KnigaRead.com/
KnigaRead.com » Книги о бизнесе » Банковское дело » Алексей Воронин - Мошенничество в платежной сфере. Бизнес-энциклопедия

Алексей Воронин - Мошенничество в платежной сфере. Бизнес-энциклопедия

На нашем сайте KnigaRead.com Вы можете абсолютно бесплатно читать книгу онлайн Алексей Воронин, "Мошенничество в платежной сфере. Бизнес-энциклопедия" бесплатно, без регистрации.
Перейти на страницу:

В части организационно-технических мероприятий руководству банков целесообразно организовать разработку таких документов:

— программа противодействия осуществлению мошенничеств, политика обеспечения информационной безопасности и т. п.;

— порядок доведения до исполнительного органа информации о ситуациях, которые могут свидетельствовать о совершении мошенничеств, и осуществления стресс-тестирования на устойчивость к мошенничествам;

— порядок предоставления прав и полномочий доступа персонала к устройствам, входящим в состав банковских автоматизированных систем и систем электронного банкинга;

— политика подбора надежного персонала;

— порядок ограничения использования мобильных носителей информации;

— порядок сбора информации о совершении компьютерных мошенничеств;

— порядки проведения внутреннего и внешнего аудитов АПО, входящего в состав БАС и других информационных систем;

— порядок контроля и регистрации доступа в помещения, используемые для обработки и (или) хранения критически важной информации;

— порядки пользования электронной почтой и ресурсами Интернет, а также мониторинга использования соответствующих ресурсов;

— порядок контроля поведения персонала с позиций оценки возможностей осуществления мошенничеств или вовлечения в них;

— порядок распределения и контроля логического доступа к аппаратно-программным и информационным ресурсам (включая инструкцию по регистрации пользователей, парольную политику и т. п.);

— порядок использования средств предотвращения и обнаружения сетевых проникновений, перехвата чувствительной клиентской и банковской информации, несанкционированного доступа и т. п. ситуаций;

— порядок ведения, использования и защиты компьютерных журналов;

— порядок разделения функций администрирования (системного, сетевого, информационной безопасности, баз данных и т. п.);

— порядок, определяющий действия операторов колл-центра на обращения клиентов по поводу возможных мошенничеств;

— порядок ведения претензионной работы с удаленными клиентами;

— соглашение с банками-корреспондентами о розыске и возврате денежных средств, переведенных в результате мошенничеств;

— порядок мониторинга профилей операционной деятельности клиентов;

— порядок обращения в правоохранительные органы по фактам выявления компьютерных мошенничеств;

— порядок контроля выполнения «Программы противодействия осуществлению мошенничеств» и т. п.


Помимо прочего, необходимо, естественно, поддерживать актуальность всех перечисленных документов и их соответствие меняющейся с каждым новым внедрением СЭБ ситуации в банке, тем более в способах и условиях банковской деятельности на основе новой ТЭБ.

Суммируя сказанное выше касательно технических мероприятий, необходимо также:

— разделение локальных вычислительных сетей банка на сегменты по функциональным признакам;

— применение средств обнаружения сетевого мониторинга (sniffing’a);

— применение межсетевых экранов при соединении сегментов сетей;

— применение межсетевых экранов при соединении ЛВС банка с внешними информационно-телекоммуникационными сетями;

— применение при соединении ЛВС банка с внешними информационно-телекоммуникационными сетями двухуровневой системы межсетевой защиты;

— проведение проверок отсутствия возможностей несанкционированного подключения к ЛВС КО;

— ведение системных журналов регистрации доступа персонала банка (операторов, операционистов и др.) к компонентам БАС, СЭБ, подготовки корпоративной отчетности ит.п.;

— ведение системных журналов регистрации доступа клиентов банка — пользователей СЭБ к информационно-процессинговым ресурсам этих систем;

— проведение проверок отсутствия возможностей использования на функциональных автоматизированных рабочих местах устройств дистанционного доступа (точки доступа беспроводных сетей, модемы и др.);

— осуществление обязательного контроля над установкой и модификацией программных средств в банке и т. д.


В целом уместно было бы поддерживать также адекватный «арсенал» средств для проведения непосредственно в кредитной организации криминалистической компьютерной экспертизы, имея в виду технические средства и приемы, так как формирование в ее структуре полноценного следственного подразделения вряд ли экономически целесообразно — важно как минимум располагать средствами для фиксации улик и свидетельств внутрисистемного аудита. Поскольку преступники меняют тактику, необходимо понимать их действия и знать, чем именно мошеннические действия отличаются от типовых действий и привычек обычных клиентов. В общем случае, как уже отмечалось ранее, для того чтобы поймать преступника, уместно думать так же, как преступник, при этом руководству кредитной организации следует учитывать, что наилучший подход для осознания угроз ее информационным системам состоит в их оценивании с точки зрения злоумышленника, который к тому же будет стараться скрыть следы своих действий. Итак, при организации противодействия ППД целесообразно реализовать следующие этапы:

— определение в соответствии с установленным порядком причины проведения расследования или соответствующее обоснование;

— определение того, насколько реально проведение эффективного расследования или доведение его до логического завершения;

— определение состава и сбор свидетельств, их сохранение, оформление и систематизация;

— комплексный анализ свидетельств и составление перечней свидетелей, объектов и процедур, относящихся к расследованию;

— подготовка отчета о результатах проведенного расследования и, при необходимости, представление его следственным органам.


Соответствующий набор методов, алгоритмов и средств их реализации целесообразно продумывать для каждой внедряемой ТЭБ (и даже ее однородных вариантов!), так как в противном случае противодействие возможной ППД окажется неэффективным. Излишне говорить о крайней желательности документарного оформления перечисленных мероприятий и такого же «циклического» пересмотра содержания этих документов, порядков, процедур, аналогичных инструкций на предмет актуальности и адекватности реальной ситуации в банке, наращивающем свои «технологические мускулы».

3.4. Особенности организации претензионной работы при применении технологий электронного банкинга

Наряду с изложенным в предыдущих подразделах, весьма важным для банков, переходящих к ДБО, становится внедрение эффективной политики осуществления претензионной работы в отношении клиентов, взаимодействующих с банками дистанционно, а также обеспечение гарантий защиты их интересов. При этом в общем случае необходимо учитывать, что применение разнородных ТЭБ заведомо приводит к различию и в процедурах разрешения конфликтных ситуаций, и в порядке и правилах реализации киберправосудия, и в составе информации, которую, возможно, при необходимости потребуется предоставлять правоохранительным органам и которая, не исключено, будет фигурировать и в ходе последующих судебных разбирательств (имея в виду все варианты ППД). С учетом сказанного выше, руководству банков следует чрезвычайно внимательно относиться к качеству договорных документов с клиентами, включая в их текст детальные описания состава упоминавшейся в подразделе 3.1 доказательной базы и обеспечения ее юридической силы, которые одновременно будут понятны клиентам ДБО и не вызовут разночтений в случаях предъявления судебных исков.

Это же относится к описанию процедур, реализуемых так называемыми конфликтными комиссиями, требований к их составу и квалификации соответствующих специалистов, равно как и определению того, какую юридическую силу будут иметь экспертные заключения такой комиссии в случае, если дело дойдет до судебного разбирательства[91]. Такую же информацию целесообразно отражать и в текстах договоров на ДБО (контрактов, дополнительных соглашений к договору банковского счета и т. п.), а также убеждаться в том, что каждый клиент ДБО ознакомлен с перечисленными видами информации, ответственно подписывает содержащий ее правоустанавливающий документ и подтверждает согласие на использование соответствующих порядков и правил в случаях, когда возникает необходимость в разрешении конкретных — зафиксированных документально — спорных (конфликтных) ситуаций, в том числе при возникновении угроз возбуждения судебных исков[92].

Разрешение «цифровых» аспектов многих современных преступлений требует участия опытных специалистов по криминалистической экспертизе, владеющих необходимыми навыками сбора и анализа улик, содержащихся в компьютерах, а в настоящее время такие аспекты содержатся почти в каждом преступлении, связанном с хищением финансовых средств или конфиденциальной информации, равно как и расследованием инцидентов ПОД/ФТ в целом. В компьютерах разного рода, мобильных телефонах, коммуникаторах, PDA[93], компьютерных планшетах и других электронных устройствах часто хранится информация, которая может оказаться полезной для хода расследования (равно как и в сообщениях электронной почты)[94]. Специалисты, первыми прибывающие на место преступления (а затем и следователи), должны уметь распознавать потенциальные «цифровые» улики и знать, как сохранить их для анализа экспертов.

Перейти на страницу:
Прокомментировать
Подтвердите что вы не робот:*