ما هو الاحتيال؟ الاحتيال - ما هو؟ نوع جديد من الاحتيال في مجال تكنولوجيا المعلومات. الخسائر المباشرة على عمولات عمليات رد المبالغ المدفوعة




يعتبر الاحتيال من أخطر الجرائم ضد الممتلكات. هناك عدة مقالات في القانون الجنائي مخصصة لذلك.

الجريمة العامة منصوص عليها في المادة 159 من القانون الجنائي للاتحاد الروسي. تنص القاعدة على عقوبات على الأفعال غير القانونية باستخدام الأشياء المادية أو حقوق الملكية. تنص المادة 159 من القانون الجنائي للاتحاد الروسي على فرق مؤهلة ومؤهلة بشكل خاص. في الفن. 159.6 يحدد العقوبة على الأفعال في مجال معلومات الكمبيوتر. في الوقت نفسه مؤخرانوع جديد أصبح واسع الانتشار الاحتيال - الاحتيال. ولا ينص القانون الجنائي على المسؤولية عن ذلك.

تعريف

كلمة الاحتيال المترجمة من الإنجليزية تعني "الاحتيال". يكمن جوهرها في الإجراءات غير المصرح بها، والاستخدام غير المصرح به للخدمات والموارد في شبكات الاتصالات. ببساطة، هذا هو نوع الاحتيال في مجال تكنولوجيا المعلوماتذ.

طرق ارتكاب الجريمة مختلفة. حاليًا، هناك أكثر من 50 طريقة مختلفة للسرقة في شبكات الاتصالات معروفة.

وبتحليل الحالات التي حدثت عمليا يمكننا القول: ما هو الاحتيال؟جريمة من الصعب جدًا مقاضاة مرتكبيها.

تصنيف

تم إجراء محاولة لتحديد أنواع الاحتيال في عام 1999 بواسطة F. Gosset وM. Hyland. وتمكنوا من تحديد 6 أنواع رئيسية:

  1. الاحتيال في الاشتراكات - الاحتيال في العقود. وهو يمثل الإشارة المتعمدة إلى بيانات غير صحيحة عند إبرام العقد أو عدم استيفاء المشترك لشروط الدفع. في هذه الحالة، لا يخطط المشترك في البداية للوفاء بالتزاماته بموجب العقد أو في مرحلة ما يرفض الوفاء بها.
  2. الاحتيال المسروق – باستخدام هاتف مفقود أو مسروق.
  3. الوصول إلى الاحتيال. ترجمة كلمة الوصول هي "الوصول". وعليه، تتمثل الجريمة في الاستخدام غير القانوني للخدمات من خلال إعادة برمجة تعريف الهاتف والأرقام التسلسلية.
  4. احتيال القرصنة - احتيال القراصنة. ويشكل خرقا أمنيا شبكة الكمبيوترمن أجل إزالة أدوات الأمان أو تغيير تكوين النظام للاستخدام غير المصرح به.
  5. الاحتيال الفني - الاحتيال الفني. إنه ينطوي على الإنتاج غير القانوني لبطاقات هاتف الدفع ذات معرفات المشتركين وعلامات الدفع والأرقام المزيفة. يشمل هذا النوع أيضًا الاحتيال داخل الشركات. في هذه الحالة، يكون لدى المهاجم الفرصة لاستخدام خدمات الاتصالات بسعر منخفض من خلال الوصول غير القانوني إلى شبكة الشركة. العد، ما هو الاحتيال؟أخطر عمل لأنه من الصعب التعرف عليه.
  6. الاحتيال الإجرائي - الاحتيال الإجرائي. جوهرها هو التدخل غير القانوني في العمليات التجارية، على سبيل المثال، الفواتير، من أجل تقليل مبلغ الدفع مقابل الخدمات.

في وقت لاحق تم تبسيط هذا التصنيف بشكل كبير؛ تم دمج جميع الأساليب في 4 مجموعات: الإجرائية، والقرصنة، والعقد، والاحتيال الفني.

أنواع رئيسية

من الضروري أن نفهم ما هو الاحتيال؟جريمة يمكن أن يكون مصدرها في أي مكان. وفي هذا الصدد يصبح السؤال ذا أهمية خاصة، وبناءً على ذلك يتم التمييز بين أنواع الاحتيال الثلاثة التالية:

  • داخلي؛
  • آلة تصوير؛
  • مشترك

دعونا نلقي نظرة على ميزاتها الرئيسية.

الاحتيال على المشتركين

الإجراءات الأكثر شيوعًا هي:

  • محاكاة الإشارات باستخدام أجهزة خاصة تسمح لك بإجراء مكالمات بعيدة المدى/مكالمات دولية، بما في ذلك من الهواتف العمومية.
  • الاتصال الجسدي بالخط.
  • إنشاء نقطة اتصال غير قانونية من خلال PBX المخترق.
  • البطاقات - محاكاة بطاقات الهاتف أو الإجراءات غير القانونية باستخدام البطاقات المدفوعة مسبقًا (على سبيل المثال، التجديد عن طريق الاحتيال).
  • الرفض المتعمد لدفع ثمن المكالمات الهاتفية. هذا الخيار ممكن إذا تم تقديم الخدمات عن طريق الائتمان. كقاعدة عامة، ضحايا المهاجمين هم مشغلو الهاتف المحمول الذين يقدمون خدمات التجوال، عندما يتم نقل المعلومات بين المشغلين مع تأخير.
  • استنساخ الهواتف وبطاقات SIM. المحتالين الخليةاحصل على فرصة إجراء مكالمات في أي اتجاه مجانًا، وسيتم إرسال الفاتورة إلى صاحب بطاقة SIM المستنسخة.
  • استخدام الهاتف كنقطة اتصال. يتم تنفيذ مثل هذه الإجراءات في الأماكن التي توجد بها اتصالات: في المطارات ومحطات القطارات وما إلى ذلك. جوهر الاحتيال هو كما يلي: يتم شراء بطاقات SIM لجواز سفر تم العثور عليه/مسروق، وتنص التعريفات الخاصة بها على إمكانية تشكيل دين. مقابل رسوم رمزية، والمهتمين مدعوون للاتصال. يستمر هذا حتى يتم حظر الرقم للدين الناتج. وبطبيعة الحال، لن يسددها أحد.

احتيال المشغل

غالبًا ما يتم التعبير عنه في تنظيم مخططات معقدة للغاية مرتبطة بتبادل حركة المرور على الشبكات. تتضمن بعض الإجراءات غير القانونية الأكثر شيوعًا ما يلي:

  • التشويه المتعمد للمعلومات. في مثل هذه الحالات، يقوم مشغل عديم الضمير بتكوين المحول بحيث يمكن تحويل المكالمات من خلال مشغل آخر غير مرتاب.
  • إرجاع المكالمات المتعددة. وكقاعدة عامة، يحدث هذا "التدوير" عندما تكون هناك اختلافات في تعريفات المشغلين عند تحويل المكالمات بينهم. يقوم عامل عديم الضمير بإرجاع المكالمة إلى الشبكة الصادرة، ولكن من خلال طرف ثالث. ونتيجة لذلك، تعود المكالمة مرة أخرى إلى المشغل عديم الضمير، الذي يمكنه إرسالها مرة أخرى على نفس السلسلة.
  • "هبوط" حركة المرور. ويسمى هذا النوع من الاحتيال أيضًا "حفر الأنفاق". ويحدث ذلك عندما يقوم مشغل عديم الضمير بنقل حركة المرور الخاصة به إلى الشبكة عبر VoIP. يتم استخدام بوابة هاتفية IP لهذا الغرض.
  • تحويل حركة المرور. في هذه الحالة، يتم إنشاء العديد من المخططات التي تنص على تقديم الخدمات بشكل غير قانوني بأسعار مخفضة. على سبيل المثال، دخل اثنان من المشغلين عديمي الضمير في اتفاقية لتوليد دخل إضافي. إلا أن أحدهم لا يملك ترخيصاً لتقديم خدمات الاتصالات. في شروط الاتفاقية، ينص الطرفان على أن الكيان الذي ليس لديه إذن سيستخدم شبكة الشريك كشبكة عبور لتمرير وبث حركة المرور الخاصة به في شبكة طرف ثالث - المشغل الضحية.

الاحتيال الداخلي

أنها تنطوي على إجراءات من قبل موظفي شركة الاتصالات المتعلقة بسرقة حركة المرور. فالموظف، على سبيل المثال، يمكن أن يستغل منصبه الرسمي لتحقيق أرباح غير مشروعة. في هذه الحالة، الدافع وراء أفعاله هو المصلحة الذاتية. ويحدث أيضًا أن يتسبب الموظف عمدًا في إلحاق الضرر بالشركة، على سبيل المثال، بسبب صراع مع الإدارة.

يمكن ارتكاب الاحتيال الداخلي عن طريق:

  • إخفاء بعض المعلومات حول تبديل الأجهزة. يمكن تكوين الجهاز بحيث لا يتم تسجيل معلومات حول الخدمات المقدمة لبعض المسارات أو يتم إدخالها في منفذ غير مستخدم. من الصعب للغاية اكتشاف إجراءات من هذا النوع، حتى عند تحليل البيانات من شبكة الفوترة، لأنها لا تتلقى معلومات أولية حول الاتصالات.
  • إخفاء جزء من البيانات الخاصة بفواتير معدات الشبكة.

هذا مخطط احتيال محدد إلى حد ما. ويرتبط بالتسوق عبر الإنترنت.

يقدم العملاء طلبًا ويدفعون ثمنه، كقاعدة عامة، عن طريق التحويل المصرفيمن البطاقة أو الحساب. ثم يقومون بعد ذلك ببدء عملية رد المبالغ المدفوعة، مدعيين أن وسيلة الدفع أو معلومات الحساب قد سُرقت. ونتيجة لذلك، يتم إرجاع الأموال، ويبقى المنتج الذي تم شراؤه مع المهاجم.

الصعوبات العملية

كما تظهر الممارسة، يستخدم المهاجمون العديد من أساليب الاحتيال في وقت واحد. بعد كل شيء، في جوهرها؟ هؤلاء هم الأشخاص الذين لديهم خبرة جيدة في تكنولوجيا المعلومات.

ولكي لا يتم القبض عليهم، يقومون بتطوير مخططات مختلفة، والتي غالبًا ما يكون من المستحيل كشفها. يتم تحقيق ذلك على وجه التحديد من خلال استخدام عدة نماذج غير قانونية في وقت واحد. في هذه الحالة، يمكن استخدام بعض الطرق للتوجيه تطبيق القانونعلى الطريق الخطأ. غالبًا ما لا تساعد مراقبة الاحتيال أيضًا.

اليوم، توصل معظم الخبراء إلى نفس النتيجة وهي أنه من المستحيل تجميع قائمة شاملة لجميع أنواع الاحتيال في مجال الاتصالات. هذا أمر مفهوم. بادئ ذي بدء، التكنولوجيا لا تقف ساكنة: إنها تتطور باستمرار. ثانيا، من الضروري أن تأخذ بعين الاعتبار خصوصيات هذا المجال من النشاط الإجرامي. يرتبط الاحتيال في مجال الاتصالات ارتباطًا وثيقًا ببيع خدمات معينة من قبل بعض مشغلي الاتصالات. وعليه، بالإضافة إلى الصعوبات العامة، سيكون لكل شركة مشاكلها الخاصة.

المبادئ العامة للمصارعة

يجب أن يكون لدى أي مشغل فهم الأنواع الموجودةالاحتيال في مجال الاتصالات. يساعد التصنيف على تنظيم الأنشطة التي تهدف إلى مكافحة الجريمة.

يعتبر التقسيم الأكثر شيوعًا للاحتيال إلى مجالات وظيفية:

  • التجوال؛
  • عبور؛
  • الاحتيال عبر الرسائل النصية القصيرة؛
  • الاحتيال عبر بروتوكول الإنترنت (VoIP)؛
  • الاحتيال في استراتيجية الحد من الفقر.

ومع ذلك، فإن التصنيف لا يسهل على المشغل حل مشكلة توفير الحماية ضد الاحتيال. على سبيل المثال، ينطوي الاحتيال العابر على تنفيذ عدد كبير من المخططات الاحتيالية. على الرغم من حقيقة أنهم جميعا، إلى حد ما، مرتبطون بتوفير خدمة واحدة - عبور حركة المرور، يتم تحديدهم باستخدام أدوات وأساليب مختلفة تماما.

تصنيف بديل

ونظرا لتعقيد المشكلة، عند التخطيط للأنشطة مراقبة الاحتياليجب على المشغلين استخدام تصنيف المخططات الاحتيالية وفقًا لطرق اكتشافها وتحديد هويتها. يتم تقديم هذا التصنيف في شكل قائمة محدودة لفئات الاحتيال. يمكن للمشغل تصنيف أي مخطط احتيال ناشئ، بما في ذلك مخططات احتيال لم يتم الكشف عنها سابقًا، إلى أي فئة اعتمادًا على الطريقة المستخدمة للكشف عنها.

ستكون نقطة البداية لمثل هذا التقسيم هي فكرة أي نموذج كمزيج من مكونين.

العنصر الأول هو "حالة ما قبل الاحتيال". يفترض موقفًا معينًا، وهو مزيج من الظروف التي نشأت في إعدادات النظام، في العمليات التجارية، المواتية لتنفيذ مخطط احتيالي.

على سبيل المثال، هناك نموذج مثل "المشتركين الوهميين". حصل هؤلاء الأشخاص على إمكانية الوصول إلى الخدمات، ولكن لم يتم تسجيلهم في نظام الفواتير. تسمى هذه الظاهرة "حالة ما قبل الاحتيال" - عدم تزامن البيانات بين عناصر الشبكة وأنظمة المحاسبة. وهذا بالطبع ليس احتيالًا بعد. لكن في ظل عدم التزامن هذا، قد يتحقق ذلك.

العنصر الثاني هو “حدث الاحتيال” أي الإجراء الذي تم تنظيم المخطط من أجله.

إذا واصلنا اعتبار "المشتركين الوهميين"، فسيتم اعتبار الإجراء بمثابة رسالة نصية قصيرة أو مكالمة أو نقل مروري أو نقل بيانات يتم إجراؤه بواسطة أحد هؤلاء المشتركين. نظرًا لعدم وجوده في نظام الفواتير، لن يتم دفع مقابل الخدمات.

الاحتيال وGSM

يطرح الاحتيال الفني في مجال الاتصالات العديد من المشاكل.

أولا وقبل كل شيء، بدلا من الاتصال الخاضع للرقابة والقانونية، يتم تنفيذ المراسلات من جهاز غير معروف. الوضع معقد بسبب حقيقة أن محتوى الرسائل لا يمكن الإشراف عليه (فحصه).

ثانيًا، بالإضافة إلى الخسائر الناجمة عن الرسائل البريدية غير المدفوعة، تزداد التكاليف المباشرة التي يتحملها المشغل لتوسيع الشبكة بسبب زيادة الحمل على الأجهزة بسبب حركة مرور الإشارات غير القانونية.

مشكلة أخرى هي الصعوبات في التسويات المتبادلة بين المشغلين. وبطبيعة الحال، لا أحد يريد أن يدفع ثمن حركة المرور المقرصنة.

لقد أصبحت هذه المشكلة مثيرة للقلق. للتغلب على هذا الوضع، قامت جمعية GSM بتطوير عدة وثائق. يشرحون مفهوم الاحتيال عبر الرسائل النصية القصيرة ويقدمون توصيات حول الطرق الرئيسية لاكتشافه.

يشير الخبراء إلى التحديث المفاجئ لنظام تشغيل الهاتف كأحد أسباب انتشار الاحتيال عبر الرسائل النصية القصيرة. تشير الإحصائيات إلى أن عددًا كبيرًا من المستخدمين لا يرغبون في شراء هاتف جديد حتى يتعطل الجهاز الذي يستخدمونه. ولهذا السبب، فإن أكثر من نصف الأجهزة تستخدم الأجهزة القديمة برمجة، والتي بدورها بها فجوات. يتم استخدامها من قبل المحتالين لتنفيذ مخططاتهم. وفي الوقت نفسه، الإصدارات الحديثة لديها أيضا نقاط الضعف الخاصة بها.

يمكنك حل المشكلة عن طريق تحديث نظامك إلى الإصدار الأحدث وتشغيل تطبيق يكتشف نقاط الضعف.

يجب أن نتذكر أن المهاجمين لا يفصلون بين اتصالات الهاتف المحمول والخطوط الثابتة. يمكن تنفيذ مخططات الاحتيال في أي شبكة ضعيفة. يدرس المحتالون ميزات كلا الاتصالين، ويحددون الثغرات المتشابهة ويخترقونها. وبطبيعة الحال، لا يمكن استبعاد التهديد تماما. ومع ذلك، فمن الممكن تمامًا التخلص من نقاط الضعف الأكثر وضوحًا.

ثم جاء اليوم: زاد عدد الطلبات في متجرك عبر الإنترنت بنسبة 50%. بالأمس فقط كان هناك 60 منهم في اليوم، ولكن الآن هناك حرية! العمل مزدهر! يسعد موظفوك بالاتصال بالعملاء باستخدام نموذج الطلب ويكتشفون: الأشخاص لا يعرفون شيئًا عن متجرك عبر الإنترنت ولم يطلبوا أي شيء منك. وتدفق الطلبات الجديدة ينمو وينمو ...

  1. الاحتيال البنكي- يستخدم المحتالون بيانات البطاقة المصرفية المسروقة لدفع ثمن طلب على موقع الويب الخاص بك. أنت سلعة بالنسبة لهم، ومن ثم يقوم المالك الحقيقي للبطاقة بتحصيل الأموال التي أنفقها المحتال منك.
  2. نقر احتياليأو النقر على الإعلانات. يقوم المحتالون (المنافسون أو الوكالات عديمة الضمير) بالنقر على إعلانك على الإنترنت لإضاعة ميزانيتك الإعلانية وتقليل تحويل موقع الويب.
  3. الاحتيال في التحكيم- يستقبل الموقع حركة مرور منخفضة الجودة تبدو مستهدفة.

تحدث مشكلة الاحتيال في المراجحة بانتظام في المتاجر عبر الإنترنت، ولا يمكن التخلص منها نهائيًا. ولكن يمكنك القتال بفعالية. دعونا معرفة كيف.

ما هو الغش في التحكيم؟

لا تظهر حركة الاحتيال من العدم. وخلفه يوجد دائمًا شخص يستفيد من سكبه على موقعك. هناك ثلاثة أنواع من الاحتيال في المراجحة الأكثر شيوعًا:

1. الاحتيال من شبكات CPA.


يعد الاحتيال التابع هو القناة الرئيسية لحركة المرور منخفضة الجودة إلى موقع الويب الخاص بك. ينشرها مشرفو المواقع عمدا، ولكن ليس بسبب الكراهية لك، ولكن لمصلحتهم الخاصة. نظرًا لأنك تدفع لهم فقط مقابل إجراء مستهدف، في حالة التداول عبر الإنترنت - تقديم طلب، فإنهم يستخدمون الروبوتات التي تقدم نفس الطلبات بسرعة وبكميات كبيرة. ويأملون أن تدفع لهم قبل أن تلاحظ المصيد.

يمكنك بسهولة العثور على منتديات على الإنترنت حيث تتم مناقشة مخططات الاحتيال. هناك المزيد من المنتديات التي تتم فيها مناقشة هجوم المحتالين. تبدو أوامر الروبوت وكأنها أوامر حقيقية:

في هذه الحالة، لن تساعد مكالمة بسيطة: سيكون الشخص الذي قدم الطلب حقيقيًا تمامًا وسيؤكد أنه يحتاج حقًا إلى منتجك. يمكن أن تساعد المكالمة الثانية قبل إرسال الطلب: بعد يومين لن يتذكر الشخص الاسم الذي أشار إليه في الطلب، والعنوان، والمنتج، وما إلى ذلك. إذا كان الشخص "يطفو" أو أن إجاباته لا تتطابق مع التطبيق، فلا تتردد في ضبط الحالة على "الاحتيال".

وبطبيعة الحال، فإن الرنين المزدوج يزيد من عبء العمل على المديرين بشكل أكبر. لكن هذه التكاليف أقل من تكاليف التعبئة والتغليف والشحن وإعادة البضائع.

3. طلبات إعادة الاتصال والمكالمات الجماعية على الرقم 8800

الهدف هو احتلال خط الهاتف الخاص بك حتى لا يتمكن العملاء الحقيقيون من الاتصال بك.

ماذا يمكن أن تكون عواقب مكالمة احتيالية:

  • لا يمكن الوصول إلى الأرقام.
  • سيقوم المشغل بحظر الرقم؛
  • إذا انقطع رقمك 8800، ستتلقى فاتورة اتصالات بمئات الآلاف من الروبلات.

يتصلون ويطلبون معاودة الاتصال اشخاص حقيقيونوالروبوتات، بحيث يمكن أن يكون هناك 100 أو 200 أو 300 مكالمة في الدقيقة.

مراقبة الاحتيال: حماية نفسك من الطلبات المزيفة

7 علامات تحذيرية تشير إلى تعرض متجرك الإلكتروني لهجوم من المحتالين:

  1. العديد من الطلبات/المكالمات من عنوان IP واحد.
  2. في الطلبات الجديدة، يمكنك تحديد النمط: فقد أمضوا نفس القدر من الوقت على الموقع أو قاموا بزيارة نفس عدد الصفحات.
  3. هناك فترة زمنية قصيرة بشكل غير طبيعي بين الذهاب إلى الموقع وتقديم الطلب.
  4. في الطلبات الجديدة، لا يتطابق موقع عنوان IP وعنوان تسليم البضائع.
  5. يتم تنفيذ عدد كبير من الطلبات في الليل.
  6. يبلغ التحويل 0.1% أو 100% مع تدفق كبير على ما يبدو لحركة المرور.
  7. لا يرى Yandex.Metrica هذه الطلبات.

لا توجد أنظمة لمكافحة الاحتيال تحميك تمامًا من الأوامر والمكالمات الكاذبة. ولكن هناك بعض الإجراءات الأساسية التي يتعين عليك بالتأكيد القيام بها على موقع الويب الخاص بك:

  1. أضف اختبار CAPTCHA إلى نموذج الطلب.
  2. أضف حقل مخفي إلى نموذج الطلب. لن يراها المشترون الحقيقيون ولن يملأوها.
  3. اتصل بخدمة تتيح لك تحديد الحد الأقصى لعدد الأنماط في الطلبات.

الأخبار السيئة: لقد تعلمت الروبوتات بالفعل تجاوز النقطتين الأوليين. ومع ذلك، فإن هذا سيظل "يقطع" بعض الهجمات. لكن في النقطة الأخيرة، كل شيء يعتمد على كمية المعلومات التي سيجمعها النظام عن زائر الموقع، وعلى مهارات الملاحظة لديك.

قم بإعداد تتبع جميع المكالمات وطلبات الدردشة

من السهل اكتشاف الأنماط عند جمع بيانات العملاء المحتملين في جدول واحد: تكفي نظرة سريعة لتقييم الموقف. لتحديد الاحتيال، من المهم معرفة مصدر الطلبات - لذا يجب عليك تثبيت ميزة تتبع المكالمات.

تسجيل المكالمات والمراسلات

بعد أن لاحظت تدفقًا كبيرًا لحركة المرور غير المعروفة من نفس المصدر، عليك التحقق - هل هذا احتيال بالتأكيد؟ الاستماع إلى تسجيلات المكالمات، وقراءة المراسلات بين المديرين والزوار. يعد هذا أمرًا مهمًا عندما يتعلق الأمر بالمكالمات الجماعية أو طلبات الدردشة عبر الإنترنت.

في Callibri، خدمة الأدوات المتعددة هي المسؤولة عن ذلك. سيتم حفظ البيانات في سجل العميل المحتمل الموحد، بالإضافة إلى بيانات حول مصدر الطلب.

بهذه الطريقة يمكنك التعرف على الأنماط بين زوار الموقع. إذا تعرضت للهجوم من قبل أشخاص معينين خصيصًا، فسوف يتواصلون مع مديرين مختلفين باستخدام نفس البرنامج النصي. إذا كانوا روبوتات، فسوف تسمع الكثير من المحادثات بالتنسيق: "لم أطلب منك أي شيء".

يعد إجراء مثل هذا التدقيق أثناء نشاط الشراء المشبوه أمرًا ضروريًا. بهذه الطريقة تنقذ نفسك من خيبة الأمل عند إعادة البضائع والمبلغ الذي تم إنفاقه على تسليم البضائع "إلى أي مكان".

في البداية كتبتها كتعليق على المراجعة "الفصل غير القانوني"، والآن قررت أن أكتبها كمراجعة.

الآن لدى Sberbank ميزة أخرى - مكافحة FRODS (المبيعات الوهمية). فجأة رأت الإدارة النور. وبدأت مطاردة الساحرات أي النائب والمستشارين. المشكلة الوحيدة هي أن مديري المكاتب قاموا بتعليم الموظفين المبيعات الوهمية، وقام المديرون الإقليميون بتعليم المديرين، وتم تعليم المديرين الإقليميين من قبل مديري شبكات المكاتب. كان نواب مديري التجزئة يعرفون كل شيء جيدًا وكان هذا الوضع يناسبهم جيدًا. وبطبيعة الحال، النمل يملأ جيوبهم. والآن يتظاهر هؤلاء القادة التعساء بأنهم لم يكونوا على علم بالأمر. وقد قامت العديد من البنوك التركية بالفعل باستبدال ما يصل إلى 50% من موظفيها من المديرين والمستشارين، وفي بعض الأماكن عانى مديرو المكاتب. لقد أزالوا أولئك الذين يمكنهم جر القادة معهم. هذا كل شئ! وأولئك الذين طالبوا بإصدار المزيد والمزيد من المبيعات على الجبل يجلسون بهدوء في أماكنهم.

تم تحويل المكاتب الأمامية في سبيربنك إلى مكاتب FROD منذ عامين. وليس فقط من حيث المبيعات. العمل مع OMS مزيف أيضًا. لقد قطعوا الخط الثاني، ويبدو أنه لا يوجد مكان آخر للذهاب إليه. لكن اتضح أنه لا تزال هناك إمكانية للتخفيض. موجة أخرى من تسريح العمال قادمة في الربع الثالث. تعتمد مكافأة موظفي الخط الثاني على استيفاء معيار قوائم الانتظار. لذلك يحاولون بأقصى ما يستطيعون. في أحد المكاتب، يتم الاحتفاظ بالعملاء بالقرب من موظف الاستقبال، وفي مكتب آخر، يتم استدعاء العديد من الأشخاص إلى النوافذ. وبخلاف ذلك، تقع المكاتب حتى الآن في التكتيكات الحمراء في أيام الذروة بحيث لا تتمكن بعد ذلك من الوصول إلى المعيار بحلول نهاية الشهر. ونتيجة لذلك، أصبحت مكافآت الموظفين، التي كانت صغيرة بالفعل، أصغر. هل تعتقد أن الإدارة، وتحديداً نواب مديري التجزئة، ليسوا على علم بذلك؟ يعلم الجميع جيدًا أنه إذا تم فتح هذه FRODs، فسوف يغسلون أيديهم. الآن يقومون بإصدار أوامر للامتثال للمعايير التكتيكية بأي ثمن (هذه أوامر شفهية حقيقية يقدمها مديرو العمليات لمجموعة من المكاتب لنواب رؤساء المكاتب، مشيرين إلى حقيقة أنهم تلقوا هذه الأوامر من الأعلى)، ثم فقدان الذاكرة يتموضع في.

يمنح المنظمون الاستشاريين مهمة البيع تطبيقات الهاتف الجوالومن ثم يعلمونك كيفية التزوير. على سبيل المثال، لا تكلف نفسك عناء تنزيل التطبيق على هاتف العميل، وقم بتنشيطه تحت تسجيل دخول العميل على جهازك اللوحي. فقط لا تفعل الكثير، ليس أكثر من 10 قطع في اليوم. في نهاية الشهر، الأرقام ليست رثة، في مثل هذه المكاتب هناك أكثر من 100 اتصال لكل استشاري. لا أحد من المديرين يرى؟ الجميع سعداء بهذا الوضع. ومن ثم سيكون اللوم على المستشارين، وفي بعض الحالات مديري المكاتب. والمديرون المحتملون لا يهتمون بالمخاطر... لكنهم يحبون التحدث عن ثقافة المخاطر. هل من الصعب التحقق من عدد تطبيقات الهاتف المحمول التي تم تفعيلها من خلال عناوين الهوية الخاصة بالأجهزة اللوحية الخاصة بالمستشارين؟

مع الترجمة التلقائية هناك أيضًا عمليات احتيال كاملة. جاء أحد العملاء لإجراء تحويل لمرة واحدة، وقاموا بتوصيله بالتحويل التلقائي، بل وقدموا له نصيحة، كما لو أنك ستقوم بإلغاء الرسائل القصيرة لاحقًا. إنهم يربطون الجميع، ولا ينظرون حتى إلى حقيقة أن بطاقة العميل هي بطاقة شخص آخر (أمي، أبي، زوج، زوجة، إلخ). وهؤلاء المحتالون يحصلون على الثناء والكؤوس والمكافآت، ويجعلونهم عبرة للآخرين. يوجد في أحد المكاتب 100 تطبيق للهاتف المحمول و100 تحويل تلقائي لكل استشاري، بينما في مكتب آخر من الجيد أن يكون هناك 20 لكل منها. فبدلاً من التحقق من الأشخاص "ذوي الكفاءة الفائقة" بحثًا عن الاحتيال، فإنهم سوف يضطهدون العمال الشرفاء. أيها السادة، لا تحفروا حيث يوجد القليل، بل حيث يوجد الكثير. عمليات تفريغ الأحمال شفافة. اختر تلك "الفعالة للغاية" وتحقق منها. سيكون هناك الكثير من العمل للقيام به. فقط النمل هو الذي سيبدأ في إطلاق النار، وليس أولئك الذين يطالبون بعبء عمل أعلى من الجمهور المستهدف، ويبتكرون عروضًا ترويجية مثل "ابدأ بنفسك". لماذا بدأ المستشارون فجأة في استخدام التحويلات التلقائية لأنفسهم وزملائهم؟ هل لأن رجال النظام أجبروني، بل وطلبوا التقرير؟ والآن فقد رجال النظام ذاكرتهم.

ISU هي مجرد أغنية! ماذا يفعلون في المكاتب لتجنب الانحرافات المزمنة. خلاف ذلك، سيأتي رئيس قسم المبيعات ويبدأ في عدم العمل على نظام المعلومات الإدارية، ولكن للتنمر على رئيس المكتب. لكن تلك قصة مختلفة تماما..

يجب أن يبدأ السيد جريف من الأعلى...

  • أمن المعلومات ,
  • تطوير التجارة الإلكترونية،
  • تطوير أنظمة الاتصالات
  • ويشير مصطلح الاحتيال الآن إلى أي عملية احتيال في مجال تكنولوجيا المعلومات. يشير التمشيط إلى أي معاملات غير قانونية مع عن طريق البطاقة المصرفية. نحن متخصصون في منع الاحتيال على البطاقات في التجارة الإلكترونية. تكمن المشكلة في أنه عند بدء أعمالهم التجارية عبر الإنترنت، يفكر رواد الأعمال، كقاعدة عامة، في المقام الأول في تكلفة قبول المدفوعات ولا يعرفون سوى القليل عن المخاطر المرتبطة بالاحتيال. فيما يلي الأسئلة الأكثر شيوعًا من التجار (المؤسسات التجارية والخدمية والمتاجر عبر الإنترنت والتجار).

    ما هو الاحتيال؟
    يعد الاحتيال على البطاقة أمرًا يمكن أن يبطئ تطور الأعمال التجارية عبر الإنترنت. إذا تم استخدام منتج أو خدمة من قبل محتال، فسيتم فقدان المنتج والمال. أسهل طريقة هي شراء منتج من الموقع عن طريق إدخال رقم البطاقة والأرقام الأخرى المطبوعة عليها عند الدفع. ولكن في الوقت نفسه، ستكون البطاقة مملوكة لشخص آخر - يمكن تصوير البيانات المدخلة أو التجسس عليها، أو الحصول عليها من خلال الاحتيال التكنولوجي باستخدام أجهزة الصراف الآلي أو من خلال المواقع ذات الحماية الضعيفة للمتاجر الأخرى عبر الإنترنت. وليس سرًا أيضًا أن عددًا كبيرًا من قواعد البيانات التي تحتوي على تفاصيل البطاقات المسروقة تطفو على الإنترنت.

    لماذا يعد تفويت عملية الاحتيال أمرًا خطيرًا؟
    لأن صاحب البطاقة الحقيقية سيكتب بالتأكيد طلباً إلى البنك لإعادة المبلغ المشطوب دون علمه، أي. يبدأ إجراء رد المبالغ المدفوعة. في حالة إجراء معاملة غير مصرح بها على بطاقة مصرفية من خلال متجر عبر الإنترنت، فإن البنك المصدر للبطاقة، نيابة عن حامل البطاقة، سوف يحتج على المعاملة وسيكون التاجر ملزمًا برد تكلفة الشراء بالكامل. حينما المواقف المثيرة للجدلالمرتبطة بالمعاملات المشبوهة الصعبة، قد يتكبد البنك المستفيد تكاليف إضافية بمبلغ عدة مئات من الدولارات لكل حالة تحكيم من جانب أنظمة الدفع الدولية (IPS)، والتي سيكون البنك سعيدًا بالتنازل عنها للتاجر. سوف تحدث خسائر مؤلمة بشكل خاص في الشركات ذات هامش الربح المنخفض. على سبيل المثال، مع هامش مبيعات يتراوح بين 2-3%، سيحتاج التاجر إلى بيع عشرات من وحدات المنتج فقط لتغطية الخسارة الناتجة عن معاملة احتيالية واحدة. وفي الوقت نفسه، يؤدي ارتفاع متوسط ​​الفاتورة إلى تفاقم المشكلة - وهذا هو المكان الذي تتشكل فيه "تفضيلات" المحتالين لفئات السلع والخدمات المشتراة. بعض الصناعات الأكثر سخونة هي السفر وتجارة التجزئة.

    وهذا ليس كل شيء. في حالة وصول عدد المعاملات الاحتيالية إلى 1% من إجمالي عدد جميع المعاملات، يحق لشركة IPS VISA وMasterCard فرض عقوبات على البنك المستفيد، وبالتالي على التاجر. بعد الوصول إلى حد الاحتيال، يدخل التاجر في برنامج تدقيق عالمي، وبعد ذلك يجب على البنك المستفيد أن يطلب من التاجر خطة عمل لتقليل مستوى الاحتيال والسيطرة الصارمة على عدد المعاملات الاحتيالية خلال الأشهر القادمة. إذا تم الكشف عن الانتهاكات المتكررة، يتم إصدار تحذير للتاجر ثم غرامات تتراوح بين 5000 دولار، والتي يمكن زيادتها إلى 200000 دولار في الحالات الشديدة بشكل خاص. وفي الوقت نفسه، يتم إجراء مراقبة منفصلة للمعاملات في سياق البطاقات الصادرة عن جهات إصدار أجنبية ومحلية، بما يتجاوز قيمة العتبة فقط بواسطة بطاقات أجنبيةقد يكون أيضًا أساسًا لإدراج التجار في برنامج التدقيق. وفي الحالات المتقدمة بشكل خاص، قد يتم استبعاد التاجر، مما سيؤدي إلى استحالة قبول بطاقات الدفع من خلال أي بنك في المستقبل. ومن الجدير بالذكر أن خطيرة العواقب الماليةقد يحدث ذلك للبنك المستفيد نفسه إذا كان الوضع سيئًا لجميع العملاء ككل.

    الاحتيال هو عمل منظم عالمي. ويتم تنظيم المخالفين في مجموعات، وتعمل كل مجموعة في مجالها الخاص. المخالفين يتحدون من خلال الشبكات الاجتماعيةومنتديات متخصصة لمساعدة بعضهم البعض ومشاركة خبراتهم باستخدام أنماط الهجوم الأكثر نجاحًا لتحقيق أقصى قدر من الإنتاجية. لذلك، إذا كان هناك عملية احتيال لمرة واحدة في متجر عبر الإنترنت، في أسرع وقت ممكنستحاول عدة مجموعات أخرى إجراء معاملات احتيالية، وهي ظاهرة تسمى "كرة الثلج". وبما أن الدافع قوي جدًا - المال، فإن السرعة التي يهاجم بها المحتالون المتجر ستزداد بما يتناسب مع عددهم.

    ما هي مكافحة الاحتيال؟
    مكافحة الاحتيال الموثوقة هي خدمة تمنع المحتالين من صرف الأموال وشراء البضائع باستخدام البطاقة المصرفية لشخص آخر من خلال متجر عبر الإنترنت.

    بالإضافة إلى أبسط إعدادات الحماية التي يمكن لأي تاجر ضبطها، مثل الحماية ضد CVV واختيار رقم البطاقة؛ تحليل معلمات البطاقة حسب البنك والمالك ونوع المنتج وبلد الإصدار وجغرافية الاستخدام؛ تحديد هوية المشتري بناءً على تاريخ الشراء؛ تحليل بأثر رجعي للمشتريات. الكشف عن المعاملات المشبوهة باستخدام بصمات المعدات المستخدمة؛ من خلال التحقق من النطاق وعنوان IP، وما إلى ذلك، يمكننا إعداد قواعد ومرشحات فريدة لكل متجر عبر الإنترنت.

    براءات الاختراع لدينا للأمن والمصادقة على الدفع:

    هل تقلل مكافحة الاحتيال من التحويلات؟
    نعم، تعمل مكافحة الاحتيال بشكل عام على تقليل التحويلات. هدفنا هو تقليل عدد النتائج الإيجابية الكاذبة وضمان أعلى معدل تحويل ممكن عند مستوى المخاطر المحدد. يتأثر التحويل سلبًا بأي إعدادات تقريبية (عادةً ما تكون حلول البائعين القياسية من جانب البنك) والتنفيذ القياسي لتقنية التفويض الديناميكي الآمن ثلاثي الأبعاد بنسبة 100% من المعاملات المعالجة. عيب حلول Verified by Visa وMasterCard SecureCode هو أنه في الوقت الحالي، ليست جميع البنوك قادرة على معالجة الطلبات الواردة بشكل صحيح ومريح لحامل البطاقة، مما يؤدي في بعض الحالات إلى عدم القدرة على تأكيد نية إكمال عملية الشراء. المعاملة، وبالتالي يقلل من التحويل. في كثير من الحالات، سيكون من الأكثر فاعلية تطبيق تفويض 3DS بشكل انتقائي على بطاقات المصدرين الفرديين و/أو المشترين المشبوهين بناءً على معلمات أخرى. تنص براءات اختراع Payture على استخدام تقنية الترخيص الديناميكي الخاصة بها، CheckCode (رمز التحقق)، خالية من بعض عيوب حلول Visa وMasterCard القياسية، والتي سنناقشها بشكل منفصل في المنشورات المستقبلية. تتيح لك مكافحة الاحتيال تبسيط عملية الشراء للمشترين العاديين، بالإضافة إلى مراقبة المعاملات المشبوهة عبر الإنترنت والإبلاغ عنها.

    كم تبلغ تكلفة مكافحة الاحتيال؟
    نموذج الأعمال القياسي في سوقنا: خذ الاكتساب عبر الإنترنت، وتم تضمين مكافحة الاحتيال. ولكن في الواقع، لقد قمنا منذ فترة طويلة بفصل مكافحة الاحتيال إلى خدمة منفصلة، ​​والتي نقدمها معًا عند الحصول عليها وبشكل مستقل عنها. وهذا يسمح للتجار من دول مختلفةالعالم لاستخدام كفاءاتنا في تحديد ومنع الاحتيال في الأسواق الدولية، لإدارة المخاطر في السوق الروسية المحلية لأولئك التجار غير المقيمين الذين لديهم سنوات عديدة من الخبرة في التعاون مع مشغلي الاستلام العالميين مال، الذين لديهم خبرة محدودة في الأنشطة في بلدنا.

    تعتمد تكلفة خدمة مكافحة الاحتيال على عدد المعاملات خلال فترة زمنية والحاجة إلى الوصول إلى مصادر معلومات إضافية (مدفوعة) حول أي نوع من الأعمال: من 0.75 روبل إلى 6 روبل لكل معاملة. لدينا أيضًا خيارات متنوعة لعروض الباقة التي تسمح للتجار بإنفاق الأموال بشكل اقتصادي أكثر مع فهم جيد لمخاطرهم وحجم أعمالهم من الناحية المادية والقيمة.

    ألا يمثل المحتالون في الغالب مشكلة بالنسبة للبنوك؟
    هذا هو رأي ليس فقط ممثلي TSP، ولكن أيضًا 90٪ من الروس الذين شملهم الاستطلاع وفقًا للعينة الروسية بالكامل لمركز NAFI (الوكالة الوطنية للبحوث المالية). إلى حد كبير، يمثل المحتالون عبر الإنترنت مشكلة بالنسبة لرواد الأعمال. وفقًا للمادة رقم 9 من القانون الاتحادي "في الشأن الوطني". نظام الدفع"يلتزم المشغل بتعويض العميل "مبلغ المعاملة التي تم إجراؤها دون موافقة العميل"، وبعد ذلك، وفقًا لقواعد IPS، يتقاضى البنك هذا المبلغ من التاجر. نعم، تتعاون إدارات أمن البنوك بشكل وثيق مع مختلف الجهات الحكومية. غالبًا ما يتم تقديم السرقات الكبرى إلى المحكمة، لكن حالات الدفع الاحتيالي باستخدام البطاقات المصرفية من خلال المتاجر عبر الإنترنت لا يتم التحقيق فيها عمليًا في روسيا حاليًا. على الرغم من أن المبلغ الإجمالي للأضرار الناجمة عن التمشيط (المحتالون هم من سكان رابطة الدول المستقلة) هو 680 مليون دولار للفترة 2013-2014. ويتم اختراق ما بين 3 إلى 6 آلاف بطاقة من البنوك الروسية كل أسبوع.

    على مدى السنوات العشر الماضية، تم تنظيم سوق بيانات البطاقة المصرفية أخيرًا ودخل في تنظيم قنوات البيع الآلية الجماعية في شكل إلكتروني منصات التداول. وفقا لشركة Group-IB (وهي شركة تحقق في الجرائم الإلكترونية والاحتيال عالي التقنية)، في عام 2014 كان هناك 6.78 مليون بطاقة في متجر واحد فقط من هذا النوع.

    وإذا كنت ترغب في قبول بطاقات الدفع، فيجب أن تعلم أن الاحتيال على البطاقة هو أحد أصعب أنواع الاحتيال التي يصعب معاقبتها وتطويرها بشكل نشط.

    لماذا يعد الاحتيال على البطاقات شائعًا؟
    لأن البطاقة المصرفية هي أداة دفع مريحة وسريعة النمو على الإنترنت. بلغ عدد البطاقات الصادرة في الاتحاد الروسي 220 مليون بطاقة في عام 2014. وفي المدن الكبرى، يمتلك كل مقيم بالغ ثاني بطاقتين مصرفيتين أو أكثر. يستخدم ثلثا الروس البطاقة المصرفية لدفع ثمن السلع/الخدمات ويسحبون النقود كل يوم تقريبًا.

    وإذا قارناها بحجم مبيعات التجارة الإلكترونية، الذي ينمو سنوياً بمعدل 10-15%، فإن عدد محاولات الاحتيال يزداد بما لا يقل عن 25% سنوياً. وفقا لبياناتنا، في عام 2014، كان حوالي 10٪ من جميع المعاملات في المتاجر عبر الإنترنت عبارة عن محاولات لإجراء دفع احتيالي باستخدام البطاقة.

    كيف أعرف إذا كان لدي معاملة احتيالية؟
    لا توجد وسيلة دون مراقبة الاحتيال التشغيلي. لن تتعلم عن هذا إلا بعد مرور بعض الوقت؛ توفر MPS لحاملي البطاقات فترة تصل إلى ستة أشهر من التاريخ الفعلي لتقديم الخدمة. هذا هو الوقت الذي يمكن فيه لحاملي البطاقات، وفقًا لقواعد وزارة السكك الحديدية، كتابة طلب للاحتجاج على المعاملة. على سبيل المثال، إذا كنا نتحدث عن بيع تذكرة طيران مع مغادرة ثلاثة أشهر من تاريخ الطلب، فإن الموعد النهائي لإغلاق إمكانية الطعن في المعاملة سيكون يصل إلى

    ديمتري كوستروف
    مديرية أمن المعلومات في MTS OJSC

    تعريف الاحتيال

    هناك العديد من التعريفات لمفهوم الاحتيال في الأدبيات.

    يمكن أن يطلق على الاحتيال أفعال متعمدة أو تقاعس الأفراد و/أو الكيانات القانونية بهدف الحصول على فوائد على حساب الشركة و/أو التسبب في أضرار مادية و/أو غير مادية لها.

    يمكن لأي منظمة أن تكون ضحية للاحتيال. يمكن أن يؤدي عدم السيطرة على مستوى الاحتيال إلى قيام الشركة بإيقاف عملياتها.

    سنركز في هذا المقال على مبادئ وأساليب تنظيم الحماية من الاحتيال.

    مبادئ التصميم الدفاعي

    هناك خمسة مبادئ أساسية لبناء نظام فعال لمكافحة الاحتيال:

    الاحتيال في شبكة الاتصالات هو نوع من الاحتيال المرتبط بالأنشطة المتعمدة للأشخاص في شبكات الاتصالات (بما في ذلك الاحتيال)، والحصول بشكل غير قانوني على الخدمات واستخدام موارد مشغل الاتصالات دون الدفع المناسب، فضلاً عن الوصول غير القانوني إلى أي معلومات سرية خاصة المشغل (بما في ذلك لغرض توليد الدخل)، بالإضافة إلى الإجراءات الأخرى التي تهدف إلى التسبب في خسائر وأضرار أخرى للمشغل.

    المبدأ 1. يجب على نظام إدارة المنظمة وضع برنامج لإدارة مستوى الاحتيال، والذي يتضمن سياسة (وثيقة) خاصة تعكس متطلبات مجلس الإدارة وكبار المديرين فيما يتعلق بالحد من مستوى الاحتيال.

    المبدأ 2. في كل شركة، يجب فحص (تقييم) مخاطر الاحتيال بشكل دوري لتحديد المخططات والأحداث الخاصة المحتملة من أجل تقليلها إلى مستوى مقبول.

    المبدأ 3: يجب تنفيذ تقنيات منع (تقليل) مخاطر الاحتيال حيثما أمكن ذلك.

    المبدأ 4. ينبغي تنفيذ تقنيات تحديد مخاطر الاحتيال لتحديد مخططات (تقنيات) الاحتيال الجديدة عندما لا تكون التدابير الوقائية مبررة أو عندما يتم تحديد مخاطر الاحتيال التي لا يمكن الحد منها.

    المبدأ 5. ينبغي تضمين عملية إعداد التقارير الدورية في خريطة عملية عمل المنظمة لتقييم مستوى الاحتيال الحالي. يساعد إعداد التقارير في تنسيق أساليب التحقيق والإجراءات التصحيحية لتقليل مخاطر الاحتيال بطريقة مناسبة وفي الوقت المناسب.

    سياسة تخفيف المخاطر

    لدى معظم الشركات سياسات و/أو إجراءات معمول بها لمكافحة الاحتيال. ومع ذلك، ليس لدى الجميع إرشادات موجزة وموجزة تساعد حقًا في تقليل مخاطر الاحتيال. بالطبع، قد لا تكون هذه المستندات متشابهة مع بعضها البعض - كل هذا يتوقف على تحليل المخاطر الذي تم إجراؤه، وعلى ما تم تأكيده افضل مستوىالرغبة في المخاطرة.

    يجب أن تتضمن سياسة التخفيف من الاحتيال العناصر التالية:

    • الادوار والمسؤوليات؛
    • التزامات؛
    • الوعي بمخاطر الاحتيال؛
    • عملية الموافقة على الإجراءات الموصوفة؛
    • تعارض الكشف عن الاحتيال؛
    • التحليل الدوري لمخاطر الاحتيال؛
    • إجراءات الإبلاغ وحماية الشهود؛
    • عملية التحقيق؛
    • الإجراءات التصحيحية؛
    • تاكيد الجودة؛
    • المراقبة المستمرة.

    باختصار، يمكن تسمية الاحتيال بأي إجراء متعمد يتم تنفيذه بغرض الخداع (التضليل)، ونتيجة لذلك تفقد الضحية شيئًا ما و/أو يكسب المهاجم شيئًا ما (إدارة مخاطر الاحتيال التجاري: دليل عملي). يمكن أيضًا تسمية انتهاكات تشريعات مكافحة الفساد، بما في ذلك قانون ممارسات الفساد الأجنبية، بالاحتيال.

    ولحماية نفسها ومساهميها من مخاطر الاحتيال، يجب على إدارة الشركة أن تفهم بوضوح مخاطر الاحتيال والمخاطر المحددة الأخرى التي تؤثر بشكل مباشر أو غير مباشر على المنظمة. تحليل المخاطر جيد التنظيم، ومصمم خصيصًا ليناسب حجم المنظمة والصناعة الأهداف الاستراتيجيةيجب مراجعة الشركة بوتيرة معينة، يتم الاتفاق عليها مع الإدارة العليا. يمكن إجراء تحليل مخاطر الاحتيال إما كجزء من تحليل المخاطر العامة للشركة بأكملها أو بشكل منفصل، ولكن يجب أن يتضمن: تحديد المخاطر، واحتمالية المخاطر، وتقييم المخاطر (نوعي أو كمي) والاستجابة للمخاطر. قد تتضمن عملية تحديد المخاطر أيضًا جمع المعلومات من مصادر خارجية:

    • أدلة محددة: كادبوري، تقرير كينغ 7 ولجنة المنظمات الراعية للجنة تريدواي (COSO)؛
    • المنظمات المهنية: معهد المدققين الداخليين (IIA)، والمعهد الأمريكي للمحاسبين القانونيين المعتمدين (AICPA)، وجمعية فاحصي الاحتيال المعتمدين (ACFE)، والمعهد الكندي للمحاسبين القانونيين (CICA)، وتحالف CICA للتميز في التحقيق. والمحاسبة الجنائية، وجمعية المحاسبين القانونيين المعتمدين (ACCA)، والاتحاد الدولي للمحاسبين (IFAC).

    وينبغي أن تتضمن المصادر الداخلية لتحديد المخاطر مراجعات لحالات الاحتيال التي تم تحديدها، وروايات شهود العيان، والحسابات التحليلية.

    كشف الاحتيال والوقاية منه

    ترتبط عمليات اكتشاف الاحتيال ومنعه، ولكن هناك اختلافات كبيرة. وترتبط الوقاية بالسياسات والإجراءات وغيرها من الأعمال الرامية إلى منع الاحتيال؛ وفي حالة الكشف، يتحول التركيز نحو الأعمال والتقنيات التي تكشف الاحتيال في الوقت المناسب. الأنشطة الاحتيالية، في حين أن الاحتيال قد حدث بالفعل أو يحدث. تجدر الإشارة إلى أنه على الرغم من أن تقنيات منع الاحتيال لا يمكنها ضمان الأمن بنسبة احتمالية 100%، إلا أنها تمثل خط الدفاع الأول ضد الاحتيال. إن الجمع بين الضوابط الوقائية والكشفية، المعززة ببرنامج فعال لمكافحة الاحتيال، هو الآن الطريقة الأساسية لمكافحة الاحتيال.

    التحقيق والإجراءات التصحيحية

    يتم تطوير قوانين مكافحة الاحتيال في جميع أنحاء العالم، تذكر فقط: السياسات المتعلقة بقانون الممارسات الأجنبية الفاسدة الأمريكي لعام 1977 (FCPA)، (1997)، اتفاقية مكافحة الرشوة لمنظمة التعاون الاقتصادي والتنمية (اتفاقية منظمة التعاون الاقتصادي والتنمية لمكافحة الرشوة) ، قانون ساربانيس-أوكسلي (SOX) لعام 2002، والمبادئ التوجيهية لإصدار الأحكام الفيدرالية الأمريكية لعام 2005.

    في الوقت الحالي، لا توجد أنظمة لمكافحة الاحتيال يمكنها حماية المؤسسة بنسبة 100% من اليقين. في هذه الحالة، يجب على إدارة المنظمة البدء في إنشاء نظام لمكافحة الاحتيال، وتحديد دورها في عملية الحماية من الاحتيال.

    يجب أن تبدأ عملية مكافحة الاحتيال، كجزء من عملية إدارة المؤسسة بأكملها، بوضع سياسة مكافحة الاحتيال (كوثيقة)، والتي تنص بوضوح على دور الإدارة.

    غالبًا ما تقسم الشركات جميع أنواع الاحتيال إلى أربع مجموعات رئيسية:

    • تشوه القوائم المالية;
    • إساءة استخدام/اختلاس ممتلكات الشركة؛
    • إساءة استخدام المنصب الرسمي؛
    • الاحتيال في شبكات الاتصالات.

    عند تحليل أفضل الممارسات، يمكن تحديد طرق إدارة الاحتيال التالية:

    1. مراقبة مستوى الاحتيال؛
    2. منع الاحتيال وكشفه ومنعه؛
    3. التحقيق في حالات الاحتيال؛
    4. إزالة العيوب التي أدت إلى الاحتيال.

    من أجل منع واكتشاف حالات الاحتيال (ضمن الحدود التي ينص عليها القانون)، يجوز للمنظمة القيام بالأنشطة التالية، على سبيل المثال لا الحصر:

    • التدابير الوقائية لمنع الاحتيال؛
    • تدريب الموظفين (برنامج التوعية بمكافحة الاحتيال)؛
    • تدابير للتحقق من المقاولين والمرشحين قبل التوظيف؛
    • التحكم في الوصول المادي والمنطقي؛
    • تحديد ومراقبة تضارب المصالح؛
    • إجراءات الموافقة والترخيص بالإجراءات؛
    • تلقي تقارير مجهولة المصدر عن الاحتيال والاحتيال المشتبه به؛
    • التدقيق الداخلي؛
    • تسجيل حالات الاحتيال المكتشفة.

    وتجدر الإشارة بشكل خاص إلى أنه يجب التحقيق في جميع حالات الاحتيال التي تم تحديدها، ويجب توثيق نتائج التحقيقات وتحتوي على قائمة بالتدابير الأمنية التي تجاوزها المحتال، فضلاً عن أوجه القصور في العمليات التكنولوجية والتجارية.

    محتال - جسدي أو كيانالذي ارتكب الاحتيال. مكافحة الاحتيال هي مجموعة من التدابير لمنع حالات الاحتيال وتحديدها وتقييمها والتحقيق فيها وتقليل عواقبها.

    المحتال هو فرد أو كيان قانوني ارتكب عملية احتيال. مكافحة الاحتيال هي مجموعة من التدابير لمنع حالات الاحتيال وتحديدها وتقييمها والتحقيق فيها وتقليل عواقبها.

    بعد التعرف على حالة الاحتيال، من الضروري تحديد قائمة الإجراءات اللازمة لإزالة أوجه القصور التي أدت إلى حدوث الاحتيال، والمنفذ والموعد النهائي للتنفيذ. ولوضع تدابير لمواجهة نوع جديد من الاحتيال، ينبغي تشكيل مجموعة خاصة بمشاركة المتخصصين اللازمين من الأقسام الأخرى في الشركة.

    لاحظ أن الإجراء الإلزامي الآخر لمكافحة الاحتيال هو تصنيفه. الغرض من تصنيف حالات الاحتيال هو تحديد أولويات أنواع الاحتيال من أجل تطوير تدابير مناسبة لمكافحة الاحتيال.