Perspectiva de la aplicación de la ley sobre la captura de depósitos remotos móviles

0
2
Perspectiva de la aplicación de la ley sobre la captura de depósitos remotos móviles

Los límites tecnológicos se han vuelto inexistentes en el panorama de la banca de consumo. Las instituciones financieras continúan administrando adecuadamente el riesgo mientras intentan mantener y atraer clientes en un entorno bancario de consumo muy competitivo. El cambio cultural tecnológico ha integrado dispositivos electrónicos en la capacidad de funcionar de manera efectiva y eficiente en nuestra sociedad, pero no sin un costo. A medida que la distancia entre el consumidor y el cajero de primera línea ha aumentado, el potencial de fraude financiero corresponde.

A medida que evoluciona el fraude financiero, la aplicación de la ley debe esforzarse por mantenerse a la vanguardia de los esquemas fraudulentos y responder con técnicas de investigación y estrategias de enjuiciamiento adecuadas. Durante los últimos años, la Captura Remota de Depósitos (RDC) ha proporcionado eficiencia y ha reducido el costo tanto para los clientes de banca comercial como para sus instituciones financieras. Las instituciones financieras han expandido esta tendencia tecnológica y han lanzado un producto conveniente para clientes de banca personal conocido como Mobile Remote Deposit Capture (MRDC).

La captura remota de depósitos móvil se implementa a través de una aplicación de software utilizada en un teléfono inteligente, tableta o computadora personal. El método común de depósito remoto es que un cliente autentique su identidad, ingrese ciertos datos de transacción, capture una imagen digital de un cheque financiero endosado en su dispositivo que genere un Documento de Reemplazo de Imagen o un cheque sustituto. Luego se le solicita al cliente que presente el cheque sustituto y el banco recibe la transacción como un depósito financiero válido. El modelo simplificado que se acaba de describir generaliza muchos factores que abarcan el proceso de RDC. Un factor sobre MRDC que puede determinarse rápidamente es que esta transacción electrónica está madura con fraude.

Perspectiva proactiva

Un enfoque proactivo para prevenir el fraude MRDC mitigará adecuadamente el riesgo y reducirá el potencial de pérdida monetaria. A continuación se incluye una breve lista de varios protocolos proactivos diseñados para asegurar MRDC:

  • Métodos de autenticación multifactor que son más estrictos que las pautas sugeridas por Federal Financial Consejo de examen de instituciones (FFIEC) y FDIC para banca en línea
  • Protección de transmisiones de datos
  • TI en capas Seguridad
  • Recopilación de datos IP e identificadores de dispositivos electrónicos para un usuario autorizado mientras se utilizan filtros de software para identificar anomalías amenazantes, como datos IP recopilados de un área geográfica inusual para datos CRM de los consumidores o un identificador de dispositivo electrónico que no haya sido aprobado mediante un estricto proceso de autenticación de usuario. Los datos electrónicos se capturan al presentar el depósito.
  • Diligencia debida e idoneidad del cliente
  • Diligencia debida e idoneidad del proveedor
  • NO permita que los titulares de cuentas nuevas utilicen MRDC
  • Acuerdos de clientes diseñados específicamente para MRDC

Estrategia Fiscal

La capacidad de procesar con éxito el fraude MRDC sería muy favorable para las agencias de aplicación de la ley en un escenario simple y directo, pero casi imposible para un esquema elaborado.

El escenario simple y directo existe cuando un cliente del banco que ha estado haciendo negocios legalmente decide depositar un cheque falsificado o falsificado. La aplicación de la ley puede expresar claramente que el criminal tenía la intención de implementar un esquema para recaudar fondos de un cheque fraudulento. Dado el historial de la relación de la cuenta, existe una causa probable de que el cliente del banco se haya beneficiado del esquema. La capacidad de identificar a un sospechoso aumentará la probabilidad de recopilar evidencia física, como el chequeo físico original, el examen forense electrónico del dispositivo y una posible admisión verbal del sospechoso.

Para poder procesar con éxito el escenario simple y directo, las agencias de aplicación de la ley deben considerar los siguientes elementos:

  • Identificadores de clientes
  • Establecer una relación histórica con los clientes de actividad bancaria legítima o actividad MRDC
  • Estado de cuenta que refleja el transacción fraudulenta
  • Imagen del cheque sustituto enviado
  • Datos electrónicos recopilados de la aplicación MRDC, esto puede incluir datos de IP, ubicaciones geográficas e identificadores únicos de dispositivos electrónicos

En contraste con un escenario muy simple, un esquema elaborado sería casi imposible de enjuiciar. Un esquema elaborado implicaría la implementación de teléfonos inteligentes no rastreables, el uso de servidores proxy de IP anónimos, tarjetas de dinero en capas e identidades robadas para nombrar solo algunas herramientas. Sin embargo, a través de un programa MRDC debidamente estructurado con protocolos de seguridad estrictos, estas herramientas de fraude serían casi imposibles de implementar. La mayor amenaza de pérdida monetaria en un programa MRDC son las cuentas nuevas. Implementar un período de prueba para que los nuevos clientes demuestren su legitimidad sería muy beneficioso para las instituciones financieras.

La visión general en esta perspectiva es una introducción al nuevo mundo del fraude MRDC. A medida que este método de depósito aumenta en uso, también lo harán los incidentes de fraude. La aplicación de la ley continuará mejorando las técnicas de investigación y aumentando el enjuiciamiento exitoso a medida que este panorama continúa evolucionando y desarrollándose. La jurisprudencia legal es inexistente en este momento en la frontera de MRDC. El desarrollo de asociaciones entre instituciones financieras y agencias de aplicación de la ley es clave para avanzar en la lucha contra el fraude financiero.

Dejar respuesta

Please enter your comment!
Please enter your name here