Sunum yükleniyor. Lütfen bekleyiniz

Sunum yükleniyor. Lütfen bekleyiniz

Bilgisayar Mühendisliği Bölümü GYTE - Bilgisayar Mühendisliği Bölümü Sağlık Sigortası Geri Ödemelerinde Kuraldışı Davranış Tespiti Aktör, Metâ ve Ağ Odaklı.

Benzer bir sunumlar


... konulu sunumlar: "Bilgisayar Mühendisliği Bölümü GYTE - Bilgisayar Mühendisliği Bölümü Sağlık Sigortası Geri Ödemelerinde Kuraldışı Davranış Tespiti Aktör, Metâ ve Ağ Odaklı."— Sunum transkripti:

1 Bilgisayar Mühendisliği Bölümü GYTE - Bilgisayar Mühendisliği Bölümü Sağlık Sigortası Geri Ödemelerinde Kuraldışı Davranış Tespiti Aktör, Metâ ve Ağ Odaklı Proaktif Model İlker KÖSE (GYTE, Promed, Tepe International) Yrd. Doç. Dr. Mehmet GÖKTÜRK (GYTE) Yrd. Doç. Dr. Kemal KILIÇ (Sabancı Üniversitesi) Yöneylem Araştırması ve Endüstri Mühendisliği 30. Ulusal Kongresi 1 Temmuz 2010

2 GYTE - Bilgisayar Mühendisliği Bölümü 2 •Problemin tanımı •Literatürdeki Çalışmalar •Literatürdeki Çalışmaların Değerlendirilmesi •Önerilen Model: Aktör, Metâ ve Ağ Odaklı Proaktif Model –Paydaşlar –Çalışmanın Aşamaları –Metot –Bilimsel Hedef ve Araştırma Alanlarımız •İlgili Çalışma Alanları •Kaynaklar İçerik

3 GYTE - Bilgisayar Mühendisliği Bölümü 3 Problemin tanımı Tanımlar •Sahtecilik (Fraud): “Yanlış olduğu bilinmesine rağmen bir şeyin kasıtlı olarak farklı beyan edilmesi suretiyle başkalarına zarar verme veya feshedildiği taktirde karşı tarafın aleyhine olacak bir sözleşmenin feshi için karşı tarafı zorlama eylemidir.” •Suistimal (Abuse): “Bir şeyden, kötü veya yanlış bir maksatla faydalanma veya bir şeyi amacı dışında kullanma”

4 GYTE - Bilgisayar Mühendisliği Bölümü 4 Problemin tanımı Tanımlar Sahteciliğin Unsurları [1] 1.Eyleme dair bir sunuş (ifade) vardır 2.Maddi çıkar söz konusudur 3.Eylemin yanlışlığı sabittir 4.İfade verenler, eylemin yanlışlığına dair bilgi sahibidir 5.İfade verenlerin, bu eylemin mağdura karşı işlenmesi gerektiğine dair niyetleri vardır 6.Mağdur, eylemin sahtecilik olduğunu fark etmemiştir 7.Mağdur, sunuluşu itibariyle eylemde bir sorun olduğunu da fark etmemiştir 8.Mağdur, sunuluşu itibariyle eyleme güvenmede haklıdır 9.Ancak mağdur, eylemin sonuçlarından zarar görmüştür

5 GYTE - Bilgisayar Mühendisliği Bölümü 5 Problemin tanımı Sağlıkta Sahtecilik Sağlıkta sahteciliğin tespiti çok zordur. Çünkü; •Yeterli medikal bilgiye, •Ödeme talep edilen işlemle ilgili detaylı verilere, •Hatta, sağlık hizmeti alan kişinin geçmiş işlem verilerine gereksinim duymaktadır. Gerekli veriler elde edilse bile; •Medikal süreçlerin (klinik kılavuzların) sürekli gelişiyor ve değişiyor olması, •Tedavi yöntemlerinin, yaşa, cinsiyete, eşlik eden hastalıklara ve kişiye özel farklılıklar göstermesi, yapılan bir medikal işlemin doğruluğu konusunda farklı görüşlerin ortaya çıkmasına neden olabilmektedir.

6 GYTE - Bilgisayar Mühendisliği Bölümü 6 Problemin tanımı Sağlıkta Sahtecilik •Sahteciliğin önemli bir kısmı bilinmemektedir •Bilinen bazı sahtecilik yöntemleri: •Yapılmayan bir tedavinin ya da verilmeyen bir ilacın masraflarının talep edilmesi, •Sigortalı olmayan birisinin sigortalı birinin hakkından yararlanılması, •İhtiyaç dışı ilaç yazılması veya tedavi uygulanması •Tedavi masrafının ya da bir ilacın ederinden fazla beyan edilmesi, •Yazılandan farklı bir ilacın verilmesi, •Sigorta kurumu içerisinden birisinin işbirliği sonucunda hayalet kurum ve kişiler yaratarak ödemeler yapılması

7 GYTE - Bilgisayar Mühendisliği Bölümü 7 Problemin tanımı Sağlıkta Sahtecilik •Sağlıkta sahtecilikle ilgili araştırmalarda: •ABD’de; •Sigortacılık sahteciliğinin %10 oranında (yaklaşık 30 milyar USD) [2] •Sağlık işlemlerinde toplam %3 [3] ila %10 [4] oranında (yaklaşık 115 milyar USD) •İngiltere’de •Sigortacılık sahteciliğinin 3.8 milyar USD miktarında [5] •Kanada’da; •Kişisel sigortacılık sahteciliklerin 500 milyon USD miktarında [6] yapıldığı tahmin edilmektedir.

8 GYTE - Bilgisayar Mühendisliği Bölümü 8 Literatürdeki Çalışmalar İncelenen Yayınların Başlıcaları •Phua vd. (2005) [7,8] •He vd. (1997) [9] •Major ve Riedinger (2002) [10] •Williams (1999) [11] •Sokol vd. (2001) [12] •Yang ve Hwang (2006) [13,14] •Ortega vd. (2006) [15] •Yamanishi vd.’nin (2007) [16]

9 GYTE - Bilgisayar Mühendisliği Bölümü 9 Literatürdeki Çalışmaların Değerlendirilmesi Yetersiz veya eksik görülen yönler •Çalışma zamanları oldukça yüksektir •Genellikle proaktif değil, reaktif olarak tespit yapılabilmektedir •Aktör temelli olan yaklaşımlarda, süreçteki tüm aktörler değil, sadece bir veya birkaçı dikkate alınmaktadır •Genellikle sağlık alanının tamamı değil, sadece belirli bir alanı ele alınmaktadır •Tek bir suistimal tipinden/anomaliden bahsedilmekte, farklı aktörlerin farklı şekilde oluşturduğu suistimal tipleri için esnek bir yapıdan bahsedilmemektedir •Aktörler arasındaki ilişki ayrıca incelenmemiş, suistimal için bir araya gelmiş olabilecek şebekelerin tespitine dair bir çalışma yapılmamıştır •Başarılı olup olmadıklarına dair verilen bilgiler yetersizdir

10 GYTE - Bilgisayar Mühendisliği Bölümü 10 Önerilen Model: Aktör, Metâ ve Ağ Odaklı Proaktif Model Paydaşlar – TEYDEB “Sağlık Geri Ödeme Sistemlerinde Kuraldışı Davranışların Tespiti”

11 GYTE - Bilgisayar Mühendisliği Bölümü 11 Önerilen Model: Aktör, Metâ ve Ağ Odaklı Proaktif Model Çalışmanın Aşamaları •Sahtecilik tipleri •Aktörler •Metâlar Tanımlama •Sahtecilik izleri /neden olduğu anomaliler •Aktör nitelikleri Tespit •Aktörlerin ağırlıklandırılması •Aktörlerin ağ ilişkisi için ağırlıklandırılması •Aktör niteliklerinin ağırlıklandırılması Ağırlıklandırma •Aktörlerin genel nitelikleriyle riskin hesaplanması •Aktörlerin metâya özel nitelikleriyle riskin hesaplanması •Ağ ilişkisi dikkate alınarak riskin hesaplanması Risk Hesaplama •Başarının ölçülmesi •Aktörlerin ve ağırlıklarının düzenlenmesi •Niteliklerin ve ağırlıklarının düzenlenmesi •Risk hesaplama algoritmasının düzenlenmesi •Ağ ilişkisinden risk güncelleme algoritmasının düzenlenmesi •Risk eşik değerlerinin düzenlenmesi Değerlendirme ve İyileştirme

12 GYTE - Bilgisayar Mühendisliği Bölümü 12 Önerilen Model: Aktör, Metâ ve Ağ Odaklı Proaktif Model Metot: Tanımlama, Tespit ve Ağırlıklandırma SahtecilikSahtecilik İziAktör Nitelikleri Sahte Reçete Benzer içerikli reçeteler artar Aynı hekimden daha çok reçete gelir Aynı hastalara daha çok reçete yazılır Etken madde başına maliyet Kişi başı reçete oranı Hekim başı reçete oranı İlaç firması başına ilaç oranı Kişi başı reçete maliyeti XiXi X ij X ijk W ij W ijk

13 GYTE - Bilgisayar Mühendisliği Bölümü 13 Önerilen Model: Aktör, Metâ ve Ağ Odaklı Proaktif Model Metot: Risk Hesaplama İşlemin Sahtecilik Riski Genel Aktör Riski (R i ) R(Eczacı) Nitelik A Nitelik B Nitelik C R(Doktor) Nitelik X Nitelik Y R(Hak Sahibi) Nitelik I Nitelik II Nitelik III Metâya Özel Aktör Riski (Ri’) R(Eczacı- Metâ) Nitelik a R(Doktor- Metâ) Nitelik x Nitelik y R(Hak Sahibi-Metâ) Nitelik i Metâya Özel Ağ Riski (Ri’’) R(Eczacı- Metâ) R(Doktor- Metâ) R(Hak Sahibi-Metâ)

14 GYTE - Bilgisayar Mühendisliği Bölümü Önerilen Model: Aktör, Metâ ve Ağ Odaklı Proaktif Model Metot: Metaya Özel Analiz AktörlerMetâlar 14 Genel Aktör Nitelikleri (Dönemsel, Farksal, Kümülatif) Metâya Özel Aktör Nitelikleri (Dönemsel, Farksal, Kümülatif) Aktör Ağ İlişkisi

15 GYTE - Bilgisayar Mühendisliği Bölümü 15 Önerilen Model: Aktör, Metâ ve Ağ Odaklı Proaktif Model Metot: Proaktif ve Retrospektif Analiz Risk Hesaplama Motoru Aktör – Metâ Kombinasyonu Sahtecilik Tiplerine Özel Risk Değerleri Risk Hesaplama Motoru Retrospektif Analiz Proaktif Analiz Geçmiş İşlem Verileri

16 GYTE - Bilgisayar Mühendisliği Bölümü 16 Önerilen Model: Aktör, Metâ ve Ağ Odaklı Proaktif Model Bilimsel Hedef ve Araştırma Alanlarımız •Birden fazla sahtecilik türünün tespit edilmesinin mümkün olup olmadığı. Ri sahtecilik tipinin riski, Aj aktör tipi olmak üzere, bir işlemde genel risk: R i = f(R(A j )), i=1..n, j=1..m, •Aktör niteliklerinden aktör risklerinin, aktör risklerinden de işlem riskinin hesaplanmasının yöntemleri ve başarı düzeyleri f(R(A j )=? •Aktör niteliklerin belirlenmesinde yöntemler ve uzman desteği ile seçilen niteliklerin ve ağırlıklarının doğrulanması R(A j )=? •Aktörlerle metâ ilişkisinin sahtecilik tespitindeki etkisi R i ’ = g(R i ) g()=? •Aktörler arasındaki ilişkinin (ilişki sıklığı, işlem hacmi, vb) aktör risklerine etki etmesinin sahtecilik tespitindeki etkisi R i ’’= n(R i ’, R m ), R m =?, n()=? •Bir işlemde yer alan n aktör ve ön belirlenmiş m nitelikle, sahteciliğin proaktif tespitinin ne derece mümkün olduğu Normality test Confidence interval z-score f=  ? Unsupervised learning (EM, k-nn, vb) AHP DW ~PageRank

17 GYTE - Bilgisayar Mühendisliği Bölümü 17 İlgili Çalışma Alanları •Aktörler için doğru nitelik seçimi •Nitelik ağırlıklandırma •Risk hesaplama yöntemleri •Aktör ilişki analizi •Aktör ilişkilerinin görselleştirmesinin sahtecilik tespitindeki kullanımı

18 GYTE - Bilgisayar Mühendisliği Bölümü 18 Kaynaklar 1.South Carolina Judicial Department 2.Insurance Information Institute. "Insurance Fraud." Insurance Information Institute. 1 December National Health Care Anti-Fraud Association. "The Problem of Health Care Fraud." National Health Care Anti-Fraud Association. 1 December Hyman, David A. "Health Care Fraud and Abuse: Market Change, Social Norms, and the Trust 'Reposed in the Workmen'." The Journal of Legal Studies (2001): Insurance Fraud Bureau. "Fighting Organized Insurance Fraud." p Insurance Bureau of Canada. "Cost of Personal Injury Fraud.“ 7.Phua, C. (2003) Investigative Data Mining in Fraud Detection. Bachelor Thesis, Monarsh University 8.Phua, C., Lee, V., Smith, K. and Gayler, R. (2005) “A Comprehensive Survey of Data Mining –based Fraud Detection Research”. 9.He, H., Wang, J., Graco, W and Hawkins, S. (1997) “Application of Neural Networks to Detection of Medical Fraud”. Expert Systems With Applications, Vol 13, No.4, pp Major, John A. and Riedinger, Dan R. (2002) "EFD: A Hybrid Knowledge/Statistical- Based System for the Detection of Fraud". Journal of Risk & Insurance, Vol. 69, pp , Available at SSRN:

19 GYTE - Bilgisayar Mühendisliği Bölümü 19 Kaynaklar 11.Williams, G. (1999) “Evolutionary hot spots data mining: An architecture for exploring for interesting discoveries,” In Proc. of PAKDD99 12.Sokol, L., Garcia, B., Rodriguez, J., West, M. And Johnson, K. (2001) “Using Data Mining to Find Fraud in HCFA Health Care Claims”. Top Health Inf Manage. 22(1) pp Yang, W.-S. (2003) A Process Pattern Mining Framework for the Detection of Health Care Fraud and Abuse, Ph.D. thesis, National Sun Yat-Sen University, Taiwan 14.Yang, W.-S and Hwang, S.-Y. (2006), “A process mining framework for the detection of healthcare fraud and abuse”. Expert Systems with Applications, 31, 56-58, Ortega, P.A., Figueroa, C.J.,and Ruz, G.A. (2006) "A medical claim fraud/abuse detection system based on data mining: A case study in Chile". DMIN'06,The 2006 International Conference on Data Mining,Las Vegas, Nevada, USA, June 26-29, 2006"A medical claim fraud/abuse detection system based on data mining: A case study in Chile" 16.Yamanishi, K. and Takeuchi, J.-I. (2007) “On-line Unsupervised Outlier Detection Using Finite Mixture with Discounting Learning Algorithms”. Data Mining and Knowledge Discovery, 8,

20 GYTE - Bilgisayar Mühendisliği Bölümü 20 TEŞEKKÜRLER


"Bilgisayar Mühendisliği Bölümü GYTE - Bilgisayar Mühendisliği Bölümü Sağlık Sigortası Geri Ödemelerinde Kuraldışı Davranış Tespiti Aktör, Metâ ve Ağ Odaklı." indir ppt

Benzer bir sunumlar


Google Reklamları