Rodzaje oszustw biznesowych. Ochrona przed oszustwami zewnętrznymi. Rodzaje oszustw finansowych

Większość właścicieli małych firm błędnie uważa, że ​​wszystko w firmie zależy od nich i nie poświęcają czasu i pieniędzy na ochronę firmy przed Różne rodzaje oszuści. Taka nieodpowiedzialność może mieć negatywne konsekwencje. V ostatnie czasy atakujący używają całkowicie nowy sposób zabieranie pieniędzy od mały biznes... W tej chwili oszustwo nie jest jeszcze rozpowszechnione, ale ponad 100 właścicieli firm już ucierpiało. W tym artykule omówimy, w jaki sposób napastnicy mogą po prostu obrabować Cię z pieniędzy.

Jak zarabiają biznesmeni?

Dzieje się to w następujący sposób: pewna firma, nazwijmy ją LLC „Rogi i Kopyta”, występuje do Sądu Arbitrażowego z pozwem, do którego dołącza fałszywe IOU lub sfałszowany akt wykonanej pracy, za pomocą którego można bezpiecznie pozwać około 300 000 rubli. W najlepszym przypadku dowiesz się o zadłużeniu w momencie otrzymania tytułu egzekucyjnego, a w najgorszym po pobraniu środków z Twojego konta. Jak to się stało?

Faktem jest, że decyzja sądu w tej sprawie będzie całkowicie legalna. Kodeks postępowania arbitrażowego (APC RF) przewiduje możliwość windykacji należności od: osoba prawna w wysokości do 300 000 rubli, bez wzywania stron do sądu. Podczas gdy nie wiesz, skąd pochodzi ten wierzyciel, bank legalnie (zgodnie z tytułem egzekucyjnym) odpisze pieniądze z twojego rachunku bieżącego. Jak pokazuje praktyka, zwrot tych pieniędzy w przyszłości jest praktycznie niemożliwy, a sam proces zwrotu jest bardzo długi i kosztowny.

Zdarzały się jednak przypadki, gdy domniemani wierzyciele otrzymywali od przedsiębiorców ponad 300 000 rubli, ale nie przewidziano uproszczonej procedury procesu. Jak to jest możliwe? Kiedy wyślesz Ci zawiadomienie o posiedzeniu sądu, adres (nazwa ulicy, numer domu itd.) może zostać przypadkowo „zmylony”. W związku z tym pismo nie dotarło do adresata, a sprawę trzeba rozpatrzyć bez pozwanego, co niewątpliwie gra na korzyść oszustów.

W zasadzie małe firmy cierpią z powodu takich intruzów, ale są też dość duże firmy, które nie potrafią odpowiednio zabezpieczyć swojej działalności i zapobiec nielegalnym działaniom przeciwko nim.

Jak nie stać się ofiarą oszustów?

Niewątpliwie małe firmy są idealnymi celami dla takich programów. Często personel takich firm nie ma prawników ani specjalnych służb, które byłyby zaangażowane w śledzenie spraw przed Sądami Arbitrażowymi. Ponadto menedżerowie są bardziej zainteresowani kwestiami finansowymi i sposobami promowania firmy niż zawiłościami prawnymi działalność przedsiębiorcza i inne możliwe zagrożenia.

Oczywiście łatwiej jest zapobiegać wystąpieniu oszustwa niż radzić sobie z jego konsekwencjami. Co najważniejsze, pamiętaj, aby regularnie sprawdzać pocztę, zwłaszcza jeśli adres pocztowy i fizyczny są różne.

Dobrym zwyczajem jest również comiesięczne odwiedzanie strony internetowej Sądu Arbitrażowego. Zawiera wszystkie informacje o sprawach sądowych przyjętych do produkcji. Sprawdź na stronie internetowej informacje o roszczeniach wobec Twojej firmy. Jeśli pojawiły się takie informacje, natychmiast zwróć się do sądu o wyjaśnienie sprawy.

Jeśli boisz się zapomnieć, że musisz sprawdzić informacje o postępowaniu sądowym, możesz skonfigurować monitorowanie nazwy swojej firmy w stanowych rejestrach informacji, na przykład w ujednoliconym federalnym rejestrze informacji o upadłości bankrot.fedresurs.ru. Jeśli pojawią się jakiekolwiek informacje o firmie, na adres e-mail zostanie wysłana wiadomość. Ponadto możesz od razu zobaczyć, kto złożył przeciwko Tobie roszczenie i jakie są jego wymagania. W takim przypadku nie musisz zatrudniać dodatkowych pracowników, aby chronić swój biznes, ponieważ wszystko możesz zrobić sam.

Jeśli zostałeś oszukany przez oszustów

Jeśli oszustom udało się jeszcze złożyć pozew do Sądu Arbitrażowego, a Ty otrzymałeś tytuł egzekucyjny na windykację fałszywego długu, natychmiast skontaktuj się z bankiem, w którym otwarty jest rachunek bieżący firmy. Im szybciej tym lepiej. Bank bada wymagania dotyczące tytułu egzekucyjnego w ciągu 7 dni przed obciążeniem rachunku kwotą określoną w dokumencie.

Ponadto musisz skontaktować się z organami ścigania z oświadczeniem o nieuczciwych działaniach popełnionych przeciwko tobie. Następnie udaj się do sądu z pozwem o unieważnienie decyzji o windykacji. W czasie trwania postępowania egzekucja pierwszego osąd zostanie zawieszony. Sąd wyznaczy ekspertyzy i inne czynności dochodzeniowe. Ten proces jest bardzo długi, ale możliwe jest udowodnienie, że dokumenty przedstawione w sądzie są fałszywe i możliwy jest zwrot pieniędzy. Jest jednak mało prawdopodobne, że uda się znaleźć intruzów, ponieważ zazwyczaj do takich działań wykorzystywane są firmy „jednodniowe”, a ich prawdziwi właściciele zawsze pozostają w cieniu.

Jeśli zdarzyło się najgorsze i tytuł egzekucyjny otrzymałeś później niż do banku, albo dokument w ogóle nie dotarł, a nie mogłeś ostrzec na czas organizacja kredytowa, a następnie przygotuj się na długą i wyczerpującą walkę o swoje pieniądze przez sądy i organy ścigania. Im szybciej zaczniesz działać, tym większe prawdopodobieństwo, że zajęta kwota nie zdąży zniknąć z konta domniemanego wierzyciela na konto innej firmy przykrywki.

Podsumowując artykuł, przypomnijmy raz jeszcze, że nie można zapominać o ochronie swojego biznesu, zwłaszcza że niektóre metody są dość proste i nie wymagają nakładów finansowych. Sprawdzaj regularnie swoją pocztę i śledź wydarzenia na stronie Sądu Arbitrażowego. Jak to się mówi: uprzedzony jest uzbrojony.

Z punktu widzenia kodeksu karnego oszustwo to kradzież mienia poprzez oszustwo lub nadużycie zaufania. Oszustwa biznesowe są tak powszechne, jak zawsze. Jakie sztuczki stosują napastnicy, aby wykorzystać łatwowierność, nieostrożność lub zaniedbanie przedsiębiorców?

Fałszywa płatność za towary. Hurtownia sprzętu z Moskwy otrzymała pilne zamówienie na przedpłaconą dostawę od potencjalnego klienta moskiewskiego. Klient jest wysyłany przez e-mail sprawdzać. Po kilku godzinach dostawca otrzymuje zlecenie zapłaty za towar. Bez sprawdzania odbioru pieniędzy dostawca wysyła produkt. A potem odkrywa, że ​​na konto nie wpłynęły żadne pieniądze od klienta.

W takich przypadkach oszuści polegają na zaniedbaniu sprzedawcy podczas sprawdzania płatności, spowodowane chęcią otrzymania przez menedżerów premii opartej na wynikach sprzedaży. Z reguły takie płatności przychodzą w piątek wieczorem, kiedy banki są już zamknięte. Kupujący zaczyna aktywnie przekonywać sprzedającego do pilnej wysyłki towaru. Znalezienie go w ciągu kilku dni jest prawie niemożliwe.

I zawsze należy sprawdzić wpływ pieniędzy na konto przed wysyłką produktów.

Przechwytywanie wiadomości e-mail. Jeśli firma nie posiada własnego serwera pocztowego, ale korzysta bezpłatne usługi, mogą zostać zhakowane, a ważne e-maile przechwycone.

Metropolitalny dostawca sprzętu inżynieryjnego negocjował dostawę do Władywostoku. Założono przedpłatę, negocjacje prowadzono drogą mailową. Dostawca wysłał fakturę kupującemu pocztą elektroniczną. Ten zapewniał, że zapłacił, produkty zostały wysłane, ale pieniądze nigdy nie trafiły na konto dostawcy.

Okazało się, że kupujący otrzymał fałszywy list z dołączoną fakturą. Zawierał dane oszukańczej firmy. Osoby atakujące przechwyciły oryginalny list dostawcy i zastąpiły go sfałszowanym. Przed podjęciem współpracy radzę przedsiębiorcom korzystać z własnego serwera pocztowego, śledzić przepływ pieniędzy i sprawdzać kontrahentów.

Ponowna rejestracja kontrahenta. Kontrahent dłużnika zaprasza do przeniesienia starych długów do nowej spółki w związku ze zmianą osobowości prawnej? Tradycyjna zmiana firmy operacyjnej co trzy lata w celu uniknięcia kontroli skarbowych wydaje się nie budzić podejrzeń, ale może być też sygnałem, że nie chcą Ci zwracać długu.

Dlatego trzeba sprawdzić, co się zmieniło dla kontrahenta: czy nastąpiła zmiana dyrektora, adresu, założycieli. W tym celu można skorzystać ze specjalnych programów weryfikacji kontrahentów, które sprawdzą również składanie roszczeń, blokowanie rachunków itp. Zalecane jest również wymaganie poręczenia zadłużenia od beneficjentów firmy lub jego wcześniejszego zwrotu.

Sfabrykowanie fałszywych dokumentów i stron internetowych. Przykład z praktyki: firma kupująca prosi o dużą partię towaru z odroczeniem, ale jest gotowa zapłacić zaliczkę w wysokości 30%. Służba bezpieczeństwa po sprawdzeniu daje zielone światło. Ale po zawarciu umowy zaliczka trafia na konto dostawcy nie z konta kupującego, ale od osoby. Kupujący tłumaczy, że jest to szybsze i wygodniejsze, a sprzedający, który otrzymał zaliczkę, nie zdaje sobie sprawy z zagrożenia. Po wysłaniu towaru kupujący znika. Okazało się, że wszystkie dokumenty i podpisy kupującego na nich zostały sfałszowane.

Inny wariant oszustwa - pewna firma tworzy sklep internetowy, aby sprzedawać poszukiwany produkt w dobrej cenie z doskonałymi warunkami dostawy. Kupujący zawierają umowy i wpłacają zaliczki. Po chwili firma znika.

Dlatego przedsiębiorcy powinni wdrożyć algorytm dokładnej kontroli kontrahentów (dzwonić na oficjalne numery telefonów, analizować stronę, poznawać beneficjentów), sprawdzać uprawnienia i dokumenty sygnatariuszy, a w przypadku płatności nie z konta kupującego, dowiedzieć się powodów.

Nieuczciwa mediacja. Przedsiębiorcy często poszukują pośredników w rozwiązywaniu delikatnych problemów administracyjnych lub handlowych. Poprzez znajomych lub w Internecie znajdują osoby, które są gotowe rozwiązać problem. Płatności dokonuje się zazwyczaj gotówką lub za pośrednictwem firm przykrywek. Po wpłacie zaliczki pośrednik znika. Jest tylko jedna rada - nie polegaj na pośrednikach i działaj wyłącznie legalnymi metodami.

Oszustwo za pośrednictwem firmy powiązanej. Często firma dzieli się na spółkę holdingową i pośredniczącą spółkę operacyjną, która komunikuje się z kontrahentami. Taki schemat często staje się przyczyną niewykonania zobowiązania przez pośrednika.

Biznesmen podpisał umowę na dostawy paliwa z Rosji za granicę i znalazł odpowiedni statek do jego transportu. W celu optymalizacji opodatkowania armator zaproponował zawarcie umowy czarteru z firmą offshore. Ale po załadowaniu na statek paliwa wartego 3 miliony dolarów okazało się, że towar był zepsuty, ponieważ zbiorniki statku nie zostały odpowiednio wyczyszczone. Sądy trwały trzy lata, a armator uniknął odpowiedzialności, ponieważ umowa została formalnie zawarta z firmą offshore.

Wskazówki: Zawrzyj umowy z firmą macierzystą, która jest właścicielem aktywów i poproś o poręczenie beneficjentów lub samą firmę macierzystą.

Oszustwo związane z ładunkiem. Często ładunek przewożony drogą lądową jest kradziony ze względu na wysoki koszt towaru mieszczącego się w ciężarówce oraz prostotę metod kradzieży.

Zazwyczaj przedsiębiorca zleca transport towaru firmom spedycyjnym, wybierając tę, która zaoferuje najkorzystniejszą taryfę. Jednak większość spedytorów nie posiada własnych pojazdów, więc szuka przewoźnika z autem na zamówienie. Spedytor często nie ma czasu na sprawdzenie swojego kontrahenta i zawiera z nim umowę nawet bez osobistego spotkania, przez e-mail. Jest to wykorzystywane przez oszustów.

W ciągu kilku godzin po zleceniu ładunek może trafić u oszustów, a klient będzie spokojny, bo zwrócił się do znajomego spedytora. Ładunek jest zwykle przeładowywany w kilku miejscach, aby zakryć tory. Znalezienie go jest prawie niemożliwe.

Za stratę odpowiada spedytor, ale może nie mieć wystarczającej ilości pieniędzy, aby zrekompensować stratę.

Dlatego warto podpisywać umowy poręczenia z beneficjentami firm spedycyjnych, ubezpieczać transport i współpracować tylko z zaufanymi i dużymi firmami transportowymi. Przestrzegaj również kierowców przed podpisem, że w przypadku wezwania przewoźnika o zmianie miejsca rozładunku, należy niezwłocznie powiadomić telefonicznie klienta i policję – chociaż sam kierowca może należeć do grupy oszustów.

Oszustwa biznesowe są dziś bardzo powszechne i bolesne dla przedsiębiorców, właścicieli firm i firm. Napisałem tę książkę między innymi dlatego, że sam wielokrotnie padałem ofiarą oszustów. Myślę, że moją nieznajomość rzeczy wartych poznania odegrała w tym ważną rolę. Przeczytaj tę książkę. Może pomóc Ci zmniejszyć podatność na oszustwa.

III Rodzaje oszustw biznesowych (oszustwa korporacyjne)

Przyjrzyjmy się kilku rodzajom oszustw biznesowych (typy oszustw korporacyjnych), korzystając z materiałów z witryny internetowej London National Fraud Bureau (NFIB).


Zdjęcie ze źródła w bibliografii

3.1 Oszustwo polegające na przejęciu kontroli nad kontem i „za pomocą aplikacji”

Oszustwo na koncie


Uzyskanie konta może się zdarzyć, gdy oszust lub cyberprzestępca przedstawia się jako prawdziwy klient, przejmuje kontrolę nad Twoim kontem, a następnie angażuje się w nieautoryzowane transakcje. Oszuści mogą uzyskać dowolne konto za pośrednictwem banku, karty kredytowej, poczty e-mail itp.

Konta bankowości internetowej są zwykle uzyskiwane przez oszustów za pomocą phishingu, oprogramowania szpiegującego lub złośliwego oprogramowania. Jest to forma przestępczości internetowej lub komputerowej.

Oszustwo zostało popełnione, jeśli pieniądze zostały przez Ciebie utracone.


Oszustwo związane z aplikacją

Gdy konto zostanie otwarte przy użyciu aplikacji fałszywych lub skradzionych dokumentów pod niewłaściwym nazwiskiem, oszuści wykorzystują konta innych osób do wypłaty gotówki, uzyskania pożyczki lub innych nieuczciwych metod.

Zapobieganie kradzieży tożsamości może zapobiegać oszustwom w aplikacjach. Poznaj informacje, które musisz chronić. Zachowaj prywatność swoich danych i przechowuj poufne dokumenty w bezpiecznym miejscu. Jeśli nie potrzebujesz już listu lub dokumentu, wyrzuć go; po prostu rozerwij i włóż do kosza, a nawet spalić. Zawsze uważnie obserwuj finanse i pożyczki.

Możesz otrzymywać zwykłe lub e-maile potwierdzające nowe karty lub pożyczki, o które nie ubiegałeś się. Płacisz za subskrypcję lub polecenie zapłaty, o których nie wiesz, na przykład za korzystanie z telefonu komórkowego, którego nie jesteś właścicielem.

Jeśli padłeś ofiarą kradzieży tożsamości, możesz stać się ofiarą oszustwa „aplikacji”; Twoje dane mogą zostać skradzione i wykorzystane do otwarcia nowego konta na Twoje nazwisko.

Fałszywe konta są zwykle otwierane w bankach lub firmach obsługujących karty kredytowe, są to: szybki sposób dostęp oszustów do środków wykorzystujących dane ofiar.

Ale oszuści mogą również wykorzystać te dane do otwarcia kont w Twoim imieniu, takich jak umowa na telefon komórkowy, która następnie zostanie obciążona Twoim nazwiskiem.

Oszustwo związane z aplikacjami różni się od oszustwa związanego z kontem. W tym przypadku przestępcy wykorzystują Twoje dane do uruchomienia zupełnie nowych kont, natomiast w przypadku oszustwa wykorzystującego konto, Ty sam przesłałeś dane. Różnica polega na tym, że ofiary mogą nie być w pełni świadome oszustwa „aplikacyjnego”, ponieważ konto zostało otwarte bez ich wiedzy.

3.2 Zakłady upadłościowe i oszustwa hazardowe

Oszustwo upadłościowe

Oszustwa związane z upadłością i niewypłacalnością mogą przyciągać firmy prowadzące nieuczciwe transakcje tuż przed ogłoszeniem niewypłacalności lub firmy typu „phoenix”.

Firma Phoenix to firma tworzona po ogłoszeniu niewypłacalności jakiejś firmy, z dnia na dzień powstaje nowa firma o tych samych atrybutach, ale nie ponosi odpowiedzialności za straty poprzedniego biznesu, ponieważ wydają się być różnymi podmiotami.

Oszustwa związane z upadłością i niewypłacalnością obejmują również nielegalny handel, gdy firma jest zawieszona lub zdyskwalifikowana. Upadłość opisuje stan majątkowy danej osoby. Ofiarami bankructwa i oszustw związanych z niewypłacalnością są zazwyczaj firmy, które udzieliły pożyczki bankrutowi, takie jak firmy obsługujące karty kredytowe i firmy obsługujące karty kredytowe. Oszustwo zostało popełnione w przypadku utraty pieniędzy.


Oszustwa bukmacherskie i hazardowe

Oszustwa związane z zakładami i hazardem mają miejsce, gdy oferowane są Ci oferty zawierające poufne informacje lub rzekomo szalone systemy, które gwarantują Ci zysk z hazardu - na wyścigach konnych, piłce nożnej lub różnych wydarzeniach sportowych.

Uważaj na wszelkie schematy, które gwarantują wygraną; hazard ze swej natury daje pieniądze na nieznany wynik. Nie stawiaj zakładów w imieniu kogoś innego, zwłaszcza kogoś, kogo nie znasz. Zadaj sobie pytanie, dlaczego ktoś sprzedaje swoje sekrety, jeśli ma wiedzę. Jeśli brzmi to zbyt pięknie, aby mogło być prawdziwe, może nie być prawdą.

Jak to się stało? Otrzymujesz błyszczącą broszurę przedstawiającą Ci sportowca, który ma doświadczenie w wygrywaniu zakładów. Jesteś proszony o uiszczenie opłaty abonamentowej z góry, abyś mógł otrzymywać poufne informacje, które dadzą Ci przewagę. Powiedziano ci, że gracz nie może obstawiać własnych zakładów, ponieważ jest znany bukmacherom; Ty i inni tacy jak Ty potrzebujecie ich do obstawiania zakładów w ich imieniu.

Oferowane są informacje wewnętrzne, które są związane z wyścigami konnymi, ale mogą obejmować zakłady na dowolny sport. Oszuści nie mają informacji wewnętrznych ani bezkonkurencyjnych systemów gwarantujących wygrane zakładów, a Ty nie będziesz w stanie zwiększyć swoich szans na wygraną dzięki tym schematom.

W niektórych przypadkach oszuści wykorzystują fałszywe zeznania innych osób, które twierdzą, że wzięły na siebie udzielanie porad lub dostarczanie przykładów wyścigów, w których za każdym razem mieli rację. Zostaniesz poproszony o uiszczenie opłaty abonamentowej za przesłanie rzekomo poufnych informacji.

Możesz otrzymać darmowy zakład na początek – jest to albo zdecydowany faworyt, albo zakład z tajną poradą, który został przekazany innym ofiarom na wszystkie inne możliwe wyniki w tym samym wyścigu lub wydarzeniu, więc wystarczy jedna zwycięska ofiara, aby popełnić błąd wierzyć, że system działa.

Oszuści wstrzymają zaliczkę, Twój zakład lub subskrypcję i odetną kontakt z Tobą, jeśli Twoje zakłady przegrają. Jest to sprzeczne z zasadami rywalizacji w wyścigach dla osób z branży, które przekazują poufne informacje, więc jest mało prawdopodobne, aby ktokolwiek, kto posiada informacje poufne, je reklamował.

3.3 Katalog firm i oszustwa publikacyjne

Oszustwo związane z katalogiem firm

Oszustwo związane z katalogiem firm ma miejsce, gdy Twojej firmie oferuje się bezpłatne reklamy pocztą, e-mailem lub faksem, ale następnie jest naliczana opłata za usługę.

Chroń się. Trenuj swoich kolegów. Pracownicy obsługujący komunikację zewnętrzną muszą być przygotowani na wyzwania, listy i faktury. Jeśli otrzymasz ofertę, zrób rozeznanie. Czy katalog jest legalny? Czy firma oferująca Ci ogłoszenie jest zarejestrowana w jakimkolwiek urzędzie handlowym?

Sprawdź wszystko, co masz związane z katalogami. Nie płać rachunku, nie prosząc o to; oszuści chcą, abyś uwierzył, że pomyliłeś ich wpis z wpisem do katalogu Twojej firmy.

Jak to się może stać? Otrzymasz telefon z prośbą o zweryfikowanie danych firmy w usłudze katalogowej. Otrzymasz formularz z ofertą do zwrotu wypełnionej do nadawcy, osoba dzwoniąca zapyta, czy chcesz być wymieniony, czy nie. Podpisujesz rozliczone końcowe roszczenia swojej firmy dotyczące listy katalogów, których nie pamiętasz.

Jak to się może stać? Oszuści wysyłają do firmy formularz pocztą, e-mailem lub faksem, oferując bezpłatny wpis w katalogu firm, w katalogu lub w Internecie. Zostaniesz poproszony o zwrot formularza, nawet jeśli nie chcesz składać zamówienia, ale drobny druk informuje, że zwracając formularz składasz zamówienie i zostaniesz obciążony kosztami wpisów do katalogu.

Jest to rodzaj phishingu lub oszustwa polegającego na wprowadzaniu w błąd: katalog może nie być tak sławny, jak się twierdzi, lub mieć bardzo niewiele kopii w obiegu, a w niektórych przypadkach nawet nie istnieje. Następnie Twoja firma otrzymuje fałszywą fakturę, a oszuści mają nadzieję, że pieniądze zostaną im wypłacone bez zadawania pytań. Jeśli Twoja firma prosi o fakturę, fałszywy wydawca może próbować przedstawiać się jako agencja windykacyjna i wysyłać groźby.


Oszustwo wydawnicze

Ten rodzaj oszustwa ma miejsce, gdy osoby dzwoniące na zimno łączą firmy i sprzedają przestrzeń reklamową w fikcyjnym poście z pozornie dobrego powodu. Osoba odbierająca telefon sprawia wrażenie, że wydawca współpracuje z lokalnymi organizacjami charytatywnymi, serwisami opieka w nagłych wypadkach, zapobieganie przestępczości lub inne szlachetne społeczności. Czasami dzwoniący powie, że firma złożyła zamówienie wcześniej lub nawet, że ktoś z firmy zgodził się zająć przestrzeń reklamową. Oszuści mogą również wysyłać faktury, niezależnie od tego, czy ofiara zgodziła się przyjąć przestrzeń reklamową. Mogą śledzić faktury z groźbami podjęcia kroków prawnych. Uważaj na tych, którzy twierdzą, że są jednym z następujących:

Towarzystwo Dobroczynności. Służba ratunkowa. 999 usług. Projekty rehabilitacyjne. Ten rodzaj oszustwa zmierza obecnie w kierunku oszustów udających komorników stosujących taktykę nacisku, aby poinformować ofiary, że muszą wpłacać pieniądze za pośrednictwem sądów. Ofiary następnie przelewają pieniądze na konto bankowe podejrzanego, nawet jeśli nie są pewne, czy kiedykolwiek zgodziły się na reklamę w magazynie. Nie wysyłaj pieniędzy tym oszustom. Oszustwo zostało popełnione w przypadku utraty pieniędzy.

3.4 Oszustwo weryfikacyjne. Oszustwa dotyczące nazw domen

Oszustwo weryfikacyjne

Kiedy ktoś daje Ci czek, wie, że możesz zapłacić gotówką. Oszuści zrobili lub sfałszowali wszystko w taki sposób, że bank nie przyjął czeku. W efekcie zostawisz w kieszeni oszusta wszystko, co zapłaciłeś za czek.

Przyjmuj czeki tylko od osób, które znasz i którym ufasz. Poproś o szansę na recenzję różne sposoby płatności, które wymagają różnych kwot pieniędzy. Zawsze używaj długopisu podczas podpisywania czeku. Pisz wyraźnie i umieszczaj notatki we wszystkich pustych miejscach.

Szukaj śladów podstępu. Może jest coś podejrzanego w samym czeku lub w pisaniu o nim tekstu. Sprawdź to. Załóżmy, że dostałeś czek na więcej pieniędzy niż uzgodniono i poproszono Cię o jego wymianę.

Jak to się może stać? Oszuści mogą skorzystać z jednej z wielu metod płatności za fałszywe czeki. Płacenie Ci pieniędzy czekiem nie pojawi się na Twoim koncie, więc mogą obciążyć Cię towarami, gotówką lub usługami bez płacenia Ci w zamian. Mogą użyć fałszywego czeku, który został oprawiony przez oszusta, aby wyglądał na prawdziwy, lub fałszywego czeku, który jest prawdziwy, ale skradziony komuś innemu z fałszywym podpisem.

Ewentualnie mogą dać Ci czek, który został w jakiś sposób sfałszowany, na przykład manipulowanie zabezpieczeniami, które sprawiło, że wyglądał dobrze, ale zostanie odrzucony przez bank. W niektórych przypadkach mogą użyć znikającego atramentu podczas wypisywania czeku, więc wartość kwoty lub podpisu zniknie, zanim bank go przetworzy.

Możesz stracić jeszcze więcej pieniędzy, przepłacając. Dzieje się tak, gdy ktoś płaci Tobie lub Twojej firmie za pomocą fałszywego czeku wystawionego na kwotę wyższą niż uzgodniona wartość pieniężna. Dadzą ci powód do wypisania czeku na dodatkową kwotę i poproszą o odesłanie go do nich. Jeśli dasz oszustowi różnicę, uwzględniając zmiany, gotówką, weryfikacja staje się niemożliwa, a oszust przerywa wszystkie kontakty.

Oszuści często wykorzystują tę technikę nadpłaty czeku w przypadku fikcyjnych zleceń lub w celu sprzedaży ogłoszeń drobnych.


Oszustwa dotyczące nazw domen

Chodzi o zaoferowanie ci adresu strony internetowej i fałszywe oskarżenie. Chroń się.

Nie odpowiadaj na zimne połączenia, gdy oferuje się Ci zakup nazw domen. Nie kupuj pod presją. Przeprowadź własne badania u dostawcy, którego znasz i któremu ufasz. Dowiedz się, ile kosztuje zakup nazwy domeny. Dowiedz się, kto dostarcza nazwę Twojej domeny i bądź przygotowany na kwestionowanie wszelkich faktur od dostawców, których nie znasz.

Zostajesz wezwany z propozycją bardzo pożądanej nazwy domeny dla Ciebie. Powiedziano ci, że ktoś inny kupi adres i musisz zdecydować, czy chcesz go mieć. W końcu płacisz za nazwę domeny, której nie używasz, lub od dostawcy, od którego nigdy niczego nie kupiłeś.

Jak to się stało? Oszuści znajdują nazwy domen odpowiednie dla Ciebie lub Twojej firmy. Sprawiają, że jesteś pod presją, aby kupować szybko, więc nie masz czasu na weryfikację ich autentyczności ani tego, ile naprawdę kosztuje nazwa domeny, a nawet czy w ogóle się sprzedaje. Mogą zaakceptować Twoje dane dotyczące płatności, a następnie zerwać wszystkie kontakty bez podawania obiecanej domeny.

Niektórzy oszuści wysyłają fałszywe faktury za domeny, których nie masz, lub sprawdzają domeny, które posiadasz, i sprawiają wrażenie, że Twój prawdziwy dostawca żąda opłat za odnowienie.

3.5 Wykorzystanie aktywów i informacji.

Oszustwo na koncie


Wykorzystanie zasobów i informacji


Dzieje się tak, gdy aktywa organizacji są wykorzystywane do celów nieformalnych. Oszustwa związane z wykorzystywaniem zasobów i informacji mogą obejmować osoby, które dostarczają informacji osobom postronnym w celu uzyskania korzyści osobistych. Ten rodzaj oszustwa nie obejmuje kradzieży wewnętrznych z firmy, takich jak kradzież przedmiotów stacjonarnych.


Oszustwo na koncie


Oszustwa związane z fałszywymi fakturami mają miejsce, gdy oszuści wysyłają fakturę do firmy żądającej zapłaty za towary lub usługi.

Faktura może wskazywać, że termin płatności minął lub możesz być zagrożony, że brak płatności wpłynie na Twoją zdolność kredytową. Faktura jest w rzeczywistości fałszywa i dotyczy towarów i usług, których nie zamówiłeś ani nie otrzymałeś.

3.6 Oszukańcza księgowość. Naprawiono oszustwo

Fałszywe oszustwa księgowe

Oszustwa księgowe mają miejsce, gdy aktywa firmy są przeszacowane lub zaniżone, aby wyglądało na to, że firma jest finansowo silniejsza niż w rzeczywistości.

Oszukańcze konta dotyczące fałszywych kont obejmują pracowników lub organizacje, które zmieniają, niszczą lub deformują jakiekolwiek konto; lub przedstawianie rachunków od osoby lub organizacji w sposób, który nie odzwierciedla prawdziwej wartości lub wyników finansowych tej firmy.

Fałszywa księgowość może wystąpić z wielu powodów:

uzyskać dodatkowe finansowanie z banku; zgłaszać nierealne zyski;

zawyżać ceny akcji;

w celu ukrycia strat;

przyciągnąć klientów, aby udowodnić, że odnoszą większe sukcesy niż są w rzeczywistości;

otrzymać premię za wydajność; ukryć kradzież.

Bez względu na przyczyny fałszywej księgowości, wszystkie one są motywowane potrzebą fałszowania zapisów, zmiany numerów lub być może zachowania dwóch zestawów kont finansowych.

Trudno jest wykryć działania fałszujące konta, zwłaszcza jeśli prowadzisz organizację. Niektóre przykłady fałszywego rozliczania oszustw obejmują:

pracownik dokonujący zawyżonych wydatków;

klient lub pracownik, który fałszuje konta w celu kradzieży pieniędzy;

pracownik korzystający z fałszywej księgowości w celu pokrycia strat wynikających z handlu lub oszukańczych działań.

Jeśli nie zostaniesz powiadomiony o problemie, nie będziesz świadomy żadnych strat ani działalności przestępczej, która je powoduje.

Oszustwo na „skrajnym krańcu skali” może oznaczać, że firma poniosła poważne straty finansowe i/lub prowadzi transakcje w stanie niewypłacalności.

Co zrobić, jeśli padłeś ofiarą fałszywego oszustwa?

Fałszywa księgowość jest przestępstwem. Dlatego konieczne jest skontaktowanie się z odpowiednim organem i nie ma znaczenia, o jaką część skradzionych pieniędzy chodzi.

Twoja organizacja może również rozważyć podjęcie działań w celu odzyskania wszelkich szkód od pracowników, którzy popełnili oszustwo. Musisz poznać charakter i zakres wszelkich strat. Mogą to zrobić Twoi księgowi lub konsultanci zewnętrzni, ale nie czekaj, aż skończą pracę, zanim zgłosisz, że jest to oszustwo.

Chroń się przed fałszywym liczeniem. Twoja organizacja może podjąć następujące kroki, aby uchronić się przed fałszywą księgowością:

prezentacja do dyskusji;

kontrola dostępu do budynków i systemów za pomocą unikalnej identyfikacji i haseł;

ograniczenie i staranne monitorowanie dostępu do informacji poufnych;

zapewnienie jasnego podziału obowiązków, rozważenie kwestii rotacji pracy; korzystanie z wielopoziomowych uprawnień i poziomów podpisu dla płatności; regularne uzgadnianie wyciągów bankowych i innych rachunków; okresowe wdrażanie procesów i procedur audytu;

promowanie kultury świadomości oszustw wśród pracowników; przyjęcie i wdrożenie polityki zerowej tolerancji dla oszustw pracowniczych; przygotowanie jasnego planu reakcji w przypadku wykrycia nadużyć.


Naprawiono oszustwo

Oszustwo stacjonarne lub o podwyższonej opłacie ma miejsce, gdy oszustwo jest popełnione przeciwko firmom telekomunikacyjnym. Naprawiono oszustwa można zrobić na kilka sposobów.

W niektórych przypadkach oszuści uzyskują dostęp do przełącznika i sprzedają innym osobom możliwość wykonywania połączeń za pośrednictwem przełącznika. Nazywa się to oszustwem Dial Through Fraud (DTF) lub Direct Internal System Access (DISA).

Naprawiono fałszywe oszustwo może obejmować oszustwo Premium Rate, które występuje, gdy oszuści znacznie zwiększają liczbę połączeń z numerem premium w celu zwiększenia generowanych z niego przychodów.

Oszust nie zamierza płacić rachunku. Ostateczna forma oszustwa stacjonarnego obejmuje nieuczciwe załączniki. W tego rodzaju oszustwie oszust przedstawia się jako usługa telefoniczna pod fałszywym nazwiskiem i pozostawia nieściągalny dług.

3.7 Oszustwo „agencji rządowej”. Oszustwa ubezpieczeniowe

Oszustwo „agencja rządowa”

Oszustwa rządowe to oszuści, którzy wysyłają oficjalne listy lub e-maile z prośbą o pieniądze lub dane osobowe. Korespondencja sprawia wrażenie, że pochodzą z departamentu rządowego i sugerują, że mają jakąś formę władzy.

List lub e-mail może zawierać informację, że musisz się zarejestrować, aby zachować zgodność z niektórymi przepisami – za opłatą.

Koniec fragmentu wprowadzającego.

Inne rodzaje oszustw

Oszustwo bankomatowe

„Szukanie”

Wspomnieliśmy już o skimmingu powyżej, porozmawiajmy o tym bardziej szczegółowo.

Dla banku przejmującego skimming jest nie mniejszym problemem niż dla odpowiedzialnego finansowo emitenta, zwłaszcza że emitent i agent rozliczeniowy często działają w jednej osobie jako ofiara. Niestety, w większości przypadków agent rozliczeniowy jest ostatnim, który dowiaduje się o skimmingu, gdy poniesione banki wydające dowiadują się, na jakim urządzeniu włamano się do kart. Rzadziej usługom agenta rozliczeniowego lub czujnym klientom udaje się zauważyć i wyeliminować nakładki ATM. Ale nawet w tym przypadku karty, na których dokonywano transakcji, gdy łatka znajdowała się w bankomacie, podlegają blokowaniu i ponownemu wydaniu. W tym przypadku systemy płatności są ogniwem w operacyjnej wymianie informacji między bankami przy użyciu skompromitowanych kart.

Aby przeciwdziałać skimmingowi, producenci bankomatów oferują różne urządzenia antyskimmingowe wbudowane w czytniki kart (rys. 1.3) oraz ekrany zasłaniające klawiaturę do wprowadzania kodu PIN przed wścibskimi spojrzeniami (rys. 1.4).

Urządzenia antyskimmingowe fizycznie uniemożliwiają przestępcom instalowanie padów skimmingowych i mogą być wyposażone w czujniki zatrzymujące działanie bankomatu w przypadku uszkodzenia gniazda czytnika kart. Niektóre modele urządzeń antyskimingowych wyposażone są w funkcję o nazwie Jitter - nierównomierna prędkość karty w czytniku, która utrudnia odczyt paska przez podkładkę skimmingową.

Same banki starają się zorganizować ochronę na własną rękę: umieszczają wygaszacz ekranu na bankomacie lub drukowane plakaty z obrazem tego, jak powinien wyglądać panel przedni bankomatu, ingerują w telefony komórkowe w obszarze, w którym znajdują się bankomaty, aby uniemożliwić transmisję skopiowanych danych przez GPRS.

Według Stowarzyszenia ARCHA w pierwszym półroczu 2009 roku w Rosji zarejestrowano 30 przypadków skimmingu. Straty z skimmingu w 2009 roku wyniosły 771 mln rubli.

Środki zwalczania nadużyć finansowych:

Okresowa kontrola bankomatów przez techników i serwis windykacyjny w celu wykrycia wszelkich ciał obcych na panelu przednim;

Rozmieszczenie bankomatów z myślą o bezpieczeństwie dla klientów, techników i kolekcjonerów;

Organizacja strefy bezpieczeństwa przed bankomatem;

Wyposażenie bankomatów w kamery wideo;

Instalacja urządzeń antyskimmingowych;

Umieszczenie zdjęcia standardowego czytnika kart na ekranie powitalnym bankomatu;

Wykorzystanie unikalnych naklejek do plombowania klawiatury bankomatu i panelu czytnika kart.

Wypłata gotówki za karty skradzione wraz z kodem PIN

Bardzo często sam posiadacz karty poprzez swoje działania naraża na szwank kod PIN wydany do jego karty. Problem w tym, że posiadacze kart nie mogą lub nie chcą zapamiętać kodu PIN i zapisać go na samej karcie, w zeszycie, telefon komórkowy lub nosić w portfelu kopertę z kodem PIN. Prędzej czy później prowadzi to do tego, że karta i kod PIN zostają skradzione jednocześnie i z przewidywalnym skutkiem: złodziej wyjmuje pieniądze z karty w najbliższym bankomacie, jeszcze zanim klient zadzwoni do banku, a karta jest zablokowany.

Złamanie kodu PIN może nastąpić natychmiast w momencie, gdy posiadacz prawny dokona operacji wypłaty gotówki w bankomacie lub terminalu POS. Osoba postronna, która „przypadkowo” znajdzie się w pobliżu, może szpiegować kod PIN zza ramienia lub na odległość za pomocą urządzeń optycznych, a profesjonalnym kieszonkowcom nie jest trudno ukraść samą kartę. Wraz ze wzrostem liczby kart chipowych i wprowadzeniem wymogu podawania kodu PIN dla kart Maestro, kompromis kodu PIN podczas jego wprowadzania stał się pilnym problemem.

Aby uzyskać kod PIN „bez wychodzenia z kasjera”, oszuści mogą przedstawić się jako pracownicy banku np. w niedziałającym bankomacie i zaoferować pomoc w przeprowadzeniu operacji. Klient proszony jest o skorzystanie z bankomatu i podanie razem z nim kodu PIN. Co więcej, albo właściciel karty pada ofiarą skimmingu, albo karta zostaje banalnie skradziona lub wymieniona.

„Przyjazne” oszustwo

Korzystanie z karty przez członka rodziny, współpracownika lub przyjaciela bez zgody posiadacza karty. Najczęściej mówimy o zrealizowanych transakcjach wydawania gotówki przez bankomat, które są kwestionowane przez legalnego posiadacza karty. Należy zauważyć, że zmowa między posiadaczem a „przyjacielem” nie jest wykluczona.

Według Narodowej Agencji Badań Finansowych (NAFI) w Rosji 9,9% posiadaczy kart przekazało swoją kartę osobom trzecim, 11,6% - zachowało kod PIN z kartą, 19,8% - zgubiło kartę, z czego 2, 29% - gubią kartę wraz z kodem PIN.

Środki zwalczania nadużyć finansowych:

Szkolenie posiadaczy kart w zakresie bezpiecznej obsługi kart;

Wyposażenie bankomatów w kamery wideo.

Pętla libańska (pułapka na karty)

Ten rodzaj oszustwa polega na tym, że oszust umieszcza w gnieździe czytnika kart bankomatową kawałek plastikowej taśmy, który tworzy pętlę uniemożliwiającą zwrot karty. Gdy legalny posiadacz karty nie może odzyskać karty, pojawia się „życzliwy” z zaleceniem ponownego wprowadzenia kodu PIN. Jeśli posiadacz wyrazi zgodę, oszust szpieguje kod PIN „przez ramię”. Posiadacz nie odbiera karty z powrotem, a oszust po opuszczeniu posiadacza wyciąga kartę za krawędź taśmy przyklejonej na zewnątrz czytnika kart.

Środki zwalczania nadużyć finansowych:

Wyposażenie bankomatów w nakładki antyskimmingowe na czytnik kart.

Podmiana lub kradzież karty

Dokonując transakcji kartą w bankomacie, przed zwrotem karty przez bankomat, oszuści odwracają uwagę posiadacza.

W takim przypadku karta zostaje skradziona lub wymieniona. Oszuści działają w grupie, jeden odwraca uwagę, drugi bierze lub zmienia kartę. Kod PIN skradzionej karty jest zaglądany przez ramię.

Środki zwalczania nadużyć finansowych:

Szkolenie posiadaczy kart w zakresie bezpiecznej obsługi kart.

"Szczypiący"

Oszustwo jest popełniane przez uprawnionego posiadacza karty. Nie cały stos gotówki jest pobierany z tacy do wydawania rachunków, ale tylko pewna ich ilość ze środka stosu. Bankomat przechwytuje pozostałe pieniądze jako „zapomniane” przez klienta. Przed masowymi przypadkami „szczypania” procesory kart wypracowały taki zwrot, jak pełne cofnięcie z pełną kwotą nieopłaconych środków na koncie karty klienta. Odbiór gotówki z bankomatu, identyfikacja braków i późniejsze dochodzenie umożliwiły zidentyfikowanie oszusta, ale do tego momentu na koncie nie było już środków i bardzo problematyczne jest udowodnienie bankowi faktu oszustwa. Obecnie praktyka pracy z kwotami, które z różnych powodów nie zostały wydane przez bankomat, przewiduje ich zwrot na konta klientów dopiero po sprawdzeniu przez kasjera wyników inkasa.

Środki zwalczania nadużyć finansowych:

Wyposażenie bankomatów w kamery wideo skierowane na tacę do wystawiania rachunków

Cash Trapping (nakładki na szufladę kasową)

Oszust umieszcza nakładkę na szufladzie kasowej. Konstrukcja okładki jest taka, że ​​banknoty wydane przez bankomat są zajęte, ale nie są wydawane posiadaczowi karty. Gdy klient wychodzi nie czekając na wypłatę gotówki, oszust usuwa pokwitowanie wraz z opóźnionymi środkami. Środki zwalczania nadużyć finansowych:

Wyposażenie bankomatów w kamery wideo skierowane na tacę do wystawiania rachunków.

Oszustwo mające na celu zbieranie informacji o szczegółach płatniczych kart

Wyłudzanie informacji Farmacja

E-maile, SMS-y lub telefony rzekomo w imieniu banku, zawierające prośbę o podanie danych płatniczych karty bankowej, kodu PIN lub danych osobowych klienta, nazywane są phishingiem – symbioza angielskie słowa telefon i wędkarstwo. Metoda naprawdę przypomina łowienie ryb: masowo wrzuca się dużą liczbę listów „przynętowych”, a następnie zbierane są odpowiedzi od tych, którzy są na haczyku. Podatności wykorzystywane w phishingu to czynnik ludzki i niedoskonały sposób uwierzytelnienia klienta przez bank.

Zalecenia dla klientów dotyczące sposobu identyfikacji listu phishingowego są następujące: banki nigdy nie proszą o dane karty osobistej, z wyjątkiem sytuacji, gdy klient jest osobiście obecny w biurze lub za pośrednictwem zdalnych systemów bankowych z obowiązkowym uwierzytelnianiem klienta. Ponadto tekst listu może zawierać błędy gramatyczne, adres do klienta jest bezosobowy (na przykład „Drogi kliencie!”), ton listu jest alarmujący, ostrzeżenie o problemach (na przykład „utrata konta ”) jeżeli Klient nie poda wymaganych informacji.

Jednym z rodzajów phishingu jest tzw. „farming”. Klient, wpisując w pasku adresu prawidłowy adres strony internetowej banku, zostaje przekierowany na stronę kontrolowaną przez oszustów. Projekt fałszywej strony prawie całkowicie kopiuje oryginalną stronę banku i zawiera listę pól do wypełnienia danymi osobowymi. Metodę można zastosować zarówno na komputerze klienta za pomocą „trojanów” (zmienia się tabela powiązań nazw DNS i adresów IP), jak i bezpośrednio na serwerze DNS dostawcy Internetu klienta. Klient ma pewność, że korzysta z usług banku i bez obaw wprowadza szczegóły płatności. Następnie dane osobowe klienta stają się dostępne dla oszustów, a klient zostaje przekierowany na oficjalną stronę banku.

W celu zapobiegania pharmingowi klienci powinni być zobowiązani do zalecania korzystania wyłącznie z własnych komputerów osobistych z aktualną, zaktualizowaną wersją oprogramowania antyhakerskiego i antyspyware antyhakerskiego i antyspyware antywirusowego w celu uzyskania dostępu i wykonywanie operacji w systemach RBS. W przeciwnym razie nie ma gwarancji, że komputer nie zostanie zainfekowany oprogramowaniem szpiegującym gromadzącym dane osobowe (loginy, hasła) lub trojanami, które zmieniają ustawienia ochrony sieci i narażają komputer na nieautoryzowany dostęp. Użyj tokenów USB do przechowywania kluczowych danych.

Środki zwalczania nadużyć finansowych:

Szkolenie posiadaczy kart w zakresie środków bezpiecznej obsługi kart, w tym poprzez systemy RBS. Klient powinien mieć świadomość, że banki nigdy nie są proszone o podanie lub przesłanie im kodu PIN. Adresy witryn systemów bankowych RBS zawierają znak korzystania z bezpiecznego kanału komunikacji https: //;

Używanie dynamicznych haseł jednorazowych do uwierzytelniania klienta.

Fałszywe bankomaty i bankomaty

Jest to dość egzotyczny rodzaj oszustwa dla Rosji, ale ma wiele precedensów w światowej praktyce. Pod pozorem bankomatu instalowane jest urządzenie, które wygląda jak bankomat - albo rękodzieło, albo zmontowane z części zamiennych. W Stanach Zjednoczonych prawnie dozwolone jest kupowanie bankomatów przez osoby fizyczne w celu generowania przychodu z prowizji, z czego korzystają również oszuści. W każdym razie urządzenia są instalowane w jednym celu: skopiowaniu paska magnetycznego i kodu PIN.

W Turcji powtarzały się przypadki kompromitacji danych kart turystów w tzw. Poczcie – urzędach oferujących wypłatę gotówki kartami bankowymi z minimalną prowizją za operację. Należy również unikać ofert sprzedawców dotyczących wypłaty za pośrednictwem terminala POS przeznaczonego do realizacji transakcji.

Środki zwalczania nadużyć finansowych:

Szkolenie posiadaczy kart w zakresie bezpiecznej obsługi kart, w tym korzystania z bankomatów i zagranicznych bankomatów należących do lokalnych oficjalnych instytucji kredytowych. Lokalizację bankomatów i placówek bankowych można z wyprzedzeniem znaleźć na stronach internetowych banków lub na stronach międzynarodowych systemów płatniczych.

Światowa praktyka zwalczania oszustw ukazuje ewolucyjny charakter rozwoju oszukańczej działalności: wraz z pojawieniem się nowych gatunków, stare również się poprawiają i dostosowują do nowych warunków. Oszustwo to dynamiczny proces, który wymaga ciągłej analizy i szybkiej reakcji środowiska bankowego. Do tej pory jednak środki, które banki muszą chronić przed wydaniem kart z paskiem magnetycznym, zostały wyczerpane. Poważne konsekwencje finansowe i reputacyjne skimmingu zmuszają systemy płatnicze, instytucje kredytowe i ich dostawców do promowania zaawansowanych technicznie technologii EMV. Zebrano wystarczająco przekonujące statystyki pokazujące przejście oszukańczej działalności z masowego przejścia krajów europejskich na karty mikroprocesorowe na rynki wschodzące Europy Wschodniej, Rosja i kraje regionu azjatyckiego. Również dzięki modernizacji sieci bankomatów i terminali POS z obsługą EMV skala oszustw przeniosła się w obszar transakcji CNP. Tylna strona medalami był wzrost liczby przypadków kompromitacji kodu PIN przy częstszym jego stosowaniu. Ten przykład pokazuje, jak ważne jest zintegrowane podejście do rozwiązywania problemów bezpieczeństwa, uwzględniające interesy i możliwości wszystkich uczestników rynku.

Jednocześnie większość emitentów w Ameryce Północnej nie spieszy się z migracją na chipy, a w ciągu ostatniej dekady nie nastąpił dramatyczny spadek kosztów technologii EMV. Możemy z dużą pewnością powiedzieć, że w ciągu najbliższych dziesięciu lat karty z paskiem magnetycznym, a także karty hybrydowe (z paskiem magnetycznym i mikroprocesorem) nie zejdą ze sceny. Oznacza to, że kwestie bezpieczeństwa biznesu kartowego dla wszystkich jego uczestników pozostaną aktualne. Jak już wspomniano, niezależne działania pojedynczej instytucji kredytowej lub centrum przetwarzania w celu zapewnienia własnego bezpieczeństwa są poważnie ograniczone. Dlatego systemy płatności rozwinęły się i aktywnie lobbują za działaniami mającymi na celu zbiorową ochronę wszystkich uczestników branży płatności bezgotówkowych. Mówimy o ujednoliconych standardach VISA Inc. oraz MasterCard Worldwide, które określają wymagania dotyczące bezpieczeństwa informacji i kontroli w celu ich powszechnego wykorzystania. Główny standard - Payment Card Industry Data Security Standard (PCI DSS), zostanie szczegółowo opisany w tej książce przez wyspecjalizowanych specjalistów. Rozdział kończy podsumowanie oparte na doświadczeniach w zakresie ochrony przed oszustwami dla banku wydającego i banku przejmującego.

Praktyczne środki kompleksowej ochrony banku wydającego

1. Aktualna polityka zapewnienia bezpieczeństwa wydawania kart, która określa obowiązki i uprawnienia wszystkich działów banku zaangażowanych w wydawanie i obsługę kart bankowych w zakresie ochrony przed oszustwami, rozmieszczenie stref i stopień ich odpowiedzialność.

2. Aktualne procedury weryfikacji wniosków klientów o wydanie karty.

3. Aktualne przepisy dotyczące bezpiecznego transportu, przechowywania, wydawania kart i kopert PIN, niszczenia nieodebranych kart i kopert PIN. Zapewnienie warunków oddzielnego dostarczania i przechowywania kart i kopert PIN. Wysyłanie kart tylko w formie zablokowanej do użytku.

4. Kontrola i rozliczanie blankietów kart oraz kart wyprodukowanych, wydanych i zniszczonych.

5. Zgodność procedur zarządzania kluczami, personalizacji kart, drukowania kopert PIN, przechowywania blankietów kart z wymaganiami i standardami międzynarodowych systemów płatniczych.

6. Wykorzystanie systemów monitoringu on-line ruchu autoryzacyjnego z możliwością analizowania i podejmowania decyzji dotyczących transakcji podejrzanych w celu minimalizacji ryzyk (odmowa autoryzacji, zablokowanie karty, ustawienie limitów transakcji).

7. Wykorzystanie systemów monitorowania aktywności transakcyjnej do rozliczania komunikatów, w tym komunikatów z cyklu reklamacyjnego, oraz podejmowania decyzji o podejrzanych transakcjach w celu minimalizacji ryzyka (zablokowanie karty, ustawienie limitów na transakcje).

8. Monitorowanie alertów międzynarodowych systemów płatniczych (Biuletyny Bezpieczeństwa, Zgłaszanie Nadużyć: SAFE, FRS).

9. Obowiązkowe szkolenie posiadaczy kart z zasad bezpiecznego przechowywania i użytkowania kart. Bezpłatne udostępnianie posiadaczom kart środków niezależnej kontroli operacji (informacje SMS).

10. Obowiązkowe szkolenie pracowników banków zaangażowanych w procedury wydawania i obsługi kart bankowych, środki ochrony przed oszustwami.

11. Przeniesienie emisji na karty mikroprocesorowe z regułą obsługi Chip & PIN, obsługa protokołu 3D Secure po stronie wydawcy.

12. Ubezpieczenie ryzyk działalności kartowej banku przed oszustwami osób trzecich.

13. Blokowanie i ponowne wydawanie skompromitowanych kart bankowych.

Praktyczne środki kompleksowej ochrony banku przejmującego

1. Aktualna polityka zapewnienia bezpieczeństwa sieci terminali do obsługi kart, która określa obowiązki i uprawnienia wszystkich departamentów banku zaangażowanych w rozwój i eksploatację sieci terminali w zakresie ochrony przed oszustwami, rozmieszczenia stref i stopień ich odpowiedzialności.

2. Istniejące procedury weryfikacji wniosków akceptanta przed zawarciem umowy.

3. Okresowa kontrola akceptanta - wizyta pracownika banku, sprawdzająca zgodność z charakterem czynności akceptanta wskazanymi we wniosku.

4. Wykorzystanie systemów monitorowania on-line ruchu autoryzacyjnego z możliwością analizowania i podejmowania decyzji w sprawie podejrzanych transakcji w celu minimalizacji zagrożeń (odmowa przeprowadzenia operacji, zablokowanie terminala).

5. Wykorzystanie systemów monitorowania aktywności transakcyjnej w oparciu o rozliczanie komunikatów, w tym komunikatów cyklu reklamacyjnego, oraz podejmowanie decyzji o podejrzanych transakcjach w celu minimalizacji ryzyka (blokada terminala, blokada akceptanta).

6. Organizacja monitorowania oprogramowania, sprzętu i elementów komunikacyjnych sieci bankomatów pod kątem narażenia na wpływy oszukańcze.

7. Zgodność procedur zarządzania kluczami z wymaganiami międzynarodowych systemów płatniczych, ochrona kryptograficzna informacji przesyłanych w publicznych sieciach łączności.

8. Monitorowanie alertów międzynarodowych systemów płatniczych (Biuletyny Bezpieczeństwa, Zgłaszanie Nadużyć: SAFE, FRS, RIS, NMAS, MATCH).

9. Prowadzenie bazy akceptantów, z którymi zostały rozwiązane umowy lub wnioski o obsługę w banku zostały odrzucone.

10. Obsługa protokołu 3D Secure po stronie agenta rozliczeniowego, obsługa EMV w sieciach ATM i POS-terminal.

11. Obowiązkowe szkolenie pracowników akceptantów w zakresie zasad akceptowania i obsługi bankowych kart płatniczych, standardów bezpieczeństwa międzynarodowych systemów płatniczych, identyfikacji i powstrzymywania prób użycia podrobionych i skradzionych kart. Wyjaśnienie odpowiedzialności prawnej za współudział w oszustwach związanych z kartami płatniczymi, osobista odpowiedzialność pracowników akceptantów za przestrzeganie zasad banku i kodeksu karnego Federacji Rosyjskiej.

12. Obowiązkowe szkolenie pracowników banków zaangażowanych w rozwój i obsługę sieci terminali, środki ochrony przed oszustwami.

13. Ubezpieczenie ryzyk działalności kartowej banku przed oszustwami osób trzecich.

14. Zgodność ze standardami bezpieczeństwa systemów kart PCI DSS.

Odpowiedzialność karna za przestępstwa z zakresu kart bankowych

Straty w zakresie płatniczych kart bankowych

Według naszych szacunków, opartych na analizie danych systemów płatniczych, w 2009 roku straty z tytułu kryminalnych ingerencji w środki finansowe w zakresie obrotu kartami płatniczymi na świecie wyniosły ok. 7 mld USD, podczas gdy w 2007 roku straty te wyniosły 5,8 mld USD.

W wielu krajach wiele uwagi poświęca się temu problemowi, do zwalczania przestępczości na tym obszarze utworzono specjalne jednostki policji. W tej części przeanalizowano przepisy prawa karnego i postępowania karnego. Federacja Rosyjska, praktyki kryminalistycznej, a także podsumował praktyczne doświadczenia struktur bezpieczeństwa bankowego.

Według Ministerstwa Spraw Wewnętrznych Federacji Rosyjskiej straty w zakresie bankowych kart płatniczych w 2010 r. Wyniosły zaledwie 9 mln rubli, w 2009 r. liczba ta wynosiła 63 mln, aw 2008 r. 24 mln rubli. Jednak dane Ministerstwa Spraw Wewnętrznych Federacji Rosyjskiej nie dają pełnego obrazu strat finansowych. Trudno jest uzyskać wiarygodne dane dotyczące strat w zakresie płatniczych kart bankowych w Federacji Rosyjskiej. Bank centralny nie prowadzi takich statystyk.

Faktem jest, że tylko same banki mają pełną informację o faktach kradzieży środków z kart bankowych. Aby zbierać statystyki w całym kraju, potrzebny jest jakiś mechanizm. Bank Centralny Federacji Rosyjskiej nie posiada takich mechanizmów - nie może w żaden sposób interesować instytucji kredytowych w celu udzielenia informacji, a jednocześnie bezwzględnie nie może kontrolować transakcji dokonywanych kartami bankowymi w celu weryfikacji przekazanych danych. W przeciwieństwie do Banku Centralnego Federacji Rosyjskiej międzynarodowe systemy płatnicze dysponują mechanizmami pozyskiwania informacji o stratach w bankach i od dawna prowadzą takie statystyki. W Rosji w 2009 roku 88,1% obrotów kartami bankowymi stanowiły karty międzynarodowych systemów płatniczych VISA (61,6%) i MasterCard (26,5%). Informacje te są jednak poufne i rzadko są ujawniane przez systemy płatności. Pracownicy banków członków międzynarodowych systemów płatniczych mają na bieżąco dostęp do tych informacji.

Do określenia wysokości strat w zakresie bankowych kart płatniczych autorzy zastosowali następującą metodologię:

Dane systemów płatności VISA i MasterCard (w dolarach amerykańskich) są sumowane;

Na podstawie danych Banku Centralnego Federacji Rosyjskiej obliczany jest udział tych dwóch największych systemów i innych uczestników rynku;

Ilość strat rośnie proporcjonalnie, ale jednocześnie uważa się, że inne systemy płatności ponoszą straty tylko na skradzionych i zgubionych kartach (zakłada się, że nie ma strat na fałszywych kartach i w Internecie);

Obliczany jest średni roczny kurs rubla w stosunku do dolara amerykańskiego, a całkowita kwota strat jest przeliczana w rublach.

Ta technika ma swoje wady i błędy. Straty międzynarodowych systemów płatniczych dzielą się na emisyjne (straty na kartach wydawcy) i akwizycyjne (straty w sieci terminali agenta rozliczeniowego – bankomat, akceptant). Dlatego z jednej strony, jeśli kradzież miała miejsce na rosyjskiej karcie na terytorium Rosji, wówczas kwota strat zostanie uwzględniona zarówno dla emitenta, jak i dla nabywcy; z drugiej strony, jeśli zarówno emitent, jak i nabywca są jedną osobą, to najprawdopodobniej kwota strat nie zostanie w ogóle ujęta w raportach. Mimo to autorzy obecnie nie znają dokładniejszej metody określania strat w Rosji, jednocześnie przy jej pomocy dość wyraźnie widoczna jest dynamika zmian strat (tab. 1.1).

Uzyskane dane na podstawie informacji o systemach płatniczych (PS) można porównać z danymi Ministerstwa Spraw Wewnętrznych Federacji Rosyjskiej (tabela 1.2).

W wyniku porównania okazuje się, że opóźnienie (utajenie) kradzieży wynosi około 95%, czyli 989 milionów rubli od Rosjan skradzionych z kart bankowych lub z bankomatów, przedsiębiorstw handlowych i usługowych w 2009 roku. Ministerstwo Spraw Wewnętrznych Federacji Rosyjskiej szukało tylko 63 mln, pozostałe 926 mln rubli, czyli 33 mln dolarów, bezkarnie zawłaszczyli przestępcy. Jednocześnie informacje o przestępstwach nie docierały do ​​organów ścigania, w związku z czym nie wszczęto żadnych spraw karnych i nikt nawet nie szukał sprawców. Jeśli weźmiemy pod uwagę, że w Internecie podrobiona bankowa karta płatnicza, gotowa do użycia, kosztuje średnio 100-200 USD, a przy jej pomocy można ukraść 1-3 tys. biznes staje się bardzo dochodowy, a jednocześnie wystarczająco bezpieczny (bezkarnie). Mimowolnie przypomina się słowa Karola Marksa, że ​​żaden kapitalista nie zatrzyma się przed popełnieniem przestępstwa, jeśli zysk wynosi 300%. Dlatego świat przestępczy od dawna zwraca uwagę na karty bankowe. Bardzo często dochodzi do przestępczości transgranicznej, organy ścigania w wielu krajach, w tym w Rosji, mają do czynienia z międzynarodowymi społecznościami przestępczymi.

Aby oprzeć się tak potężnemu atakowi przestępczości, należy zbudować w kraju jasny system przeciwdziałania ingerencji przestępczej, obejmujący ustawodawcze, sądownicze, wykonawcze (organy ścigania) oddziały rządu, struktury handlowe (banki, centra przetwarzania, systemy płatnicze). Niestety musimy przyznać, że w Rosji w tej chwili nie ma takiego systemu.

W chwili obecnej, według danych za 2009 r., na świecie najczęściej występują następujące rodzaje kradzieży w zakresie kart płatniczych:

1) dokonywanie transakcji bez fizycznej obecności karty (płatności internetowe) - 41,08%;

2) transakcje z wykorzystaniem podrobionych kart - 34,16%;

3) transakcje z wykorzystaniem kart utraconych (skradzione, zgubione) - 19,44%.

Tym samym tego typu kradzieże łącznie na świecie stanowią 94,68% przestępstw.

W Rosji obraz utraty kart jest nieco inny. Straty z operacji bez fizycznej obecności karty stanowią zaledwie 2-3% (można to najprawdopodobniej tłumaczyć niedorozwojem handlu internetowego), podczas gdy straty w sieci bankomatów w 2009 roku wyniosły 38% wszystkich strat. Tak więc z punktu widzenia technologii kart bankowych najbezpieczniejszy rodzaj operacji - wypłata gotówki z bankomatów - w Rosji pod względem strat praktycznie odpowiada światowemu poziomowi strat z najbardziej ryzykownych operacji w Internecie. Wskaźnik emisji i nabycia strat w 2009 roku wyniósł odpowiednio 41 i 59% (straty z bankomatów: 38%, 62%). W 2010 roku obserwuje się tendencję do jeszcze większego wzrostu udziału w pozyskiwaniu strat – do 70%. Sugeruje to, że Rosja stała się krajem sprzyjającym używaniu podrabianych bankowych kart płatniczych. Najistotniejszymi warunkami, które się do tego przyczyniają, są nieskuteczność systemu egzekwowania prawa oraz niedostępność sieci autoryzacyjnych banków rosyjskich do akceptowania kart mikroprocesorowych (EMV). Liczba terminali (ATM, POS) zdolnych do obsługi kart EMV międzynarodowych systemów płatniczych w 2010 roku wynosiła około 65%, liczba kart EMV - 50%. Sytuację tę dobrze charakteryzuje średnia kwota jednej nieuczciwej transakcji na świecie iw Federacji Rosyjskiej (tabela 1.3).

Jak widać ze stołu. 1.3 dane dla Rosji są prawie dwa razy wyższe niż światowe.

Pomimo stosunkowo dużej liczby strat wynikających z nielegalnych transakcji płatniczych kartami bankowymi, międzynarodowe systemy płatnicze nie są zbyt zaniepokojone tym problemem w Rosji, ponieważ udział Rosji w globalnych stratach wynosi mniej niż 0,5%. Niekwestionowanym liderem tego wskaźnika są Stany Zjednoczone – ponad 40% i Europa – ponad 30%.

Z książki autora

Rodzaje oszustw dla instytucji kredytowej – emitenta Zgubione/skradzione karty Znaczna część zgubionych lub skradzionych kart jest następnie wykorzystywana przez cyberprzestępców do popełniania przestępstw. Ten rodzaj oszustwa, który ma ponad

Z książki autora

Rodzaje oszustw dla agenta rozliczeniowego Przedsiębiorstwa zarejestrowane w celu popełnienia oszustwa Celem oszustwa jest zarejestrowanie przedsiębiorstwa w banku dla usługi Merchant Acquiring z otwarciem rachunku bieżącego lub przelewem na rachunek w innym banku, popełnienie

Z książki autora

Część I. CHARAKTER OSZUSTW Naszą książkę podzieliliśmy na pięć części – Część I „Charakter oszustw”, Część II „Identyfikowanie przypadków oszustw”, Część III „Badanie przypadków oszustw”, Część IV „Zapobieganie oszustwom” oraz Część V „Rozwijanie generała

Z książki autora

ZAUFANIE JAKO NIEZBĘDNY ELEMENT OSZUSTWA Zaufanie jest jednym z głównych punktów każdego oszustwa, oszustwa i oszustwa. Ponieważ samo to słowo pochodzi od słowa „wiara”, nie można nikogo oszukać, dopóki zwiedziony nie wierzy, zaufaj oszustowi. Mężowie

Z książki autora

RODZAJE OSZUSTW __________________ Oszustwo, które obejmuje oszustwo, może trwać różne formy... Często dzielimy przypadki oszustw na sześć typów. Pierwszym z nich jest defraudacja lub defraudacja przez pracownika Uwaga 1. W tym przypadku pracownicy

Z książki autora

NAJBARDZIEJ TYPOWE RODZAJE OSZUSTW PRACOWNIKÓW Kradzież gotówki z kasy Kradzież czeków Nadużywanie gotówki Fałszywe księgi kasowe Fałszowanie rachunków bankowych Fałszowanie czeków Użycie

Z książki autora

Część druga. WYKRYWANIE OSZUSTW Proces identyfikacji oszustwa obejmuje działania lub działania podejmowane w celu wykrycia dowodów oszustwa, nadużycia lub innego złośliwego zachowania. Do procesu

Z książki autora

Niektóre typowe rodzaje nadużyć i oszustw W tej sekcji rozważymy, jakie rodzaje nadużyć i oszustw są najczęściej wykorzystywane przez pracowników rosyjskich przedsiębiorstw i organizacji.

Charakterystyczne cechy oszustw typu korporacyjnego to problematyczny charakter wykrywania przestępstw oraz złożoność formowania bazy dowodowej. Nieuczciwe działania w dużych przedsiębiorstwach są zawsze celowe i mają na celu uzyskanie własnych korzyści materialnych.

Koncepcja oszustwa korporacyjnego

Odpowiedzialność za przestępstwa z oznakami oszustwa korporacyjnego jest określona w kodeksie karnym. Ustawodawca określa tego rodzaju przestępstwa spisem czynności:

  • ukryta kradzież mienia;
  • atak z użyciem przemocy fizycznej na właściciela przedmiotów majątkowych w celu objęcia w posiadanie tego majątku (osoba może zostać poddana środkom wpływu poprzez groźby, pobicie lub zranienie bronią);
  • przywłaszczenie cudzej własności i jej późniejsze marnotrawstwo;
  • fakty wymuszenia z użyciem szantażu i gróźb;
  • otwarta kradzież aktywów;
  • spowodowanie szkody materialnej właścicielowi nieruchomości poprzez umyślne oszustwo lub zaniedbanie.

Przyczyny niezgodnego z prawem działania leżą w możliwości ukrycia swojego zaangażowania w to, co się wydarzyło. Jednostki mogą liczyć na to, że nie uda się znaleźć bezpośrednich dowodów ich winy, a obecność jedynie pośrednich przesłanek nie może być podstawą do wszczęcia postępowania karnego. Dodatkowym czynnikiem motywującym jest możliwość usprawiedliwienia się w oczach współpracowników i kierownictwa firmy.

Wśród przyczyn oszukańczych czynów może być agresywny wpływ czynników środowiskowych: przejściowe trudności finansowe osoby, konieczność pilnej zapłaty za drogie leczenie, uzależnienie od hazardu lub złe nawyki, z którymi jednostka nie może sobie poradzić samodzielnie.

Rodzaje oszustw

Nieuczciwe działania można podzielić na:

  • Wewnętrzne, które są realizowane przez kierownictwo firm i pracowników.
  • Zewnętrzne, których uczestnikami są kontrahenci firmy i osoby z zewnątrz.

PRZY OKAZJI! Najczęstszą nielegalną działalnością są wewnętrzne oszustwa korporacyjne. Ich cechą jest łatwość realizacji ze względu na dostępność środków trwałych i środków pieniężnych w procesie realizacji działań pracowniczych.

Oszustwa wewnętrzne mogą przejawiać się w:

  • kłusownictwo klientów przedsiębiorstwa;
  • dostarczanie konkurentom poufnych informacji o charakterze technologicznym lub finansowym;
  • fałszowanie dokumentów przy użyciu oryginalnych pieczęci i firmowych papierów firmowych;
  • przyciąganie podwładnych do wykonywania pracy poza zakresem pracy w celu zaspokojenia osobistych potrzeb;
  • przedterminowe nieuzasadnione spisanie aktywów w celu ich przywłaszczenia, oszustwo z wypłatą wynagrodzeń pracownikom.

Ze względu na charakter swoich działań oszustwa korporacyjne dzielą się na grupy:

  • Działania korupcyjne.
  • Cesja aktywów (gotówka lub towary i materiały).
  • Sporządzanie fikcyjnych sprawozdań finansowych z zawyżeniem lub zaniżeniem kwoty dochodu (zysku).

REFERENCJA! Korupcyjny komponent oszustwa przejawia się w przekupstwie, przyznawaniu preferencji za opłatą i wymuszeniem.

Schematy

Przedsiębiorstwa charakteryzują się następującymi schematami oszustw korporacyjnych:

  • postscriptum z regradingiem;
  • nieuzasadnione odpisy;
  • podwójne zakupy;
  • nierozliczona produkcja dodatkowych partii towarów;
  • łapówki;
  • oszustwa w realizacji polityki cenowej;
  • nielegalna praca kontraktowa.

Oszustwo z wartościami materialnymi

Organizując dostawę i odbiór surowców, może być wskazanie zawyżonych wskaźników masy materiałów, ilości, zapisów w dokumentach innego rodzaju produktu. Ponowną klasyfikację można zorganizować dla dowolnego produktu. Nieistniejącą objętość lub masę kompensują zanieczyszczenia ziemi, produkty niższej klasy, śmieci lub tańsze analogi.

Oszustwa związane z towarami i materiałami można łatwo przeprowadzić, jeśli płatności za produkty są dokonywane gotówką w miejscu wysyłki. Połączenie tego schematu z nieskuteczną kontrolą przychodzącą i słabym monitorowaniem procedur odpisywania materiałów do produkcji stwarza dogodne warunki do wzrostu liczby kradzieży.

Przykładem celowego niewłaściwego zaszeregowania i nieuzasadnionego odpisu może być odrzucenie normalnych produktów z późniejszą sprzedażą konkretnemu nabywcy po obniżonych cenach. Kolejnym etapem jest sprzedaż tego produktu na rynku konsumenckim po cenach rynkowych oraz podział zysków pomiędzy uczestników programu. Zmowa między dostawcą a pracownikiem odpowiedzialnym za instalację sprzętu lub przechowywanie i utylizację produktów może przejawiać się w schemacie:

  1. Prawdziwy zakup wartościowego produktu.
  2. Cała wielkość produkcji jest odpisywana (w rzeczywistości tylko część zapasów miała zostać odpisana, reszta została fikcyjnie usunięta z bilansu).
  3. Ponowny zakup za ilość fikcyjnie spisanych materiałów (jego wynikiem będzie przekazanie środków do dostawcy bez późniejszej dostawy).

REFERENCJA! Schemat z fikcyjnymi odpisami i wielokrotnymi zakupami jest najczęściej stosowany w odniesieniu do części zamiennych do transportu i sprzętu, wyposażenia i wyposażenia.

Druga metoda z nieuzasadnionym odpisem dotyczy drogiego sprzętu. To, co jest dostępne w przedsiębiorstwie jest spisywane jako niezdatne do użytku i nie podlegające naprawie, usuwane z przedsiębiorstwa i przekazywane osobom trzecim. Sprzęt jest modernizowany i odsprzedawany temu samemu lub innemu przedsiębiorstwu pod przykrywką nowego zasobu.

Oszustwa produkcyjne

Na Zakłady produkcyjne oszustwo może opierać się na zawyżaniu wskaźników zużycia surowców. Pozwala to na odpisanie większej ilości materiałów niż faktycznie zużywa się, a zaoszczędzone odsprzedanie na rynek zagraniczny. Drugą opcją jest uruchomienie nierozliczonej produkcji z nielegalnie wycofanych z eksploatacji surowców.

Ceny i prace kontraktowe

Schematy wycofywania wykorzystują następujące techniki:

  • zakup materiałów po zawyżonych cenach ze szkodą dla własnego przedsiębiorstwa;
  • zaniżanie cen za realizację indywidualnych zamówień dla klientów indywidualnych;
  • korzystanie z ekskluzywnego systemu rabatów, dostępnego tylko dla wybranych klientów;
  • celowe zniekształcanie cen poprzez wykazywanie zawyżonych cen podczas prowadzenia sprzedaży po regularnych kosztach w dziale księgowości.

Główne metody oszustw w pracy z kontrahentami przejawiają się w zniekształceniu w dokumentacji wartości zużycia surowców, powierzchni obsługiwanych obiektów, narzucaniu innych zbędnych usług, odpisywaniu drogich materiałów przy ich faktycznie używane są tanie odpowiedniki.

Wykrywanie i dochodzenie przestępstw

Oznakami obecności oszukańczych schematów w przedsiębiorstwie mogą być:

  • nietypowa procedura wypełniania dokumentacji przez pracowników, prośby o podpisanie lub ostemplowanie blankietów;
  • odmowa wzięcia urlopu lub przekazania spraw współpracownikom;
  • obfitość opłacalnych kontraktów w krótkim czasie, zawartych przez jedną osobę;
  • otrzymanie dużej liczby wniosków o dochód w stosunku do jednego pracownika z sądownictwa i FSSP;
  • dokonywanie korekt w raportowaniu bezpośrednio przez dyrektora bez koordynacji z działem księgowości;
  • regularne pojawianie się niedoborów;
  • skargi i podejrzenia członków zespołu firmy;
  • zbyt bliskie kontakty menedżera z dostawcami;
  • wysoki poziom rotacji kadry kierowniczej;
  • częsta zmiana pracy przez specjalistę.

Jeśli istnieją jakiekolwiek podejrzenia dotyczące wprowadzenia nieuczciwych praktyk korporacyjnych, kierownik powinien podjąć kroki w celu zebrania dowodów w celu wniesienia oskarżenia przeciwko określonym osobom. Najlepszym sposobem jest zainicjowanie audytu, który ujawni niezgodności i fakty naruszeń w magazynie, produkcji i księgowości.

W przypadku braku możliwości zaangażowania biegłego rewidenta w śledztwo konieczne jest usystematyzowanie informacji dotyczących naruszenia:

  • jakie aktywa zostały skradzione;
  • który z pracowników lub członków zarządu mógłby być zainteresowany realizacją fikcyjnej transakcji;
  • kto ma swobodny dostęp do brakujących przedmiotów;
  • analiza metod ukrycia skradzionych towarów, sprawdzenie kanałów dystrybucji;
  • przeprowadzanie wywiadów z personelem pod kątem gróźb lub nacisków w celu uzyskania pomocy sprawcom.

Zwalczanie oszustw korporacyjnych

Zapobieganie występowaniu nadużyć w przedsiębiorstwie powinno mieć na celu wzmocnienie kontroli nad pracą personelu. W tym celu wprowadzany jest system podwójnej kontroli i dodatkowej weryfikacji urzędników posiadających duży zestaw uprawnień. Systematyczne niezależne audyty eksperckie zminimalizują ryzyko oszustw finansowych i fikcyjnych transakcji z materiałami.

Zaleca się stworzenie usługi bezpieczeństwa, w razie potrzeby wprowadzono kontrolę dostępu wszystkich gości i pracowników. W przypadku stwierdzenia naruszenia dyscypliny pracy przywódca musi wykazać wolę i ukarać winnych. Jako czynnik motywujący do nienagannej pracy możesz wykorzystać stworzenie najbardziej komfortowych warunków pracy i zaoferować pracownikom godziwe wynagrodzenie za ich działania.

Przykłady

Przykłady oszustw wewnątrz przedsiębiorstwa:

  1. Pracownik odpowiedzialny za zawieranie transakcji z klientami, w przeddzień podpisania umowy, przekazuje informacje o przedmiocie umowy, kwocie umowy oraz proponowanych warunkach firmie konkurencyjnej, która w ostatniej chwili bije klienta. Pracownik otrzymuje procent wartości kontraktu konkurenta.
  2. Maszyna do obróbki metalu została sprzedana i udokumentowana jako złom. Maszyna została oczyszczona, naoliwiona, pomalowana, wydano do niej nową dokumentację techniczną i odsprzedano do zakładu produkcyjnego z narzutem 60%.
  3. Podwyższenie funduszu płac podczas przeprowadzania redukcji personelu.
  4. Włączenie „martwych dusz” do wyciągów o wypłatę środków.
  5. Organizacja zakupu przesyłki towarów po cenach wyższych od cen rynkowych.
Podziel się ze znajomymi lub zaoszczędź dla siebie:

Ładowanie...