一、金融欺诈现状

欺诈普遍存在于各个行业,在经济金融领域,主要是指以获得经济利益为目的的错误的或犯罪性的欺骗。金融服务业因其产品的复杂性、信息技术系统的复杂性以及与金钱交易紧密的关联性,成为受欺诈影响最大的行业之一,欺诈的平均损失率也高于各行业的平均值。

二、当前金融欺诈的主要类型

(一)按实施主体分类

按照实施主体不同,欺诈可分为第一方欺诈第三方欺诈集团性欺诈。三种欺诈的实施主体不同,其复杂性也逐一递增,造成的损失规模从小到大,反欺诈难度也不断加大不断加大.

第一方欺诈是账户持有人本人实施的欺诈行为。在信贷领域,第一方欺诈表现为欺诈者通过伪造虚假申请信息来骗取信贷,却在获得信贷后不偿还债务。欺诈实施人使用的是自己的真实身份,没有第三方受害人。这种欺诈具有多频低损特点,即发生的频率较高、造成的单笔损失相对较小。

第三方欺诈是第三人实施的欺诈行为,表现为欺诈者在当事人毫不知情的情况下通过窃取、冒用其身份,或伪造虚假身份而实施的各种欺诈。比如,有的欺诈者先通过钓鱼、木马病毒传播等手段,非法获取客户的贷记卡或借贷卡账户信息,再进行取款、伪造卡片、盗刷等行为。第三方欺诈导致被冒用身份的消费者或账户持有人成为直接受害人,属于刑事犯罪行为。

近年来,第三方欺诈呈现出由个体作案,单一作案向有组织的集团性犯罪方向演变的趋势,逐渐形成犯罪链条,这类欺诈被称为集团性欺诈。欺诈集团既包含个人欺诈集团,也包括企业欺诈集团。这类欺诈发生频次较少,但一旦发生,被欺诈方的损失额度巨大。

(二)按发生的业务环节分类

按照发生的业务环节不同,欺诈可分为申请欺诈交易欺诈

申请欺诈是欺诈者在账户申请阶段,通过欺骗行为获得金融产品和服务,其中即包括虚报申请材料的第一方欺诈,也包括通过身份欺诈(使用虚假或伪造身份)达到目的的第三方欺诈。

交易欺诈是欺诈者在交易阶段实施的欺骗行为,利用伪卡、盗卡进行交易或利用非法获取的他人银行卡信息进行无卡交易(如网上支付)等,可见交易欺诈均属于第三方欺诈。交易欺诈主要出于欺诈风险较高的产品,包括信用卡、借记卡和电子银行。

由于两类欺诈所处环节不同,防范过程中所需要的信息、工具、技术以及侦测防范的侧重点也有很大不同。比如,对于申请欺诈,重点要进行身份验证和申请信息核对,对身份信息的全面性、准确性要求较高;而交易欺诈发生在短短几秒内,为了维持较好的用户体验,必须以很高的效率完成信息的实时侦测,因此对数据分析和信息技术的要求较高。

(三)其他分类

三、金融欺诈风险管理与反欺诈服务

读书笔记 | 6.1 金融欺诈概述相关推荐

  1. 读书笔记:《金融的逻辑》——陈志武

    读书笔记:<金融的逻辑>--陈志武 第一篇CSDN居然是读书笔记也是没谁了 首先吸引我的是这个书名,作为一个工科生,看到"逻辑"一词总还是会驻足一小下,又是个人比较喜欢 ...

  2. HTTP权威指南读书笔记(一)HTTP概述、URL和资源及报文详解

    一.HTTP概述 1.WEB客户端和服务器. 2.资源:资源可以是各种格式的静态文件,也可以是应用程序. 3.媒体类型 4.URI:统一资源标识符 URL:统一资源定位符. URL的第一部分称为方案: ...

  3. Java核心技术卷一读书笔记

    文章目录 Java核心技术卷一读书笔记 第一章 Java程序设计概述 1.1 关键特性 第二章 Java程序设计环境 2.1 使用命令行工具 第三章 Java的基本查询设计结构 3.1 数据类型 3. ...

  4. JAVA WEB整合开发王者归来 -- 读书笔记 by CZF 完整版

    JAVA WEB整合开发王者归来 -- 读书笔记  目录 第1章 概述. 1 第2章 搭建web开发环境. 1 第3章 Servlet技术. 1 第4章 深入JSP技术. 7 第5章 会话跟踪. 12 ...

  5. 读书笔记 | 自动驾驶中的雷达信号处理(第9章 汽车雷达的应用概述)

    本文编辑:调皮哥的小助理 大家好,我是调皮哥,又和大家见面了,时间过得很快,到目前为止,本次读书笔记的内容是最后一篇了,相信大家通过之前文章的阅读,已经对自动驾驶中的雷达信号处理.雷达数据处理.人工智 ...

  6. 《计算机网络-谢希仁》读书笔记---概述

    <计算机网络-谢希仁>读书笔记-概述 互联网概述 1.网络和互连网 2.互联网基础结构的三个发展阶段 互联网的组成 边缘部分 1.客户-服务器方式 2.对等连接方式 核心部分 1.电路交换 ...

  7. 【《C Primer Plus》读书笔记】第2章:C语言概述

    [<C Primer Plus>读书笔记]第2章:C语言概述 [<C Primer Plus>读书笔记]第2章:C语言概述 2.1 简单的C程序示例 2.2 示例解释 2.3 ...

  8. Bishop 模式识别与机器学习读书笔记_ch1.1 机器学习概述

    模式识别与机器学习-读书笔记 第一章 机器学习概述(I) 数据模式搜索问题是一个基础性的问题,有着悠久而成功的历史. 16世纪对第谷布拉赫的广泛天文观测使约翰内斯开普勒发现了行星运动的经验定律,从而为 ...

  9. 《Hands-On Machine Learning with Scikit-Learn TensorFlow》读书笔记(一):机器学习概述

    最近有时间看书了,把以前想看的书捡一下,翻译中顺便加上自己的理解,写个读书笔记. 一.什么是机器学习? Machine Learning is the science (and art) of pro ...

最新文章

  1. PLSQL基础语法二-流程控制,循环
  2. 加解压开源组件-SharpZipLib
  3. centos7.6下的python3.6.9虚拟环境安装elastalert
  4. 分页缓冲池占用很高怎么解决_聊点深的:解析MySQL,看看InnoDB 缓冲池(buffer pool) 工作原理...
  5. 文本居于图片左侧html,CSS实现图片与文本的居中对齐的常见方式
  6. 使用javamail的一些问题总结
  7. 环境土壤物理模型HYDRUS1D/2D/3D实践技术
  8. 1、黑塞矩阵Hessian matrix
  9. Saleh-Valenzuela 毫米波信道模型
  10. 查找手机号绑定的百度账号
  11. 做善良公社项目的经历和感受——善良公社
  12. 通达OA-公共文件柜在线阅读Word 文档失败:Word 无法创建工作文件,请检查临时环境变量
  13. Linux signal捕获
  14. (四)Spring核心思想 - IOC与DI
  15. C++基础 Data类的实现
  16. 启动报错:HikariPool-1 - Exception during pool initialization.
  17. 最新M1专用LRC更新Adobe Lightroom CC 2021中文直装版,已解决M1安装不上闪退等问题!
  18. 现阶段Java高可用集群架构与微服务架构的简单分析
  19. 开发游戏用的角色人物行走和动作素材图片
  20. 小程序font-family

热门文章

  1. VTK-Widgets在医学图像交互测量中的研究
  2. Alitum designer查看的PCB 3D 渲染图上边没有元器件,怎么办?(如何为3D渲染图中的元器件添加3D模型?)
  3. tcpdump抓包ftp协议_ftp传输不正常,请教tcpdump截取的一段ftp包所表达的意思
  4. 焱融 YRCloudFile 连获两项重量级认证,展现强劲存储实力
  5. python学习之 ---正则表达式规则与正则表达式在python的应用
  6. 爱了一个不该爱的人...
  7. WooCommerce SEO:电商平台和商城系统SEO的权威指南
  8. 抨击世俗:月光族 我用奢侈作青春LOGO[转载]
  9. ibm服务器p系列小型机,IBM Power系列小型机发展历史
  10. 简单易懂!如何制作系统启动盘(win7/win10/win11...),利用u盘重装系统!