Corporate Finance, DeFi, Blockchain, Web3 News
Corporate Finance, DeFi, Blockchain News

Quelles sont les implications du vol d'identité dans le domaine de la lutte contre le blanchiment d’argent ?

Par Ofir Reichenberg, NICE Actimize, Directeur Product Management, Data Solutions


Malheureusement, l’usurpation d'identité est en pleine croissance et gagne en popularité auprès des criminels qui ciblent des comptes des services financiers nouveaux ou existants, par des activités axées sur l’identité. Les comptes piratés sont utilisés par ces criminels à la fois pour de la fraude directe mais également pour des stratagèmes plus complexes, sous des schémas plus indirects, visant à déplacer et retirer des fonds de façon détournée. Un grand nombre de ces scénarios plus complexes ont clairement des implications de blanchiment d’argent. Voici quelques-uns des modèles courants que nous avons observés, et comment on peut gérer ces types d'activités frauduleuses.

Les formes diverses de l’usurpation d'identité

L’usurpation d’identité commence lorsque les criminels parviennent à obtenir, de façon partielle ou complète, des informations d'identification. Parfois, l'accès à ces données est physique, documents volés ou copiés, mais le plus souvent, ces données sont obtenues sous forme numérique par des brèches, des logiciels malveillants, des solutions d'ingénierie sociale et autres méthodes similaires.

En général, la plupart des types de vol d'identité se répartissent en trois catégories :

• Prise de contrôle du compte : Ce type de méthode tire profit d’un compte existant. Après avoir obtenu les identifiants du compte, le fraudeur peut vider tous les fonds qui s’y trouvent et les utiliser à ses propres fins. Une fois la prise de contrôle initiale effectuée, le fraudeur peut conserver son accès. Cette situation peut perdurer jusqu'à ce que l'activité frauduleuse soit détectée par les systèmes de détection ou par le propriétaire du compte. Dans ce cas, ils peuvent également utiliser le compte comme « tremplin » pour canaliser des fonds provenant d'autres comptes ou systèmes piratés.

• Vol d'identité : Dans cette série de stratagèmes, les fraudeurs utilisent uniquement l'identité de la victime et non leurs comptes existants. Usurper l'identité d'une personne est un processus qui a tendance à devenir plus facile avec le nombre d’informations que le criminel parvient à collecter sur la personne à partir de données volées et autres informations publiques et sociales. Ces informations peuvent être utilisées pour ouvrir de nouveaux comptes bancaires, demander des cartes de crédit et des prêts et même créer de nouvelles sociétés. Cette activité peut perdurer jusqu'à ce que la victime soit alertée par un avis de surveillance du crédit ou que le fraudeur soit arrêté.

• Identité artificielle : Dans cette variante, les fraudeurs associent des informations provenant de plusieurs sources pour créer une nouvelle fausse identité. Par exemple, ils peuvent combiner le numéro de sécurité sociale d'un enfant avec un nom fictif et l'adresse d'un entrepôt abandonné. Cette nouvelle identité est ensuite utilisée pour ouvrir des comptes et mener des activités financières. Comme les informations d'identité ne correspondent pas avec exactitude à une personne existante, si les comptes ne sont pas signalés par des systèmes de détection, l'activité peut se poursuivre pendant un certain temps, parfois même des années.

Utilisation de l’usurpation d'identité pour le blanchiment d’argent

Au-delà de la fraude directe, tous les stratagèmes de vol d'identité présentent un risque important de blanchiment d’argent. Les comptes qui ne sont pas liés à la véritable identité du criminel sont facilement utilisables dans les trois étapes du processus blanchiment d’argent :

• Placement : Tout compte sous le contrôle d'un fraudeur sera probablement utilisé comme cible directe pour le dépôt de fonds obtenus illégalement. Il peut s’agir d’argent provenant d’autres comptes dont le contrôle a été pris ou des bénéfices d’un stratagème de fraude fiscale. Le fait de cacher ces fonds dans diverses autres activités rend leur signalement ou arrêt beaucoup plus difficile.

• Superposition : De manière similaire, les fraudeurs utilisent ces comptes pour masquer l'origine des fonds. Plusieurs comptes contrôlés forment un « cercle » qui permet à une seule personne de faire rapidement transiter des fonds sans besoin de communications compliquées. En combinant des transactions suspectes avec un flux d'activités non frauduleuses, cacher cet argent devient encore plus facile pour les fraudeurs. Avec la facilité de créer des comptes grâce au vol d'identité, le nombre de comptes contrôlés peut s'avérer très important. Cela permet encore plus facilement de diviser de gros montants en de nombreux petits transferts.

• Intégration : Tous les stratagèmes habituels pour tirer parti de fonds illégaux s’appliquent également aux comptes ouverts grâce à l’usurpation d’identité. Les fonds peuvent être transférés à l'étranger, convertis en instruments financiers portables, voire utilisés pour acheter et expédier des marchandises. Lorsque les fraudeurs extorquent les fonds d’un compte contrôlé, ils saisissent cette occasion pour maximiser les crédits disponibles ; et ainsi augmenter le total de leurs gains et les dommages causés.

Tirer parti du CDD et du KYC

L’usurpation d'identité fournit aux criminels de nombreuses façons de dissimuler une activité suspecte. Le meilleur moyen d'identifier et de prévenir ces activités consiste à associer la surveillance des transactions à un puissant programme de vigilance à l'égard des clients (Customer Due Diligence, CDD).

Lorsqu'une prise de contrôle est effectuée sur le compte d'un client légitime ou lorsqu'il présente des activités « non frauduleuses » avant l'activité de blanchiment d'argent, il devient plus difficile d'effectuer une identification du suivi traditionnel des activités. Une meilleure façon d'aborder le problème consiste à mettre davantage l'accent sur le profil de comportement complet du client. L'activité correspond-elle à son profil de comportement ?

Les informations collectées et analysées dans le cadre du processus KYC (connaissance de votre client) sont la clé de cette réussite. En segmentant correctement les clients et en comparant leur comportement réel à ceux de leurs pairs, il est possible d'identifier ceux qui agissent « d'une manière inhabituelle ». Plus la vue du client est consolidée et complète, plus il est facile de comprendre si cette activité a été exercée par le client réel ou par un fraudeur utilisant son identité ou ses informations d'identification. Et en étendant davantage ces données, il devient enfin possible de déterminer si cette identité correspond à une personne réelle ou à une identité fictive.

Résumé : Tirer parti des profils de risques des clients

L’usurpation d'identité est utilisée par les criminels pour créer ou prendre le contrôle de comptes. Une fois que les comptes sont sous le contrôle des criminels, une grande partie de leur utilisation a pour objectif le blanchiment d'argent. L’usurpation d’identité et le blanchiment d'argent sont de plus en plus liés, que ce soit pour blanchir des fonds volés ou pour l'utilisation de comptes volés pour blanchir de l’argent.

Pour prévenir le risque de blanchiment d'argent et de financement du terrorisme, ainsi que pour mieux protéger les clients contre la fraude, les institutions financières doivent mieux connaître leurs clients. Nous recommandons d’aller au-delà du simple examen de base des documents et de créer un profil de risque complet des activités courantes d’un client afin de bien comprendre de qui il s’agit ; et ainsi détecter plus facilement les différents signes avant-coureurs et éviter des crimes potentiels.

Finyear & Chaineum

Lisez gratuitement le quotidien Finyear & sa newsletter quotidienne.
Recevez chaque matin par mail la newsletter Finyear, une sélection quotidienne des meilleures infos et expertises en finance digitale, corporate finance & crypto finance.

Read for free The daily newspaper Finyear & its daily newsletter.
Receive the Finyear's newsletter every morning by email, a daily snapshot of the best news and expertise in digital finance, corporate finance & crypto finance.

------------------------

Chaineum :
Fondée en 2015, Chaineum est un cabinet de conseil en opérations de haut de bilan offrant une expertise de premier plan en matière d’ICO et STO, avec une vision stratégique orientée tant vers le métier de ses clients que sur la technologie blockchain. A ce titre, Chaineum a participé à la mise en œuvre de bonnes pratiques dans le secteur (ICO Charter, Security Token Network).
La division services blockchain de Chaineum, développe la technologie Chaineum Segment, une blockchain privée orientée objets.

About Chaineum:
Founded in 2015, Chaineum is a leading corporate finance advisory firm with a strong expertise in ICO and STO, and a strategic focus on both its clients' business and blockchain technology. As such, Chaineum paved the way in the implementation of certain best practices in this sector (ICO Charter, Security Token Network).
Chaineum's blockchain services division, is developing Chaineum Segment technology, an object-oriented private blockchain.

-------------------------

No Offer, Solicitation, Investment Advice, or Recommendations

This website is for informational purposes only and does not constitute an offer to sell, a solicitation to buy, or a recommendation for any security, nor does it constitute an offer to provide investment advisory or other services by FINYEAR.
No reference to any specific security constitutes a recommendation to buy, sell or hold that security or any other security.
Nothing on this website shall be considered a solicitation or offer to buy or sell any security, future, option or other financial instrument or to offer or provide any investment advice or service to any person in any jurisdiction.
Nothing contained on the website constitutes investment advice or offers any opinion with respect to the suitability of any security, and the views expressed on this website should not be taken as advice to buy, sell or hold any security. In preparing the information contained in this website, we have not taken into account the investment needs, objectives and financial circumstances of any particular investor.
This information has no regard to the specific investment objectives, financial situation and particular needs of any specific recipient of this information and investments discussed may not be suitable for all investors.
Any views expressed on this website by us were prepared based upon the information available to us at the time such views were written. Changed or additional information could cause such views to change.
All information is subject to possible correction. Information may quickly become unreliable for various reasons, including changes in market conditions or economic circumstances.


Mercredi 9 Octobre 2019




Nouveau commentaire :
Twitter

Your email address will not be published. Required fields are marked *
Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

OFFRES D'EMPLOI


OFFRES DE STAGES


NOMINATIONS


DERNIERES ACTUALITES


POPULAIRES