
Fraude-sector-energetico.v6_Maquetación 1 27/09/2017 11:09 Página 31

La detección del fraude energético, asociado al consumo ilegal La información recogida quedará registrada en una tabla única.
de energía en la red, parte de una segmentación de los clientes Además se crearán nuevas variables a partir de los datos
basada en su probabilidad de cometer fraude. Para ello, se capturados. La selección de variables relevantes con buen poder
interpretan los datos históricos de fraude y su impacto en el predictivo para la detección del fraude energético requiere de
negocio, así como el comportamiento histórico de los un profundo análisis estadístico. Algunas variables que han
hurtadores (entre otros el resultado de inspecciones previas, demostrado un alto poder predictivo son:
facturación y cobro).
4 Datos del medidor: el tipo de conexión (monofásico,
Las técnicas de modelización aplicadas en la gestión de la bifásico o trifásico), la marca y modelo del medidor pueden
detección del fraude energético persiguen mejorar la tasa de ser relevantes por la complejidad de manipulación para el
éxito en la selección de clientes a inspeccionar. fraude y representar una oportunidad percibida por el
cliente. Otras variables relevantes pueden ser el tipo de red
y la potencia instalada del medidor que define el posible
Ciclo de vida de los modelos de detección consumo máximo del cliente, ya que su relación con el
consumo real debería tener valores próximos en un cliente
Los modelos utilizados en la detección del fraude pasan por sin fraude.
cuatro etapas: extracción de la información, análisis estadístico
de los datos, construcción, y validación y certificación (véase 4 Datos sociodemográficos: estos datos pueden ser útiles
figura 12). para segmentar la población. Por ejemplo los atributos de
localización (comunidad, provincia, ciudad, municipio,
código postal, barrio o región), donde se aprecian altos
Extracción y tratamiento de los datos poderes explicativos del evento de fraude. Para
complementar la información del cliente, se puede obtener
En la primera etapa de extracción y tratamiento de la información externa enriquecida por zonas, como renta
información de los clientes de energía se distinguen a su vez media, consumo medio, tipos de vivienda, clima, etc.
varias fases: la solicitud y extracción de los datos, el análisis de la 31
calidad de la información y la construcción de nuevas variables 4 Datos del cliente: en general las empresas de energía
(véase fig. 13). disponen de información útil del cliente (antigüedad,

Fig.12. Etapas en la creación de un modelo

Fuente: elaboración propia


Fraude-sector-energetico.v6_Maquetación 1 27/09/2017 11:09 Página 32

Fig.13. Tratamiento de los datos en la construcción de un modelo

Fuente: elaboración propia

consumo colectivo o individual, clase del cliente: Análisis estadístico de la información y


residencial, empresa, industrial, servicio público, rural, luz construcción del modelo
pública, cliente de baja renta, etc.). En el caso de grandes
clientes se incrementa el volumen de información En primer lugar se realiza un análisis estadístico de la
disponible con atributos como la actividad, industria, etc. información para detectar las variables más relevantes, según
se ha expuesto en el apartado de Factores subyacentes al
4 Datos de consumo histórico de la energía: esta información fraude. Se dispone al llegar a esta etapa de una batería de
juega un papel fundamental para analizar el variables depuradas de errores y potencialmente predictivas
MANAGEMENT SOLUTIONS

comportamiento del cliente y gracias a la telemedida la del fraude del cliente, por lo que se puede proceder a la
calidad de estas variables ha mejorado sustancialmente en construcción (calibración) del modelo42. A continuación, se
los últimos tiempos. Cabe destacar el análisis de la selecciona el algoritmo más apropiado para el modelo que se
desviación en el consumo esperado por motivos cíclicos, desea construir sobre la población de estudio y se determinan
climatológicos, cortes de energía u otros, con respecto a sus parámetros. Opcionalmente, la asignación de pesos a las
clientes semejantes o al mismo cliente en periodos pasados; variables (seleccionadas mediante técnicas estadísticas)
así como irregularidades en las lecturas del contador, permite perfilar y discriminar clientes de comportamientos
32 periodicidad en las lecturas del cliente, deuda, etc. asimilables al fraude.
Gestión del fraude en la industria energética

La frecuencia y variedad de esta información va Desde el punto de vista estadístico podemos distinguir dos
enriqueciéndose cada año (históricamente se podría enfoques diferentes al problema de clasificación. En el primero
disponer de una escasa información, como consumo de ellos, los grupos están bien definidos y se trata de
trimestral de un punto de suministro comunitario, si bien determinar un criterio para etiquetar cada individuo como
hoy en día se puede obtener, con los telemedidores perteneciente a alguno de los grupos, a partir de los valores de
inteligentes, información detallada de corrientes, fases, una serie limitada de parámetros. En este caso, las técnicas más
tensión, potencia, etc. en tiempo real). utilizadas se conocen con el nombre de análisis discriminante,
aunque existen otras posibles alternativas, tales como la
4 Datos de la operación o gestión realizada: Datos de la utilización de la regresión logística, redes neuronales o árboles
operación de mantenimiento de la red y de los de decisión. El segundo enfoque corresponde a aquel caso en
medidores, información de cortes e irregularidades o el que a priori no se conocen los grupos y lo que precisamente
información de contactos o reclamaciones con el cliente, se desea es establecerlos a partir de los datos que poseemos.
etc., son informaciones que pueden ser útiles. Las técnicas estadísticas más utilizadas en esa área se conocen
con el término análisis cluster, que podemos traducir como
4 Datos de la inspección: el detalle del resultado de la
inspección no puede ser usado como variable para el
modelo, pero sí ayuda a realizar un análisis previo de las
causas que originan un fraude. En el subconjunto de
42
Su calibración mediante métodos de machine learning se apoya en técnicas de
clientes reincidentes, se puede usar alguna información Bootstrap Aggregating o Bagging (se entrenan los modelos en paralelo y se utiliza
que rápidamente identifique el nuevo fraude. la combinación de las predicciones como predicción final) o Boosting (se entrenan
los modelos secuencialmente de tal manera que el siguiente modelo se concentre
en predecir correctamente los fallos de los anteriores). Ver Breiman, Leo (1996).
Bagging predictors 24 (2), o también Dietterich, T. G. (2000, June). Ensemble
methods in machine learning. In International workshop on multiple classifier
systems. Springer Berlin Heidelberg.
Fraude-sector-energetico_VDEF_Maquetación 1 03/10/2017 10:58 Página 33

Curva ROC

análisis de agrupaciones y también como análisis de Validación


conglomerados.
Con el fin de identificar los modelos que mejor explican el
Para ello se pueden comparar distintos modelos, entre los que comportamiento de los clientes fraudulentos se fijan algunos
destacan (ordenados de menor a mayor nivel de sofisticación): criterios mínimos que deben cumplir los resultados obtenidos
por el modelo seleccionado.
4 Árbol de decisión: calibrado de un árbol automático de
decisión seleccionando las variables con mayor poder Estos criterios se basan tanto en la capacidad discriminante
predictivo según el test de “Chi cuadrado” o “Cramer” (la del modelo, p. ej. su índice AUC43, como en su razonabilidad.
aplicación de cada criterio da lugar a un árbol diferente). Esto último se cuantifica mediante el análisis de tendencias (que
corrobora que la tendencia del estimador de cada variable, con
4 Regresión logística: selección de un subconjunto de relación al fraude, se corresponde con lo esperado en términos
variables con mayor poder predictivo (según el test de “Chi económicos) y los pesos relativos de las variables según su
cuadrado”) y calibrado de una regresión logística. contribución esperada.

4 Red Neuronal: entrenamiento de una red neuronal con las Se ha realizado un ejercicio cuantitativo, ejecutando los 33

variables originales de la base de entrenamiento. modelos descritos en el punto anterior de forma independiente
sobre la misma base de entrenamiento. A continuación se
4 Transformación + Red Neuronal: combinación de muestra una comparativa de su capacidad discriminante en
transformaciones simples (logaritmos, inversas, raíces, función del área bajo la curva ROC (AUC):
potencias, traslaciones, etc.) de variables continuas con las
variables originales para el entrenamiento de una red
neuronal. Modelo ROC sobre base de validación

4 Regresión + Red Neuronal: combinación de regresión Árbol de decisión 0.78


logística para la agregación de variables con una red
Regresión logística 0.74
neuronal.
Red Neuronal 0.82
4 Random Forest: combinación secuencial de árboles
Transformación + Red Neuronal 0.83
predictores que dan lugar al llamado “bosque”, que
proporcionará una predicción del evento encadenando las Regresión + Red Neuronal 0.79
predicciones de todos los árboles del proceso.
Random Forest 0.81

4 Gradient Boosting: combinación de árboles predictores Gradient Boosting 0.86


para obtener un clasificador más robusto mediante la
aplicación de algoritmos de machine learning.

43
AUC: Area Under the Curve. La curva que se utiliza es la ROC (Receiving
Operating Characteristics), que se obtiene a través del porcentaje de individuos
bien ordenados por el modelo en función de su propensión al hurto. Es decir, si un
modelo identifica a un potencial hurtador con una propensión mayor a otro, la
probabilidad de que esto sea correcto se corresponde con el AUC.
Fraude-sector-energetico.v6_Maquetación 1 27/09/2017 11:09 Página 34

Como se puede observar en el análisis realizado, el modelo de facturarse por la normalización en el consumo tras realizar la
Gradient Boosting presenta un mayor ajuste en términos de inspección más la recuperación de la energía histórica no
ROC. facturada. Sería el concepto análogo al Customer Lifetime Value
o valor del cliente usado en las técnicas de segmentación
Adicionalmente a la validación estadística, se han validado los comercial. Su cálculo es una combinación de criterios de
modelos con las inspecciones realizadas durante seis meses. Se negocio definidos por cada compañía, si bien vamos a
comparan los 12, 25 y 50 clientes con mayor propensión de presentar los principales factores que se consideran para su
cada uno de los modelos con las inspecciones realizadas cálculo:
durante ese tiempo para calcular la efectividad de los clientes
hurtadores que se obtendría. La siguiente tabla muestra los 4 Legislación del país: la normativa de cada país establece
porcentajes de hurtadores que el modelo encontraría en cada un criterio de penalización por el fraude energético y cómo
uno de estos grupos (de 12, 25 o 50 clientes). se debe proceder. A modo ilustrativo, puede consistir en la
interrupción del servicio de forma inmediata y en una
12 25 50 sanción por el delito basada en una estimación del
Modelo clientes clientes clientes consumo correspondiente al producto de la potencia
contratada, o que se hubiese debido contratar, del
Árbol de decisión 58% 40% 30%
suministro donde se produjo la defraudación, por una
Regresión logística 50% 52% 44% cantidad de horas de utilización diarias durante un año.

4 Metodología de la estimación del consumo: según la


Red Neuronal 75% 64% 38%

Transformación + Red Neuronal 75% 68% 46% información que proporciona el medidor, el tipo de
contrato, los ciclos de facturación y el histórico de consumo
Regresión + Red Neuronal 67% 60% 42%
usado. pueden aplicarse criterios diferentes para cada
Random Forest 75% 64% 52% cliente.

Gradient Boosting 92% 72% 50%

Medición de la efectividad
Se observa que, sea cual sea el número de inspecciones, el
modelo de Gradient Boosting es el que recoge una mayor Las áreas de gestión de la pérdida no técnica de las compañías
MANAGEMENT SOLUTIONS

concentración de hurtadores (excepto el Random Forest al energéticas invierten recursos humanos, técnicos y económicos
proponer 50 inspecciones; si bien la mejora no es significativa, en la ejecución de inspecciones a clientes.
un 2%). Por tanto, este modelo es el que se utilizará en el
ejemplo práctico. La rentabilidad de estas inversiones viene determinada por i)
las tasas de éxito observadas (del subconjunto de los clientes
inspeccionados, qué porcentaje de clientes con hurto de
Ganancia de energía energía se identificó), ii) la ganancia de energía (representada
34 como valor económico de recuperación por cliente), iii) el
La ganancia de energía es el concepto usado para representar número de clientes inspeccionados de la población objetivo, y
Gestión del fraude en la industria energética

el valor económico que se recupera en cada cliente tras la iv) el coste unitario asociado a la inspección del cliente y por
identificación del fraude energético. Este concepto se tanto el coste total de la campaña.
corresponde con el valor económico de energía que comienza a
Ahora bien, comparar la efectividad de una campaña de
inspección determinada por un modelo con otra definida
mediante otros criterios de negocio (p. ej. denuncia de los
operarios de la manutención o lectura, etc.) requiere de
condiciones similares en ambas poblaciones. Es decir, la
propensión estructural al hurto en ambas poblaciones debe ser
muy similar (p. ej. no se deben comparar zonas de diferente
nivel socioeconómico).

El comportamiento de estos modelos se supervisa mediante un


seguimiento estadístico del poder predictivo de cada una de las
variables usadas y la verificación de su calidad, estabilidad
poblacional y capacidad discriminante.
Fraude-sector-energetico_VDEF_Maquetación 1 03/10/2017 10:59 Página 35

Aplicación práctica Este modelo incrementa la tasa de éxito de las inspecciones


hasta un 27% (más de una de cada cuatro inspecciones son
Según se ha indicado en el apartado de validación, se ha exitosas). La siguiente tabla recoge la rentabilidad de las
seleccionado el algoritmo de mayor poder discriminante. Con actuaciones antes y después de la implantación del modelo.
este modelo, a continuación se desarrolla un ejemplo de
aplicación práctica en la configuración de campañas de Antes… (campaña Después… (campaña
Parámetro juicio experto) con modelo)
inspección.
Coste por
30 usd/inspección 30 usd/inspección
inspección
El ejercicio se enmarca en una distribuidora de electricidad con
5 millones de clientes, donde las pérdidas no técnicas Capacidad 100.000 inspecciones/año 100.000 inspecciones/año
representan un 10%. El equipo de pérdidas tiene el objetivo de Ganancia media
300 usd/hurto 300 usd/hurto
reducir las pérdidas no técnicas mediante unas inspecciones de energía

que tienen un coste unitario de 30 USD. Por restricciones Tasa de éxito 9% 27%
operativas y económicas se dispone de 100.000 inspecciones
Coste campaña 3.000.000 usd 3.000.000 usd
anuales (sensiblemente por debajo del número de clientes
Ingreso
hurtadores, que sería del orden de 500.000). campaña
2.700.000 usd 8.100.000 usd

Resultado
-300.000 usd 5.100.000 usd
Hasta el momento se ha utilizado un criterio de priorización campaña
basado en el juicio experto del equipo de pérdidas, que Rentabilidad -10% 170%
prioriza la inspección de consumos próximos a 0, alcanzando
unas tasas de éxito históricas en las inspecciones del 9% (nivel En resumen, el hecho de triplicar la tasa de éxito en las
de acierto esperado para campañas realizadas al azar). inspecciones y seleccionar el punto correcto de corte para hacer
las mismas incrementa la rentabilidad de las campañas y
El área de pérdidas comienza el desarrollo de un modelo genera unos beneficios de más de 5 millones de USD para la
discriminante con la identificación de toda la información compañía, simplemente por el hecho de definir unas campañas
histórica disponible de los clientes en un periodo anterior a las de inspección con técnicas de priorización de las visitas basadas
inspecciones realizadas. Según se ha expuesto en el apartado en un modelo analítico de propensión al hurto.
de Fraude interno: segregación de funciones en el ciclo comercial,
se realiza una homogenización de las diferentes fuentes de La rentabilidad estimada de cada inspección, se define como:
datos, una selección de información de calidad, la construcción
de variables derivadas mediante reglas de negocio y se Rentabilidad por USD
desarrolla la metodología de selección del modelo. inspección ≈ Tasa de éxito * 300 - 30
inspección

El modelo seleccionado está basado en árboles de decisión


combinados con técnicas de machine learning; en concreto, Por ejemplo, el envío de inspecciones a todos los clientes con
redes neuronales para deep learning, apoyándose en variables una tasa de éxito esperada superior al 50% proporcionaría
35
principalmente de i) patrón de consumo –históricos y medias una rentabilidad esperada por inspección positiva y
móviles recientes, inspecciones previas-, ii) características siempre superior a la rentabilidad mínima exigida (10 USD).
técnicas del punto de suministro –contadores, acometidas,
etc.- y iii) comportamiento –reincidencia y otras vinculadas con
el recobro, como capacidad y voluntad de pago, etc.-. Este
último grupo de variables es especialmente relevante debido a
la vinculación existente entre el hurto y la morosidad. En
general, se trata de dos problemas íntimamente relacionados, Fig.14. Impacto en la rentabilidad de las inspecciones
dado que en ocasiones la resolución de un problema de hurto
da lugar a un problema de impago, y viceversa. Es decir, la falta
de capacidad o voluntad de pago deriva en impagos que,
cuando son gestionados, por ejemplo a través del corte de
suministro, generan un incentivo al hurto. Igualmente, la
resolución de un problema de hurto puede generar un
problema de impago.

Fuente: elaboración propia


Fraude-sector-energetico.v6_Maquetación 1 27/09/2017 11:09 Página 36

Conclusiones
MANAGEMENT SOLUTIONS

36
Gestión del fraude en la industria energética
Fraude-sector-energetico_VDEF_Maquetación 1 03/10/2017 11:05 Página 37

Tras exponer el concepto de fraude, externo e interno, y sus horarios, datos de clientes, accesos a sistemas, etc.) permite
implicaciones en términos de organización, procesos y aplicar técnicas tanto de perfilación de clientes y empleados
sistemas, se ha puesto el foco en las técnicas de optimización como de segmentación para su gestión personalizada,
de la gestión del fraude en el sector energético para los casos habiéndose cuantificado ahorros superiores al millón de
de hurto de energía y de fraude en el ciclo comercial. dólares anuales gracias al análisis de datos en compañías de
pequeño tamaño (~2 millones de clientes)44. Por ello, se están
Entre otras iniciativas, las compañías energéticas realizan implantando mecanismos de gobierno del dato y control de
esfuerzos relevantes para la gestión del fraude mediante: su calidad.

1. La perfilación de clientes y la segmentación que les Por otro lado, las actuaciones de detección y mitigación de
permita orientar sus actuaciones de inspección o eventos fraudulentos compiten con el resto de inversiones de
mitigación. la compañía. Por este motivo, su integración en la gestión
2. La definición e implantación de esquemas de incorpora la medición de su rentabilidad.
cuantificación de la utilidad y medición de la
rentabilidad de las actuaciones (p. ej. análisis de la Todo ello se engloba en un marco integral de gestión del
rentabilidad de la adquisición de variables externas de fraude, que puede desarrollarse en las organizaciones para
proveedores). garantizar la consecución de los objetivos de la aplicación de
métodos estadísticos.
El uso de nuevas técnicas de modelización y machine
learning en estos procesos puede ser una herramienta eficaz
en la detección del fraude, incrementando la tasa de éxito,
industrializando el proceso de detección del fraude y
reduciendo el coste de inspecciones tradicionales.

Así, cobra una gran relevancia la aportación de valor del


dato y de la información de clientes y operaciones en la 37
44
cuantificación de las posibilidades de ocurrencia de eventos Advanced Metering Infrastructure and Customer Systems. Results from the
Smart Grid investment grant program. Septiembre 2016, Departamento de
de fraude. La disponibilidad de información (consumos Energía de Estados Unidos.
Fraude-sector-energetico.v6_Maquetación 1 27/09/2017 11:09 Página 38

Bibliografía
MANAGEMENT SOLUTIONS

38
Gestión del fraude en la industria energética
Fraude-sector-energetico.v6_Maquetación 1 27/09/2017 11:09 Página 39

Report to the nations on occupational fraud and abuse.


Global Fraud Study. ACFE (2016).

Gestión del Riesgo de Fraude en las Organizaciones: una guía práctica.


IIA, Institute of Internal Auditors (2015).

Convergencia internacional de medidas y normas de capital.


Basilea: BCBS (2004).

Other People´s Money.


Donald R. Cressey (1973).

Fundamental Elements of Cybersecurity for the financial sector.


G7 Cyber Expert Group (2016).

Reducing Technical and Non‐Technical Losses in the Power Sector.


Technical report. World Bank (2009).

Ley 24/2013 del Sector Eléctrico.

Data Science y la transformación del sector financiero.


Management Solutions (2015).

Model Risk Management. Aspectos cuantitativos y cualitativos de la gestión del riesgo de modelo.
Management Solutions (2014).

Managing the Business Risk of Fraud: A Practical Guide.


ACFE (2012).

Game-Theoretic Models of Electricity Theft Detection in Smart Utility Networks: Providing New Capabilities with Advanced
Metering Infrastructure. 39

IEEE Control Systems 35, no. 1 (2015).

Electricity Theft and Non-Technical Losses: Global Markets, Solutions, and Vendors.
Northeast Group, LLC (2017).

Informe sobre las alternativas de regulación en materia de reducción de pérdidas y tratamiento del fraude en el suministro
eléctrico.
CNMC, Comisión Nacional de los Mercados y la Competencia (Informe de 16 de julio de 2015).

Ley Orgánica de Protección de Datos (LOPD) y a su reglamento de desarrollo (Real Decreto 1720/2007).

Smart Grid investment grant program.


Departamento de Energía de Estados Unidos. (2016).
Fraude-sector-energetico.v6_Maquetación 1 27/09/2017 11:09 Página 40

Glosario
MANAGEMENT SOLUTIONS

40
Gestión del fraude en la industria energética
Fraude-sector-energetico.v6_Maquetación 1 27/09/2017 11:09 Página 41

ACFE (Association of Certified Fraud Examiners): establecida Financial Fraud Action UK: organismo responsable de liderar
en el año 1988, es una organización profesional de la lucha colectiva contra el fraude en nombre de la industria
examinadores de fraude. Sus actividades consisten en crear financiera del Reino Unido; siendo su función primordial facilitar
herramientas de gestión del fraude, impartir formación y la actividad entre los diferentes actores involucrados en la lucha
gestionar una base de datos de conocimiento. contra el fraude.

AMI (Advanced Metering Infrastructure): sistemas que son IIA (Institute of Internal Auditors): asociación internacional
capaces de medir, recolectar y analizar el uso de la energía y a profesional de auditoría interna y gestión de riesgos establecida
su vez interactuar con otros dispositivos como los medidores en el año 1941.
inteligentes de electricidad, gas o agua. Disponen de la
KDD (Knowledge Discovery in Database): proceso de
capacidad de gestionar la información recolectada y tomar
extracción de información potencialmente útil de una base de
decisiones. Estos sistemas se diferencian de los sistemas de
datos. Proceso iterativo que exhaustivamente explora
lectura automática, en que con los AMI existe una
volúmenes muy grandes de datos para determinar relaciones.
comunicación bidireccional entre el medidor y el centro de
control de la empresa. KPI (Key Performance Indicator): métrica que utilizan las
entidades para medir los resultados de una determinada acción
Backtest: término que se refiere al testeo de un modelo
o estrategia en función de unos objetivos predeterminados.
predictivo utilizando información histórica para determinar y/o
asegurar su rentabilidad. Machine Learning: método de análisis de datos que
automatiza el proceso de la creación de modelos analíticos.
Chi cuadrado: test estadístico para contrastar la existencia de
Utiliza un algoritmo que iterativamente aprende de la
una relación entre variables.
información, permitiendo a las herramientas encontrar patrones
CFCA (Communications Fraud Control Association): escondidos sin tener que estar explícitamente programadas
Asociación global de educación sin fines de lucro, que está para ello.
enfocada a la prevención del fraude en la industria de
Minería de datos (Data Mining): proceso computacional para
telecomunicaciones.
descubrir patrones ocultos, tendencias y correlaciones a través 41
COSO (The Committee of Sponsoring Organizations of the de la extracción de una gran cantidad de datos.
Treadway Commission): comité creado a partir de una
NIST (National Institute of Standards and Technology):
iniciativa conjunta entre organizaciones pertenecientes al
agencia de la Administración de Tecnología del Departamento
sector privado, dedicado a proveer conocimiento a través del
de Comercio de los Estados Unidos cuya misión es promover la
desarrollo de frameworks y guías sobre el control interno,
innovación y la competencia industrial en Estados Unidos
prevención del fraude y gestión del riesgo en las empresas.
mediante avances en metrología, normas y tecnología.
Cramer's V: medida de la intensidad de la relación entre dos o
Phishing: intento de obtener información sensible como
más variables categóricas cuando, por lo menos, una de las
usuarios, contraseñas, información de tarjetas de crédito, etc.,
variables puede tomar al menos dos valores posibles.
generalmente con intenciones maliciosas, engañando a
Data Lineage: se define como el ciclo de vida de la información entidades legítimas mediante una comunicación electrónica.
que incluye su origen, movimiento y transformaciones.
SM (Smart Meters): equipo electrónico que captura el
Describe lo que ocurre con la información a medida que se
consumo energético en intervalos de una hora o menos y a su
somete a diversos procesos proporcionando visibilidad para
vez comunica la información recolectada al centro de control de
poder detectar los errores y sus fuentes.
la empresa para su monitoreo o facturación de la electricidad.
Deep Learning: conjunto de algoritmos de aprendizaje
SoD (Segregation of Duties): concepto de dedicar a más de
automático que intentan aprender representaciones de datos.
una persona para realizar una tarea. Es una medida de control
Una observación (por ejemplo, una imagen) puede ser
que divide una tarea en subprocesos, asignándolos a diferentes
representada de muchas formas (por ejemplo, un vector de
responsables, para prevenir fraude.
píxeles), pero algunas representaciones hacen más fácil
aprender tareas de interés (por ejemplo, "¿es esta imagen una Stream Computing: sistema informático que analiza múltiples
cara humana?"). flujos de datos de diversas fuentes, procesando la información,
transmitiéndola de vuelta en un solo flujo.
Fraude-sector-energetico_VDEF_Maquetación 1 03/10/2017 11:05 Página 42

Nuestro objetivo es superar las Management Solutions es una firma internacional de servicios de
expectativas de nuestros clientes consultoría centrada en el asesoramiento de negocio, finanzas,
riesgos, organización y procesos, tanto en sus componentes
convirtiéndonos en socios de confianza funcionales como en la implantación de sus tecnologías
relacionadas.

Con un equipo multidisciplinar (funcionales, matemáticos,


técnicos, etc.) de cerca de 2.000 profesionales, Management
Solutions desarrolla su actividad a través de 24 oficinas (11 en
Europa, 12 en América y 1 en Asia).

Para dar cobertura a las necesidades de sus clientes,


Management Solutions tiene estructuradas sus prácticas por
industrias (Entidades Financieras, Energía y Telecomunicaciones)
y por líneas de actividad (FCRC, RBC, NT) que agrupan una amplia
gama de competencias: Estrategia, Gestión Comercial y
Marketing, Gestión y Control de Riesgos, Información de Gestión
y Financiera, Transformación: Organización y Procesos, y Nuevas
MANAGEMENT SOLUTIONS

Tecnologías.

En la industria de energía, Management Solutions presta


servicios a todo tipo de sociedades -eléctricas, gasistas,
petroquímicas, etc.- tanto en corporaciones globales como en
compañías locales y organismos públicos.

42
Gestión del fraude en la industria energética

Jesús Martínez
Socio de Management Solutions
jesus.martinez.gimenez@msspain.com

Manuel Ángel Guzmán


Gerente de I+D de Management Solutions
manuel.guzman@msspain.com

Javier Salcedo
Supervisor de Management Solutions
javier.salcedo@msbrazil.com
Fraude-sector-energetico.v6_Maquetación 1 27/09/2017 11:09 Página 43
Fraude-sector-energetico.v6_Maquetación 1 27/09/2017 11:09 Página 44

Diseño y Maquetación
Dpto. Marketing y Comunicación
Management Solutions - España

© Management Solutions. 2017


Todos los derechos reservados

Madrid Barcelona Bilbao London Frankfurt Paris Warszawa Zürich Milano Roma Lisboa Beijing New York Boston Atlanta
Birmingham San Juan de Puerto Rico Ciudad de México Medellín Bogotá São Paulo Lima Santiago de Chile Buenos Aires

También podría gustarte

pFad - Phonifier reborn

Pfad - The Proxy pFad of © 2024 Garber Painting. All rights reserved.

Note: This service is not intended for secure transactions such as banking, social media, email, or purchasing. Use at your own risk. We assume no liability whatsoever for broken pages.


Alternative Proxies:

Alternative Proxy

pFad Proxy

pFad v3 Proxy

pFad v4 Proxy