View
10
Download
0
Category
Preview:
Citation preview
3 Italia - Fraud management 28/2/2014
furto identità
1
Furto identità
Condizioni necessarie al frodatore per realizzare il furto di identità :
1.ha mezzi falsificazione elevati (tipicamente crea casi rilevanti di frode)
2.ha informazioni e/o accessi ai sistemi riservati (complicità interne, problemi di security)
3.agisce su venditori che pongono scarsa attenzione ai previsti controlli in fase di attivazione
4.agisce di concerto col venditore
5.è il venditore stesso
Il furto di identità si materializza quando un soggetto utilizza in todo o in parte dati anagrafici e/o di
pagamento appartenenti a una persona terza ignara. E’ quindi l'attribuzione a sé non di dati falsi,
ma appartenenti a una persona specifica, utilizzati chiaramente allo scopo di ottenere un vantaggio
arrecando un danno ovvero turbare quella persona.
I modi attraverso cui può essere rubata una identità sono molti:
• precedenti contratti di finanziamento/abbonamento a servizi,
• furto del portafoglio,
• apertura dell’immondizia,
• ricerca di informazioni in internet,
• dati di soggetti deceduti, con incapacità naturale, ecc.
Solitamente le vittime scoprono troppo tardi di essere state derubate della propria identità, tipicamente
quando iniziano a ricevere richieste di pagamento per rate non rimborsate o addebiti per beni e/o servizi che
non hanno acquistato.
2
Perché le TLC
Prodotto:
• elevata capacità di monetizzazione
• facilità di rimozione ostacoli
Condizioni di mercato:
• tempi di attivazione (minuti)
• canali aggressivi (scarsa attenzione)
• offerta (riduzione barriere)
Rischio:
• nullo fino a importi contenuti (diffusione)
• minimo se paragonato ad altri realti (pene irrisorie, prescrizione procedimenti)
Relativa facilità:
• documentazione ridotta (identità e MdP)
• reiterabile (su più operatori, su più punti vendita in caso di KO)
3
Obiettivo: smartphone
4
Obiettivo: traffico
5
Obiettivo: anonimato
6
Obiettivo: commissioning
7
L’entità del fenomeno
0,00%
0,05%
0,10%
0,15%
0,20%
0,25%
I° 2011 II° 2011 III° 2011 I° 2012 II° 2012 III° 2012 I° 2013 II° 2013 III° 2013
Clienti
Usim
Un trend in crescita
<< national AVG > national AVG
national AVG >> national AVG
regione attivazione
0,50%
0,43%
0,37%
regione anagrafica
0,58%
0,48%
0,44%
DIFETTOSITA’ 2013:
0,20%
DIFETTOSITA’ 2013:
0,20%
8
Il Deep Web … un mercato enorme
9
Il Deep Web … un mercato enorme
10
Documenti contraffatti identità vere
11
Documenti contraffatti identità vere
12
13
A volte li prendiamo
14
Sempre li inseguiamo
Torino
Soggetto 1
Soggetto 2
Soggetto 3
Soggetto 4
Soggetto 5
Soggetto 7 Soggetto 6 Soggetto 7
Soggetto 7
Venditore 1
Venditore 2
Venditore 4
Venditore 3
Venditore 5
Soggetto 9 Soggetto 8
15
Ma troppo spesso scappano
16
Audit POS On-Site
Compliance
Comitato RISK Comitato Audit POS
• Business Security
• Compliance Control Team e
Fraud
• Legal Litigation
• Sales Director
• Escalation casi urgenti
/prioritari per valutazione
azioni legali
• On request
Required
Responsabilità
Timing
• Legal
• Business Security
• Internal Audit
• Compliance Control Team e Fraud
• Processi Vendite & Sales Director
• Meeting trimestrale per
decisioni finali ed eventuali
escalation
• Trimestrale
Output
(condivisione e/o
decisioni action)
NO SI
KPI SCM
Segnalazioni Sales
Selezione e
Recupero PdA
Trend POS (Pre UNTIED), Early Pout
Other sources
Warning
Critico
Compliance Meeting (team operativo)
• Legal Sales
• Internal Audit
• Compliance Control Team e Fraud
• Processi Vendite
• Condivisione attività di analisi
• Escalation anomalie per azioni
correttive
• Mensili
Analisi
Gestione Esiti
Cosa abbiamo fatto: Monitoraggio qualità
Concentrazioni Anomalie
17
KPI di controllo: Aggregazione per codice venditore
Anagrafica Commissioning Utilizzo
Obiettivo verifica
Rischi prevalenti
Corretta identificazione del Cliente
Penale (identità false, rubate)
Concorrenza (attivazioni gonfiate)
Attivazioni reali
Commissioning (gare, opzioni, ecc.)
Immagine (reclami servizi non richiesti)
Traffico regolare
Perdite su traffico (opzioni / tariffe)
Contenzioso (bonus, MNP, phishing, ecc.)
TREND TREND
FMS FMS
DEACT DEACT
GARE GARE
Ext alert Ext alert
Regole su direttrice/costo
terminazione
Segnalazioni puntuali da altri
operatori/banche/issuer
n/a OPZ OPZ
Picco GA - % stranieri USIM/Clt - % convenzioni - %opzioni –
Immediate PortOut Silenza
Early PortOut Deact frodi vs. GA
% USIM opzionate – opz/USIM
Verifica mensile per tipo gara
Docum Docum % documenti a sistema
Qualità (campionatura)
Disconoscimenti
n/a n/a
n/a
n/a
n/a
n/a
n/a
n/a
n/a
Periodicità Decadale Mensile Evento
18
Cosa stiamo facendo
Rafforzamento controlli in acquisizione con introduzione Fraud Verification
Process
Dematerializzazione: acquisizione digitale dei documenti di attivazione con
watermark
Procedure di condivisione di dati utili alla prevenzione attraverso il Comitato Tecnico
Antifrode
Customer Checks
OWNER
CVP Automatic and manual checks
FRAUD CHECKS Automatic FVP and manual checks
Credit
Management
Fraud
Management
Activation
ü
No activation û
Activation request
Wizard
document
i
Scansione HQ
Aggiunta watermark
Attivazione prodotti
Operator X Operator X
Operator X Operator X
Operator X Operator X
…….
19
Cosa sarebbe utile
Istituti bancari: evoluzione processo di domiciliazione
• on-line
• avviso immediato al Cliente
• classificazione standard dei prodotti di pagamento
Ministero Economia: rilascio UCAMP per verifiche on-line
• codice fiscale
• coerenza documenti identità
• gestione cittadini stranieri
Sportello telematico del cittadino: il cittadino registrato tramite codice fiscale e
dati contatto:
• riceverà un avviso in tempi rapidissimi ogni volta che un’ Azienda attiverà un
contratto a suo nome
• potrà sempre interrogare il sistema per verificare tutti i contratti aperti a suo
nome
20
Domande?
Fabrizio Testoni, Fraud Manager, fabrizio.testoni@h3g.it
Roberto Cosa, Security Director, roberto.cosa@h3g.it
Recommended