Издания и мероприятия для банковских специалистов:
 
Методический журнал
Юридическая работа в кредитной организации
Описание изданияСвежий номер Архив Приобрести/Подписаться
Выходит один раз в квартал.
Объем 112 с. Формат А4.
Издается с 2005 г.
 
 

Компоненты правового риска в условиях электронного банкинга

Размещено на сайте 19.05.2011
В статье рассмотрены преимущества систем электронного банкинга и дополнительные источники банковских рисков, связанные с использованием данной технологии в российских коммерческих банках. Анализируются основные источники правового риска, которые могут возникать в банках в связи с использованием систем электронного банкинга. Представлены некоторые рекомендации по порядку расследования инцидентов в коммерческих банках, связанных с использованием технологии дистанционного банковского обслуживания1.
 
П.В. Ревенков, Банк России, департамент банковского регулирования и надзора, заведующий сектором, к.э.н.

Развитие электронного банкинга

Очевидной тенденцией последних лет становится развитие технологий дистанционного банковского обслуживания (ДБО) клиентов. Наиболее динамично развиваются системы электронного банкинга, основными составляющими которых можно назвать: интернет-банкинг (управление банковскими счетами и картами через Интернет и web-браузер в режиме on-line) и мобильный банкинг (управление банковскими счетами и картами с КПК, коммуникаторов и смартфонов).

Использование систем электронного банкинга позволяет клиентам банков:

- существенно экономить время за счет исключения необходимости посещать банк лично;

- иметь возможность 24 часа в сутки контролировать свои счета и оперативно реагировать на изменения ситуации на финансовых рынках;

- отслеживать операции с пластиковыми картами, поскольку доступ к работе с системой не зависит от местонахождения клиента (достаточно иметь доступ в Интернет для интернет-банкинга и сотовую связь для мобильного банкинга).

Кредитные организации заинтересованы в том, чтобы перевести как можно больше взаимодействия с клиентами в новую коммуникационную среду, поскольку это хороший способ сокращения операционных расходов. В плане мобильного банкинга наиболее распространенной услугой в настоящее время является sms-оповещение клиентов обо всех движениях средств, связанных с состоянием карточных счетов, а вторым по популярности обычно является предоставление возможности безналичной оплаты услуг (сотовой связи, ЖКХ и др.). Что касается функционала, то с развитием мобильных устройств функциональность мобильного банкинга приближается к возможностям интернет-банкинга.

Закономерно, что с развитием ДБО становятся актуальными вопросы, связанные с безопасностью его использования и с появлением новых (ранее нетипичных) источников банковских рисков. Особенностью выполнения операций с использованием систем электронного банкинга является то, что сами банковские операции переходят в такую форму, когда привычные первичные документы на бумажной основе физически отсутствуют.

При этом нельзя говорить о полной ясности в юридическом сопровождении электронного документооборота, так как правовое обеспечение электронного документооборота требует существенной доработки и у правоохранительных органов нет достаточного опыта разбора конфликтных ситуаций.

В данной ситуации банкам можно рекомендовать тщательнее подходить к заключению договоров на использование электронного документооборота. В договорах следует подробно описывать все возможные ситуации в случае нарушения непрерывности выполнения банковских операций, оговаривать вопросы обоюдного соблюдения банковской и коммерческой тайн, а также ответственность сторон при невыполнении обязательств. На сегодняшний день в судах решающую роль играет именно договор на оказание услуг.

Особенности применения систем электронного банкинга стали причинами появления новых источников типичных банковских рисков1. В большей степени технологии ДБО (и систем электронного банкинга в частности) оказывают влияние на операционный, правовой и стратегический риски, а также на риск потери деловой репутации (репутационный риск) и риск ликвидности.

Источники правового риска

Рассмотрим подробнее компоненты правового риска, связанные с применением в кредитной организации систем электронного банкинга.

Хищения денежных средств через системы электронного банкинга стали ежедневной проблемой для большинства банков и их клиентов, которые работают со своими счетами через Интернет и средства сотовой связи.

Количество случаев мошенничества по отношению к каждому отдельному банку варьируется в зависимости от количества клиентов и общего уровня защищенности системы электронного банкинга.

Однако практически не существует банка, который хотя бы раз не столкнулся с попыткой хищения денег у своих клиентов2.

Особо следует отметить, что любые технологические нововведения повышают и усложняют банковские риски и как следствие - снижают надежность и устойчивость банков. Прогресс в области информационных технологий и развитие способов сетевого взаимодействия в сфере банковской деятельности вносят качественные изменения в работу кредитных организаций. Это обусловлено наблюдающимися изменениями в информационном контуре банковской деятельности и появлением в нем новых участников. Речь идет о провайдерах услуг3 и каналах связи, а также о совершенно новом типе клиентов, которые уже не приходят в банк для того, чтобы осуществить те или иные банковские операции, а сами становятся операционистами.

Приведем наиболее распространенные источники правового риска, которые могут возникать в кредитной организации в связи с использованием систем электронного банкинга.

  1. Ошибки в аппаратно-программном обеспечении (АПО) систем электронного банкинга. Эти ошибки могут привести к нарушениям требований законодательства Российской Федерации, в том числе и нормативных актов Банка России, в части обеспечения банковской тайны, соблюдения правил бухгалтерского учета и порядка осуществления банковских операций, своевременности и достоверности представления в Банк России банковской отчетности.
  2. Отдельно следует выделить нарушения законодательства по противодействию легализации (отмыванию) доходов, полученных преступным путем, и финансированию терроризма (ПОД/ФТ). За последние несколько лет это самая распространенная причина отзыва банковских лицензий у кредитных организаций. В 2009 г. Банк России отозвал лицензии у 46 кредитных организаций, почти у трети из них среди причин в пресс-релизе Банка России указано неисполнение Федерального закона от 07.08.2001 № 115-ФЗ «О противодействии легализации (отмыванию) доходов, полученных преступным путем, и финансированию терроризма»4. По информации, размещенной на официальном сайте Федеральной службы по финансовому мониторингу (www.kfm.ru), в 2008 г. в связи с нарушением вышеупомянутого закона Банк России отозвал лицензии у семи банков. Аналогичных случаев в 2007 г. гораздо больше - тогда лицензий лишились 44 банка.

    Отметим, что на сегодняшний день сложно осуществлять контроль за законностью трансграничных операций с использованием систем электронного банкинга - опять же по причине отсутствия должного правового обеспечения на международном уровне.

  3. Невозможность полноценного контроля провайдеров услуг. Такая проблема есть не только у банков, но и у регулятора. В настоящее время Банк России прорабатывает вопрос законодательного закрепления данного вида контроля. Во многих развитых странах (США, Франции, Японии и др.) давно уже действуют законы, предоставляющие центральным банкам право осуществлять надзор за деятельностью провайдеров, которым коммерческие банки передали по договорам аутсорсинга выполнение банковских операций и (или) которые обеспечивают архив банковской информации. В ряде стран надзорные органы имеют право осуществлять инспекционные проверки компаний-провайдеров услуг на предмет их финансового состояния и качества управления рисками.
  4. Приведем несколько примеров организации надзора за рисками аутсорсинга в финансовой сфере в разных странах5:

    - в июне 2004 г. в Бельгии были выпущены общие рекомендации по аутсорсингу для банков и инвестиционных компаний, основанные на консультативных документах CEBS (Комитета органов банковского надзора европейских стран);

    - в начале 2005 г. во Франции были введены специальные требования к аутсорсингу основных видов деятельности;

    - Банк Японии в апреле 2001 г. выпустил рекомендации по управлению рисками, связанными с аутсорсингом для финансовых институтов. Отдельные положения данного документа касались организации и порядка проведения инспекционных проверок управления рисками при использовании аутсорсинга;

    - начиная с 2000 г. в Соединенных Штатах Америки действуют несколько нормативных документов, выпущенных Федеральным советом по надзору за финансовыми учреждениями (FFIEC), включая указания относительно проведения инспекционных проверок по вопросам управления рисками, связанными с информационно-техническим аутсорсингом.

    Также следует отметить опыт организации надзора за аутсорсингом в финансовой сфере Канады, Нидерландов, Швейцарии и Великобритании.

    Обобщая требования международных документов по вопросам аутсорсинга, можно сделать вывод, что любая пользующаяся аутсорсингом кредитная организация должна иметь полное представление как минимум о таких характеристиках провайдера, как: лицензионные данные, финансовое состояние, история, опыт и перспективы деятельности, обеспечение информационной безопасности, состав АПО, квалификация основного персонала, средства обеспечения непрерывности функционирования, организация внутреннего контроля, содержание планов на случай чрезвычайных обстоятельств, наличие и содержание субконтрактов на аутсорсинг, результаты аудиторских проверок6.

  5. Документарное обеспечение бизнес-процессов, связанных с управлением правовым риском (в части использования кредитной организацией систем электронного банкинга).
  6. Речь идет о внутренних документах кредитной организации, в которых должны быть закреплены:

    - роль органов управления всех уровней (распределение полномочий, прав и обязанностей, ответственности, подчиненности и подотчетности структурных подразделений кредитной организации и конкретных сотрудников, в обязанности которых входит управление правовым риском, связанным с функционированием систем электронного банкинга);

    - реализация учетной политики кредитной организации во внутрибанковских автоматизированных системах с учетом особенностей применения систем электронного банкинга;

    - определение допустимого уровня правового риска и порядок информирования органов управления кредитной организации о выявленных источниках правового риска.

Далее рассмотрим основные угрозы для систем электронного банкинга и наиболее характерные инциденты, возникающие при виртуальном взаимодействии клиента с банком.

В ходе проведенного компанией Group-IB исследования инцидентов, связанных с ДБО, был зафиксирован трехкратный рост количества таких преступлений в 2010 г. (по сравнению с 2009 г.). Ежедневно эксперты компании отмечали, что к ним поступала информация о десятках инцидентов, ущерб по которым в совокупности доходит до 100 млн руб. Преступные группы хакеров к настоящему моменту отточили механизм кражи денег со счетов клиентов банков до автоматизма и зачастую находятся на шаг впереди сотрудников служб безопасности банков. Фактически сегодня на каждую новую защитную меру, внедряемую банком, преступники уже имеют ответный ход7.

Многие специалисты в области информационной безопасности (ИБ) сравнивают данный процесс с «гонкой вооружений». В настоящее время бюджет службы ИБ банка в лучшем случае составляет 7–10% от бюджета на информационные технологии, тогда как хакеры располагают миллионами долларов, которые они с готовностью инвестируют в свой преступный бизнес8.

Сегодня в России расследование киберпреступлений затруднено. Этому способствуют и новизна сферы, и специфичность состава преступлений, и малочисленный состав подразделений органов внутренних дел, ответственных за расследования, а также ряд других факторов. В то же время суммы финансовых потерь увеличиваются. Так, убытки от противоправных действий киберпреступников в рамках ДБО клиентов в среднем для одного банка составляют 10 млн руб. в год.

В сложившихся условиях российский рынок невольно становится центром развития киберпреступности. По экспертным оценкам, к концу 2010 г. количество активно действующих хакеров составило около 20 тысяч. При этом ответственность за свои действия в среднем несут только 5–7 преступников, что не составляет даже 0,1% от общего количества. Это, в свою очередь, является фактором роста числа новых противоправных действий.

Основные методы и подходы к совершению мошеннических операций

Мошенничества в системах электронного банкинга основаны на получении несанкционированного доступа к пользовательской информации, необходимой для работы и авторизации. Чаще всего в качестве этих данных выступают логин-пароль для авторизации в системе электронного банкинга и ЭЦП для подписи платежных поручений. Ключи ЭЦП могут храниться по разному. Менее надежным считается хранение ключей на дискете, флеш-накопителе или другом носителе, предоставляющем полноценный доступ к содержащейся на нем информации.

Более высоким уровнем защиты ключей ЭЦП обладают токены с аппаратной криптографией. Несанкционированный доступ к конфиденциальной информации, необходимой для авторизации в системе электронного банкинга, и ключам ЭЦП может быть получен различными способами. Если рассматривать источники угрозы, то риск мошенничества в системе электронного банкинга может исходить от двух типов злоумышленников: инсайдера9 или внешнего злоумышленника. Методы получения доступа к информации у этих групп лиц схожи, различается только инструментарий.

Инсайдер может завладеть ключами ЭЦП, логином и паролем как физически (например, похитив токен и конфиденциальную информацию, необходимую для авторизации в системе ДБО), так и скопировав необходимую информацию по сети или локально с компьютера бухгалтера. Для перехвата данных авторизации могут использоваться различные кейлоггеры10.

Внешний злоумышленник чаще всего использует специализированный вредоносный код. Компрометация компьютера, на котором работают с системами электронного банкинга, происходит в рамках заражения компьютеров большого количества случайных пользователей сети Интернет11. Заражение происходит в ходе посещения скомпрометированного сайта (взломанного ранее). Для распространения вредоносного программного обеспечения злоумышленники предпочитают использовать вполне безобидные сайты: интернет-магазины, социальные сети, форумы и другие популярные ресурсы. Сегодня хакеры применяют уязвимости в дополнительных модулях интернет-браузеров, например Adobe Reader или Flash Player. Сторонние программные продукты обновляются пользователями существенно реже, чем компоненты операционных систем, что создает высокую вероятность наличия незакрытых уязвимостей, которыми и пользуются злоумышленники. Через уязвимости с сервера злоумышленников производится загрузка троянской программы12. Она и является отправной точкой для подготовки мошенничества.

Как только «троянец»13 проанализировал зараженную систему, он передает собранную информацию на сервер управления ботнетом14. Одним из пунктов, анализируемых вредоносным кодом, является работа пользователей с различными системами электронного банкинга. Владелец ботнета при исследовании присланной ботом информации выделяет из общего списка зараженных машин те, которые представляют интерес с точки зрения совершения мошенничества. В среднем только 0,5% зараженных компьютеров содержат следы работы с системами электронного банкинга.

Далее злоумышленник загружает на интересующий его персональный компьютер троянскую программу, предназначенную для кражи пользовательской информации от систем электронного банкинга и ключей ЭЦП. Также с помощью данного вредоносного кода реализуется сбор данных о состоянии счетов и средствах защиты.

Дальнейшие действия преступников напрямую зависят от средств защиты, применяемых в системе электронного банкинга для обеспечения безопасности и противодействия мошенничеству. В зависимости от используемых контролей злоумышленники решают, отправить мошенническое платежное поручение с компьютера легитимного пользователя или из любого удобного места. В случае если ключи ЭЦП недостаточно защищены и их можно извлечь, а также если банк не контролирует IP-адреса, с которых отправляются платежные поручения клиента, злоумышленники похищают всю необходимую информацию и осуществляют отправку мошеннических платежек со своих компьютеров. С технической точки зрения это самый простой способ совершения подобного мошенничества.

После отправки мошеннического платежного поручения основной задачей злоумышленников становится ограничение доступа легитимного пользователя к счетам через систему электронного банкинга, чтобы кража не была обнаружена слишком быстро. Для этих целей могут использоваться DDoS-атаки15 на банковские серверы, что уже стало для банков «красным флагом», сигнализирующим о необходимости выявления мошеннических операций среди общего потока платежей.

С целью обналичивания денежных средств могут использоваться счета подставных фирм либо дебетовые карты физических лиц. Для небольших сумм чаще всего используются пластиковые карты физических лиц16. В случае кражи крупных сумм используется цепочка счетов подставных компаний и физических лиц. В ходе переводов сумма дробится для облегчения снятия наличных денег.

Порядок расследования инцидентов в системах электронного банкинга

Мошенничество в системе электронного банкинга требует оперативной и компетентной реакции. Только быстрые и слаженные действия специалистов службы ИБ банка, пострадавшего клиента, независимых криминалистов и сотрудников правоохранительных органов позволят вернуть денежные средства и поймать злоумышленников.

Хорошей практикой является, когда в банке расследование инцидентов, связанных с системами электронного банкинга, представляет собой налаженный бизнес-процесс, где есть входная и выходная информация. Причем на выполнение каждого составного элемента данного процесса отводится строго определенный интервал времени.

Важная для расследования информация может содержаться в различного рода журналах активности (журналах прокси-сервера, межсетевого экрана, антивирусных средств, систем предотвращения вторжений, контроллеров домена и др.). Хорошо настроенная политика логгирования позволяет собирать те данные об инциденте, которые отсутствуют на персональном компьютере бухгалтера, но крайне важны при расследовании. Журнал сетевых взаимодействий может содержать данные об удаленных подключениях злоумышленника к компьютеру жертвы, об использованных протоколах и IP-адресах. Вся эта информация послужит в качестве отправных точек расследования инцидента.

Параллельно со сбором доказательной информации производится опрос персонала, в ходе которого выясняются подробности произошедшего. Экспертов интересует информация об аномалиях в работе персонального компьютера в последнее время, сведения о том, когда и как был идентифицирован инцидент, кто имеет физический доступ к персональному компьютеру, кто работает с системой электронного банкинга, где и как хранятся ключи ЭЦП и др. Также у банка запрашивается информация об активности пострадавшего клиента в системе электронного банкинга за последние несколько месяцев17.

Расследование инцидента обычно идет двумя путями: цифровым и экономическим. Цифровой путь расследования рассматривает цифровые доказательства, технические методы совершения преступления с целью идентификации участников преступной группы, которые организовали техническую часть преступления, чтобы затем через них выйти на подельников. Экономический путь более привычен для МВД. Он представляет собой классическую оперативную разработку в первую очередь людей, которые организовали обналичивание украденных денег.

Сегодня мошенничество в системах ДБО является одной из самых опасных угроз со стороны киберпреступности. Постоянный рост количества подобных преступлений в России и в мире связан с возможностью получить многомиллионную прибыль и при этом остаться безнаказанным18. В то же время он вызывает активную реакцию со стороны банковских служб ИБ, правоохранительных органов и независимых экспертных организаций. Благодаря такой совместной работе многие компьютерные преступления пресекаются еще на ранней стадии и виновные привлекаются к ответственности.

Развитие услуг и методов реагирования на компьютерные инциденты, укрепление международного сотрудничества, а также совершенствование законодательства и правоприменения позволят в дальнейшем более результативно отвечать на преступные действия мошенников.

Согласно типовому сценарию реагирования на инциденты в системах электронного банкинга сотрудникам банка необходимо предпринять следующие действия:

  1. После получения информации об инциденте с системой электронного банкинга идентифицировать пострадавшего клиента и мошеннические платежи.
  2. Составить служебную записку, в которой фиксируется информация об инциденте (время и место возникновения инцидента, а также другие сведения, которые возможно зафиксировать без проведения специальных мероприятий).
  3. В случае если платежные поручения не исполнены - отменить их.
  4. Проинформировать официальным письмом банк - получатель денежных средств о факте инцидента и необходимости остановить транзакции по счетам мошенников, а также направить информационное письмо в МВД о факте совершения мошенничества.
  5. Собрать журналы работы с системой ДБО пострадавшего клиента за определенный срок до совершения мошенничества19.
  6. Осуществить выезд к пострадавшему клиенту с целью сбора дополнительной информации об инциденте.

Возможные злоупотребления в рамках электронного банкинга

Еще одна проблема использования банками систем электронного банкинга связана с правовой неопределенностью в данной области и как следствие с рядом злоупотреблений на этой почве.

Рассмотрим ситуацию, когда клиент (физическое лицо) предъявляет банку иск, связанный с несанкционированным списанием его денежных средств со счета при ДБО с использованием системы электронного банкинга. Такой гражданин будет основывать свои требования на положениях законодательства о защите прав потребителей. В суде он станет доказывать, что хранил логин, пароль и ключи ЭЦП в соответствии с условиями договора банковского обслуживания и указаниями банка, и утверждать, что, несмотря на это, из другого города, с компьютера и IP-адреса, ему не принадлежащих, кем-то было дано поручение (ордер) на списание и перевод со счета определенной суммы денежных средств. А банк, удостоверившись в подлинности ЭЦП, эти средства списал.

Конечно, клиент мог и не соблюдать требования банка по должному хранению конфиденциальной информации, но перед судом и законом он всегда хочет выглядеть добросовестным20.

Казалось бы, правовая позиция банка будет безоговорочно сильной. Но клиент может заявить, что банк не обеспечил ему безопасность предлагаемой услуги, как того требует законодательство о защите прав потребителей. При этом потребитель будет иметь в виду безопасность всего АПО системы электронного банкинга.

При возникновении рассматриваемой ситуации в практической деятельности банк стремится возложить вину на клиента, доказывая, что списание было санкционировано (поскольку ЭЦП, сопровождающая ордер, принадлежит ему). А клиент будет настаивать на виновности банка (заявляя, что распоряжение на списание и перечисление делал не он). Достаточно подробно данная ситуация на примере интернет-банкинга рассмотрена в работе Р.Д. Зоркольцева21. На основе анализа основных положений Закона РФ от 07.02.1992 № 2300-1 «О защите прав потребителей» и Федерального закона от 27.12.2002 № 184-ФЗ «О техническом регулировании» автор делает вывод, что, лишаясь денежных средств по собственной халатности и неосмотрительности, клиент может попытаться возложить вину за это на банк, ссылаясь на Закон РФ «О защите прав потребителей» (т.к., по его мнению, банк обязан был обеспечить безопасность услуги интернет-банкинга в целом). Однако банк (реализуя данную услугу) обязан обеспечить наличие сертифицированных средств защиты информации, приобретать соответствующую продукцию в области шифрования информации у организаций, имеющих необходимую лицензию, информировать клиента о правилах безопасной работы при ДБО, исполнять прочие обязательные требования, предусмотренные законодательством. И если со стороны банка все вышеперечисленные условия были выполнены, клиент вряд ли может рассчитывать на судебное решение в свою пользу.

В плане обеспечения ИБ и минимизации сопутствующих ДБО рисков Банк России выпустил несколько документов, в которых содержатся рекомендации как топ-менеджерам банка, так и отдельным подразделениям и службам кредитных организаций22.

Отдельно следует сказать о повышенном внимании регулятора к вопросам обеспечения ИБ в банках. Так, в 2004 г. Банк России начал выпуск корпоративных стандартов по данной тематике. С содержанием стандартов можно ознакомиться на сайтах Банка России (www.cbr.ru) и сообщества ABISS (www.abiss.ru). Сообщество организаций ABISS было создано для развития и продвижения стандартов Банка России по обеспечению ИБ. Цель данного сообщества - способствовать развитию и широкому практическому применению единых стандартов, повышению уровня информационной безопасности организаций финансового сектора и стабильности кредитно-финансовой системы Российской Федерации в целом.

Анализ последствий проявления источников правового риска

Рисунок


Для поддержания непрерывности управления правовым риском необходимо иметь описание наиболее вероятных внутренних и внешних источников правового риска и различных способов оценки и минимизации данного риска. На рисунке приведен один из примеров анализа источников правового риска при использовании кредитной организацией компании-провайдера в условиях электронного банкинга.

Вопросы обеспечения безопасного функционирования систем электронного банкинга требуют модернизации, а в ряде случаев и значительного пересмотра процедур мониторинга и парирования рисков, соответствующей организации процедур внутреннего контроля и квалификации специалистов службы внутреннего контроля, подразделений риск-менеджмента и контроллинга.

 


 

1См. Письмо Банка России от 23.06.2004 № 70-Т «О типичных банковских рисках».

2Писемский А.М. Мошенничество в системах ДБО: преступление и наказание // Защита информации. Инсайд. 2011. № 2.

3Провайдер — организация, предоставляющая кредитным организациям услуги по выполнению функций обработки, передачи, хранения банковской и другой информации, а также обеспечивающая доступ к информационно-телекоммуникационным сетям (данное определение приведено в письме Банка России от 31.03.2008 № 36-Т «О рекомендациях по организации управления рисками, возникающими при осуществлении кредитными организациями операций с применением систем интернет-банкинга»).

4 См.: http://www.lenta.ru. 29.12.2009.

5По материалам Базельского комитета по банковскому надзору «Аутсорсинг в сфере финансовых услуг» (Outsourcing in Financial Services), февраль 2005 г.

6Лямин Л.В. Анализ факторов риска, связанных с интернет-банкингом // Расчеты и операционная работа в коммерческом банке. 2006. № 7—8.

7Данные Visa и MasterCard свидетельствуют, что с карт этих платежных систем ежегодно пропадает порядка $1 млрд. Доля России в этом «негативе» пропорциональна количеству карт, эмитированных и имеющих хождение на территории нашей страны, говорят эксперты. Таким образом, наши владельцы пластика ежегодно лишаются десятков миллионов долларов. См.: Писемский А.М. Указ. соч.

8Заместитель генерального директора Group-IB А.М. Писемский в своей статье отмечает, что в ходе криминалистической экспертизы ноутбука одного из преступников, входившего в состав группы, занимавшейся мошенничеством в системах ДБО, была обнаружена информация о перемещении денежных средств по его счетам, общая сумма которых за два месяца составила $24 млн. Эти деньги были похищены со счетов физических и юридических лиц в России и переведены на счета российских и иностранных банков. См.: Писемский А.М. Указ. соч.

9Инсайдер (insider) — осведомленное лицо. В узком смысле — держатель акций, исполнительное лицо или директор компании, который владеет значительной долей акций данной компании. Более широко — тот, кто имеет доступ к информации, которая недоступна широкой общественности и существенно влияет на цену акции компании. Данное определение взято из учебника известных американских экономистов (Шарп У., Александер Г., Бейли Дж. Инвестиции / Пер. с англ. М.: Инфра-М, 1999).

10Кейлоггер (keylogger) — клавиатурный шпион, программа, которая записывает все нажатия клавиш на компьютере (пароли, online-чаты, переписку по электронной почте и т.д.), также позволяет записывать все приложения, запускаемые на компьютере, отражать все сайты, куда заходил пользователь, содержимое буфера обмена, делать скриншоты, хранить и просмат­ривать записи всех действий на компьютере. См.: Грень И.В. Компьютерная преступность. Минск: Новое знание, 2007.

11Целенаправленные атаки на клиентов определенных банков встречаются намного реже.

12Троянская программа, или троян (trojan), — разновидность компьютерных программ, которые претендуют на то, что выполняют некоторую определенную функцию, в действительности же работают совершенно иначе (свое название получила в честь «троянского коня»).

13Одно из широко распространенных сленговых названий троянской программы.

14Ботнет (botnet) — это вычислительная сеть, состоящая из большого количества хостов, с запущенным автономным программным обеспечением, называемым ботом (bot). Бот в составе ботнета является программой, скрытно устанавливаемой на компьютере и позволяющей злоумышленнику выполнять определенные вредоносные действия с использованием ресурсов зараженного компьютера. Появление ботнетов позволило злоумышленникам получить доступ к миллионам зараженных компьютеров пользователей, а число киберпреступлений увеличилось в сотни раз.

15DoS-атака (от англ. Denial of Service, отказ в обслуживании) и DDoS-атака (от англ. Distributed Denial of Service, распределенный отказ в обслуживании) — это разновидности атак на вычислительную систему. Цель этих атак — доведение системы до отказа, то есть создание таких условий, при которых легитимные (правомерные) пользователи системы не могут получить доступ к предоставляемым системой ресурсам либо этот доступ затруднен.

16Причем мошенники предпочитают те банки, в которых большие лимиты на выдачу наличных в банкоматах.

17Наиболее ценной информацией являются IP-адреса, с которых заходили в систему электронного банкинга с учетной записью пострадавшего. Логи системы электронного банкинга позволяют узнать, когда ключи ЭЦП и пароль попали к злоумышленникам, какие действия они выполняли в ходе разведки, с каких IP-адресов авторизовались.

18По мнению экспертов в области ИБ, доходы от компьютерных преступлений уже давно стали соразмерны с доходами от незаконной продажи оружия и наркотиков.

19 Период, как правило, составляет несколько последних месяцев.

20При этом не исключен предварительный сговор этого гражданина со злоумышленниками.

21Зоркольцев Р.Д. Злоупотребление правом пользователями услуг интернет-банкинга // Банковское дело. 2011. № 4.

22Например, письма Банка России от 07.12.2007 № 197-Т «О рисках при дистанционном банковском обслуживании» и от 27.04.2007 № 60-Т «Об особенностях обслуживания кредитными организациями клиентов с использованием технологии дистанционного доступа к банковскому счету клиента (включая интернет-банкинг)» содержат соответствующие рекомендации.

 

 
 
 
 
Другие проекты группы «Регламент-Медиа»