Вход

Банковские электронные услуги - Вариант 10

Рекомендуемая категория для самостоятельной подготовки:
Контрольная работа*
Код 255556
Дата создания 22 октября 2015
Страниц 25
Мы сможем обработать ваш заказ (!) 27 апреля в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
850руб.
КУПИТЬ

Описание

Возможные мошенничества при использовании банковских карт. Современные подходы к идентификации клиентов + Задача:
Оцените прибыльность операций с кредитными картами двух банков А и В, если известно, что банк А эмитировал 250 карт с кредитным лимитом 3000 долл. и 50 «золотых» карт с лимитом 20000 долл. Годовая плата за карты составляет 25 и 50 долл. соответственно. Процент за пользование кредитом – 25% в год. Льготный период – 30 дней. В среднем каждый клиент пользовался кредитом в течении 330 дней, при этом сумма кредита составляла 2400 долл. по обычной карте и 10000 долл. по «золотой». Оборот по картам составил 15000000 долл. Плата за кредитные ресурсы – 7%, это 32% всех расходов банка, связанных с картами.
Для банка В эти же показатели следующие: 300 карт по 3000 долл. и 40 с лимитом 150 ...

Содержание

Содержание.
1. Возможные мошенничества при использовании банковских карт. Современные подходы к идентификации клиентов. 3
1.1 Возможные мошенничества при использовании банковских карт. 3
1.2 Современные подходы к идентификации клиентов. 15
2. Задача. 21
Литература. 25

Введение

Мошенничества с банковскими картами возникли вместе с первыми кредитными картами. Всё начиналось просто: мошенники пользовались потерянными или украденными картами. Информация о счёте, эмбосированная на карте, удалялась бритвенным лезвием, а на её место наклеивался новый номер, срезанный с другой карты. Этот простейший метод получил название shave & paste («сбрить и наклеить»).

Фрагмент работы для ознакомления

Поскольку элементы защиты карточек являются главным барьером на пути подделок, и поддельные карточки, представленные к обслуживанию добросовестному персоналу, могут быть определены визуально путем изучения присущих карточке характерных черт, основным способом борьбы с поддельными карточками является обучение персонала торговых точек.Мошенничество торговых точек.Согласно принятой в EUROPAY INT классификации, существуют следующие виды мошенничества торговых точек.2.1. Мошенничество по телекоммуникационным сетям (Теlеmarketiпg Fraud). Получение информации о номере карты держателя торговой точкой, предлагающей мнимые услуги по телефону или через Интернет и использование полученного таким образом номера в мошеннических целях. Способы мошенничества по телекоммуникационным сетям таковы:получениеинформации о номере карточки с использованием тактики давления и последующего обмана держателя; запрос номера карточки с целью, отличной от покупки (например, высылка бесплатного товара с оплатой держателем только стоимости доставки);предложение распродажи товара со значительными скидками;продажа товара держателям карточек, заканчивающаяся обманом;рассылка некачественных товаров;рассылка других товаров, не соответствующих обещанным;отсутствие рассылки вообще;генерирование фальшивых транзакций и их инкассирование (слипов и/или транзакций POS-терминала);генерация нескольких транзакций вместо одной без ведома держателя;продажа информации о держателе карточки и ее номере другим мошенникам.2.2. «Отмывание слипов» (Lauпderiпg of sales drafts). Данный тип мошенничества заключается в инкассировании торговой точкой слипов по транзакциям, про изведенным другой торговой точкой. Данный тип мошенничества имеет следующие причины:одна торговая точка не имеет договорных отношений с банком-эквайрером (т.е. не имеет права принимать к оплате пластиковые карточки), но тем не менее каким-либо из мошеннических способов получает (оформляет) слипы. Для того чтобы получить взамен слипов деньги, данная торговая точка на каких-либо условиях (например, под определенный процент от сумм слипов) предлагает другой торговой точке, обслуживаемой банком-эквайрером, инкассировать эти слипы вместо нее;торговая точка инкассирует такие слипы под давлением преступной группировки (или в сговоре с ней).2.3. Получение нескольких слипов (Multiple iтpriпts оf sales drafts). Получение персоналом торговой точки нескольких слипов с одной карточки без ведома держателя с целью их последующего заполнения и инкассирования в банк-эквайрер, продажи другим мошенникам или «отмывания» через другие торговое точки. Как правило, подобного рода мошенничество возможно только в случаях:если процесс прокатывания слипа происходит вне видимости держателя карточки;если неправильно оформленный слип не будет уничтожен в присутствии держателя, а держатель карточки не обратил на это внимания.На руку мошенникам играет тот факт, что на действительном слипе стоит реальная подпись держателя, которую они впоследствии подделывают на остальных слипах, полученных мошенническим способом.2.4. Считывание данных магнитной полосы (Electroпic data capture, ЕDС). Существует несколько разновидностей этого типа мошенничества:торговая точка может использовать ручной ввод данных, полученных ранее с настоящей карточки, для генерирования фальшивой транзакции без использования самой карточки;торговая точка может сделать несколько прокаток магнитной полосы реальной и действительной карточки (эквивалент получения нескольких слипов), представленной держателем для совершения одной транзакции, и таким образом получить авторизацию на все транзакции. На чеках POS-терминала впоследствии подделывается подпись держателя карточки, образец которой находится на действительном чеке, и транзакции инкассируются через банк-эквайрер;торговая точка в процессе считывания информации с магнитной полосы карточки, представленной держателем для совершения транзакции, может записать эту информацию и воспроизвести ее впоследствии для генерирования фальшивой транзакции без использования самой карточки.2.5. Подделка слипов (Alteriпg sales draft). Изменение суммы транзакции на слипе в большую сторону и проведение авторизации на большую сумму без ведома держателя После того, как держатель карточки подписал слип. Такая мошенническая транзакция может быть оспорена, если держатель сохранит свой экземпляр слипа, а банк-эквайрер предоставит ее копию.2.6. Предприятие - «источник риска» (Poiпt оf coтproтise). Торговая точка, в которой получают информацию о законном держателе настоящей карты для последующего мошеннического использования этой информации без ведома держателя карты (например, эмбоссирование на «белом пластике», Копирование магнитной полосы «белого пластика» или перекодировка украденной (потерянной) карточки с помощью полученной таким образом информации и т.д.).2.7. Сговор (collusive тerchaпt). Сознательный прием торговой точкой недействительных для обработки карточек - «белого пластика», подделок, потерянных (украденных).2.8. «Проданные слипы» (Sold paper). Под «проданными слипами» понимается разновидность мошенничества, заключающаяся в «отмывании» слипов одной торговой точкой, полученных путем «двойной прокатки» с настоящей карточки без ведома ее законного держателя в другой торговой точке. Во время оформления законной транзакции с настоящей карточки «прокатываются» несколько слипов без клише торговой точки. Затем эти слипы продаются другой торговой точке, которая «прокатывает» купленные слипы на импринтере со своим клише, дооформляет их и инкассирует в банк-эквайрер. Торговая точка может быть вовлечена в мошенническую деятельность по следующим причинам:вследствие финансовых трудностей;под воздействием преступной группировки;из-за кажущейся легкости получения прибыли.Мошеннические заявления торговых точек.Мошенническое заявление торговой точки - это заявление торговой точки, в котором указана заведомо неверная информация, на предоставление ей банком права принимать к оплате пластиковые карточки.Целью такого мошенничества является открытие торговой точкой счета и получение максимальных средств возмещения от банка-эквайрера с последующим исчезновением до того, как мошенничество будет обнаружено. Торговая точка открывает в банке счет и производит серию инкассирования слипов (транзакций через терминал), по которым получает возмещение от банка-эквайрера. В действительности транзакции, по которым торговая точка предоставляет документы, являются мошенническими (например, с использованием поддельных карточек), затем торговая точка исчезает до того, как банк-эквайрер получит опротестованные банками-эмитентами платежи.Источником этого вида мошенничества является неспособность банка-эквайрера в процессе проверки заявления торговой точки выявить мошенническое заявление.1.2 Современные подходы к идентификации клиентов.Развитие банковских технологий требует качественно другого уровня развития систем безопасности. Возрастают объемы электронных платежей, в эту сферу включается все больше пользователей. С количественным ростом повышается уязвимость системы, растет риск совершения экономических преступлений с использованием систем электронных платежей. Существует огромное множество разработок, носящих как фундаментальный, так и практический характер.Новым направлением совершенствовании способов защиты является развитие биометрических систем безопасности, применение которых сводится к использованию компьютерных систем распознавания личности по уникальным физиологическим и психологическим особенностям человека. Пропуском служит сам клиент, точнее, формы его рук, лица и ушей, папиллярный узор пальцев, манера говорить, писать или даже структура ДНК В отличие от ключей или РIN-кодов биологический код нельзя забыть или потерять. К тому же этот код трудно подделать и украсть.Принцип работы большинства биометрических систем безопасности одинаков: в базе данных системы хранится цифровой отпечаток пальца, радужной оболочки глаза или модуляция голоса. Человек, собирающийся получить доступ к чему-либо, с помощью микрофона или сканера вводит информацию о себе в систему. Поступившие данные сравниваются с образцом, хранимым в базе данных, и компьютер принимает решение о допуске.Существует множество методов так называемой биометрической аутентификации. Самой большой популярностью пользуются дактилоскопические системы, т.е. доступ по отпечатку пальца: Преимущества:дешевле других биометрических систем;технически гораздо миниатюрнее всех остальных;проще интегрируются в любые уже имеющиеся системы управления доступом;удобнее.Принцип действия всех дактилоскопических устройств примерно одинаков. При установке системы сначала регистрируется администратор, который потом может регистрировать и удалять пользователей. Пользователь сначала должен оставить в системе «эталон» своего отпечатка пальца - нажать кнопку «ввод» - автоматически включается сканер - клиент прикладывает к нему «зарегистрированный» ранее палец - рельефные линии на пальце преобразуются в цифровой код и сравниваются с ранее введенным «эталоном». При успешной идентификации система откроет доступ. Вся процедура идентификации занимает менее одной секунды.Если зарегистрированная поверхность повреждена менее чем на 30%, то это не повлияет на идентификацию. В случае если рана на пальце окажется очень крупной, то просто придется зарегистрировать другой палец. Вероятность отказа есть, но очень незначительная. Коэффициент ложного отказа в доступе в среднем может составлять 0,1 %. А вероятность того, что система «по ошибке» признает незарегистрированного пользователя еще меньше в среднем около 0,01 %.Идентификацию человека по чертам лица специалисты называют самым динамично развивающимся направлением в биометрической индустрии. Этот метод наиболее близок к тому, как люди обычно узнают друг друга.Основой любой системы распознавания лица является метод его кодирования. При первом посещении производится цифровой снимок клиента, и в систему вводят так называемый шаблон сложный математический код индивидуальной идентичности.При регистрации система строит трехмерный образ лица: выделяет контуры бровей, глаз, носа, губ, вычисляет расстояние между ними. Процедура получения доступа: лицо сканируется и «живой шаблон» в реальном времени - сравнивается с системным файлом шаблона. Практически все имеющиеся технологии сканирования лица хорошо работают со стандартными видеокамерами службы безопасности.Несколько лет назад вероятность ложных срабатываний у этих систем была довольно высока. Сейчас эти системы более совершенны. Опознавание «шаблона» сегодня не зависит от изменений в освещении, тона, количества косметики, наличия/отсутствия очков или бороды. Строится не просто образ, а еще множество его вариантов на случаи поворота лица, изменения выражения. Количество этих образов варьируется в зависимости от целей. Степень подобия, требуемая для проверки, представляет собой некий порог, который может быть отрегулирован. В то же время технология распознавания лиц в потоке людей не отработана, системы могут обеспечить «совпадение» шаблонов только на 80- 85%, а окончательное решение все равно принимает сотрудник службы безопасности.Метод идентификации пользователей по геометрии руки сопоставим с методом идентификации по отпечатку пальца. Однако применяется этот метод пока в несколько раз реже.Устройство состоит из специальной камеры и нескольких подсвечивающих диодов, которые попеременно включаются, давая разные проекции ладони. По ним строится трехмерный образ кисти руки, по которому формируется свертка и потом распознается человек. Сейчас в этом сегменте рынка одно из наиболее популярных устройств - модель «HaпdKey», сканирующая как внутреннюю, так и боковые стороны ладони. У тыльной стороны ладони в качестве биометрического объекта используются вены. Инфракрасная камера считывает рисунок вен. Затем по схеме расположения вен формируется цифровая свертка, с которой потом и идентифицируется пользователь. Специалисты уверяют, что грязь и мелкие порезы на руках - не помеха для успешной регистрации.Технологии допуска, основанные на сканировании радужной оболочки и сетчатки глаза, считаются в РФ большой редкостью. По разным подсчетам такой системой допуска оснащены помещения не более 10 банков в стране, и то только банковские VIР-зоны с высокой степенью секретности, которые доступны исключительно топ-менеджменту. В то время как в США этими технологиями пользуются несколько тысяч банков и банкоматов, которые не только распознают клиентов по глазам, но и, узнав «своих», даже приветствуют их по именам.Принцип работы системы распознавания человека по радужной оболочке глаза таков. Камера со специальным программным обеспечением сканирует часть лица, из которого потом выделяется изображение глаза, а из него в свою очередь рисунок радужной оболочки. По этому рисунку и строится цифровой код для идентификации человека. Причем пользователю не нужно сосредотачиваться на определенной точке-цели, поскольку рисунок радужной оболочки находится на поверхности глаза. Это дает возможность сканировать изображение глаза на расстоянии нескольких метров.Эта система еще очень молода и несовершенна, ее коэффициент «ошибочной» идентификации очень высок. Отчасти это объясняется вполне объективными причинами - с возрастом расположение пятен (рисунка) на радужной оболочке может меняться, причем настолько, что биометрическая система через несколько лет просто не сможет ее распознать. Кроме того, система может «ошибиться», даже если человек не выспался или его глаза в течение дня сильно устали. Также этим методом допуска не могут пользоваться люди с заболеванием глаз, например катарактой.Этих недостатков лишена система сканирования сетчатки глаза. У этих систем один из самых низких процентов отказа в доступе или ошибочного разрешения. Для идентификации используется инфракрасный свет низкой интенсивности, который направляется через зрачок к кровеносным сосудам на задней стенке глаза. Для того чтобы рисунок сосудов стал виден, человеку надо сконцентрироваться и посмотреть на удаленную световую точку. Глазное дно подсвечивается, а затем сканируется специальной камерой.Кроме вышеописанных методов биометрической аутентификации существуют еще и такие способы, как идентификация по ДНК, запаху тела, форме уха, коже под ногтями, объему пальцев на руках и ногах. Однако эти методы только начинают входить в мировую практику распознавания по биометрическим признакам и в России пока не используются.

Список литературы

1. Рудакова О. С. Банковские электронные услуги: Учеб. Пособие. – М.: Вузовский учебник, 2009. – 400 с.
2. Востриков А. А., Калюжный В. П., Сергеев М.Б. Пластиковые карты с открытой памятью: Учеб. Пособие / СПбГУАП. СПб., 2002. 104 с.: ил.
Очень похожие работы
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00478
© Рефератбанк, 2002 - 2024