Home

Typologie de la fraude

image

Contents

1. NO L PONS Conseiller au Service central de pr vention de la corruption auditeur interne certifi et inspecteur des imp ts No l Pons a publi plu sieurs ouvrages Audit et fraudes ditions Ifaci Paris 2004 avec Fran ois Vidaux e Cols blancs et mains sales conomie criminelle mode d emploi Odile Jacob Paris 2006 Arnaques le manuel anti fraudes CNRS ditions Paris 2000 DOSSIER FRAUDE ET CORRUPTION TYPOLOGIE DE LA FRAUDE Quels sont aujourd hui les risques de fraudes les plus fr quentes Il existe classiquement les risques de fraudes internes et externes telles que l usage de faux documents mais il ne faut pas non plus n gliger les risques relatifs au support informatique et l internet ainsi que ceux li s aux placements boursiers et aux manipulations des bilans ly a vingt ans la fraude dans les banques tait relativement simple identifier l environ nement tait clos les flux somme toute limit s et les op rations complexes r alis es dans un cadre compr hensible par tous Depuis le changement radical de l environnement li la mon dialisation a g n r des faibles ses notables la d sinterm diation des acti vit s un entrelacs de liaisons directes et indirectes entre des acteurs dont une bonne partie n est pas des banquiers l utilisation de mod les math matiques qui a au sens propre retir
2. le salami et d couvert au cours des ann es 1960 En fraude informatique le montage permet de r cup rer de tr s petites sommes parfois en dessous du centime mais qui cumul es deviennent un gain int ressant pour un individu E Le quotidien Les chos relatait l occasion d un colloque sur la fraude fin 2007 La fraude la paye Dans une entreprise de taille moyenne ou grande l employ du service paye cr e un programme sp cifique dans la base C est la technique dite du salami il d tourne de toutes petites sommes par exemple quelques centimes apr s la virgule pr lev es sur chaque feuille de paye mensuelle Qui regarde son bulletin de paye la virgule pr s Personne E Dans ce cas le fraudeur est souvent programmeur M me en ne l sant que tr s faiblement les clients le b n fice est significatif pour une personne physique qui aurait acc s aux comptes Le gain grimpe tr s vite en tronquant un chiffre de plus lev pour atteindre un montant norme La technique du salami va consister d tourner toutes ces petites sommes et les virer sur un ou plusieurs comptes intrus Au cours du traitement le fraudeur a la possibilit de g n rer la reprise du calcul correct quand le cumul a atteint un montant suffisant ou qu il sait tre hors du seuil de d clenchement d un contr le relevant de la fraude mais qui ne sera pas forc ment ident
3. tue Enfin il existe de nombreux autres types de risques concernant la gestion de la caisse et des divers comptes per sonnels des clients qui constituent le fonds de l activit frauduleuse des salari s des banques Risques externes pour les banques L utilisation de faux documents touche particuli rement le secteur bancaire ainsi que celui des assuran ces Il constitue le supportessentiel des fraudes externes et concerne la fois les individus et les soci t s Ce type de fraude qui a cru de mani re exponentielle n cessite des expli cations compl mentaires L usage de faux concerne l ensem ble des clients des banques Les particuliers peuvent par ce moyen ouvrir des comptes obtenir des pr ts disposer de cartes de cr dit En France un escroc organis peut disposer en jouant sur plusieurs banques de 30 000 euros environ Ces comptes sont utilisables pour frauder mais aussi pour blanchir Dans ce cas le flux est entrant au lieu d tre sortant pour les fraudes L utilisation de ces faux se d cline de plusieurs mani res I Il peut s agir d un faux docu ment int gr dans un dossier les cr dits Alt A sont d sormais c l bres qui accompagne une situation Le probl me du salami E Les fraudes li es au syst me d informations si ce dernier n est pas utilis convenablement peuvent tre d vastatrices pour l ensemble des activit s Les fraudes relev es sont le plus souvent
4. qui b n ficient des versements une analyse du cheminement des op rations au travers des logi ciels utilis s La difficult apparente du support informatique permet celui qui le ma trise d effectuer des recherches qu il n aurait pu mener bien manuelle ment Mais ces recherches bien qu ex haustives ne mettent en vidence que les montages grossiers Les attaques par Internet Les agressions externes par Inter net sont devenues monnaie courante Internet n a pas cr de fraudes r elle ment nouvelles mais il permet facilite etamplifie la propagation des fraudes existantes Internet est criminog ne du fait de sa d mat rialisation et de l impunit de l acte qu il procure Avec Internet s est cr un nouvel espace social compl tement immat riel La seule r alit est constitu e par les esp ces ou les fonds d tourn s Ily a aussi le virus logiciel qui parasite un mat riel l insu de l utilisateur Apr s activation il utilise les ressources des fichiers pour se propager Dans cer taines organisations le probl me est devenu tellement sensible que son traitement a t directement ratta ch la direction g n rale La cartographie des risques pour aussi vari e qu elle soit est ordon n e autour de trois points le d ni de service la lecture des documents commerciaux et per sonnels envoy s par Internet est impossible ou il est impossible de tra
5. Le frau deur est souvent un collaborateur Il conna t bien le secteur et ma trise les opportunit s de camouflage des manipulations mises en place Par exemple il existe un certain nombre de fraudes sur les cr dits prorogation des ch ances le ratio de recouvrement semble cor rect alors que les pr ts sont irr couvrables ouverture ill gale des comptes une fois les instruments de paiement obtenus ils sont rendus d biteurs et pass s en pertes cr ation dans les comptes de faux titulaires de cr dits On constate toujours ce type de manipulation dans les p riodes fastes utilisation personnelle des pr ts laiss s libres par des rembourse ments anticip s Cette proc dure bien connue dite des pr ts d oc casion est pertinente lorsque le co t du cr dit augmente utilisation des dossiers p ri m s ou dormants pour camoufler des d tournements effectifs Des fausses donn es sontintroduites dans les dossiers morts puis les programmes sont modifi s de mani re couvrir techniquement les d tournements r alis s d calage de la cl ture d un compte client qui en avait fait la demande et utilisation d autres fins autorisation de d couvert fictive pillage des comptes immobiles Ces diverses manipulations s accom pagnent souvent du traitement des donn es informatiques des comptes ce qui permet de camoufler l op ra tion et la perp
6. constitu es par une accumulation de petits d tournements consid r s unitairement comme non significatifs Elles entrent dans la typologie des manipulations appel es effet levier 1 On les diff rencie des fraudes dans lesquelles les d tournements sont plus importants unitairement et qui n cessitent des complicit s ou des informations internes Les montages touchent obligatoirement le syst me informatique dont elles utilisent une faille en g n ral un acc s indu Il peut s agir d un comptable qui cr e un faux fournisseur ou qui manipule un rapprochement bancaire d un informaticien qui utilise une 1 Il s agit de d tournements faibles unitairement mais qui du fait du caract re syst matique des op rations informatis es cr ent des d tournements importants et r currents faille dans une base de donn es partir d une porte d rob e back door non document e D celer ce type de fraude exige l utilisation d outils de d tection sp cifiques car elle repose sur un dysfonctionnement du contr le interne L usurpation de l identit d un utilisateur l acc s des donn es non l gitimes le for age de transactions non autoris es la modification ou la suppression directe des donn es constituent les manipulations les plus courantes E Un exemple de d tournement effet levier doit tre expos il s agit d un montage c l bre couramment appel
7. er affect s sur ceux de leurs propri taires v rifications effectu es sur des mutual funds par la SEC sont d tourn s vers les comptes des diri geants L norme quantit d op Internet n a invent que peu de fraudes r ellement nouvelles mais il permet facilite amplifie la propagation des fraudes existantes Internet est criminog ne du fait de sa d mat rialisation et de l impunit de Pacte qu il procure rations rend les contr les fragiles Les virements de ce type constat s au cr dit du compte d un manager d un fonds devraient faire l objet d une d claration de soup on I Des d riv s sont utilis s pour prendre des positions rampantes sans tre identifi ou ne sont pas document s de mani re ce qu ils restent camoufl s I Des ordres importants de clients la valeur liquidative sont pass s apr s la cl ture des march s Ce type de manipulation est utilis par le grand banditisme qui place ses paris apr s l arriv e de courses BANQUE STRAT GIE N 268 MARS 2009 Ces pratiques dites de late trading pourraient ne pas avoir fait l objet de contr les appropri s C estune strat gie int ressante en termes de bonus et de chiffre d affaires I Des plus values obtenues l oc casion de placements r alis s avec les fonds de clients sont d tourn s au b n fice d autres clients pour leur compte propre ou encore pour celui de proches Ces montages s
8. es d tournements sont souvent n gli geables au final Un inventaire incomplet Mais cette liste de fraudes est loin d tre exhaustive on trouve les fraudes sur les cartes fausses cartes partir de fichiers d tour n s faux terminaux de paiement sur les op rations commerciales tirages crois s fausses traites cavalerie s il n y a pas de compli cit mais aussi les fraudes l assurance les d lits d initi s Chacune de ces fraudes pouvant galement tre interne lorsqu elle implique un salari Les limites sont difficiles placer E
9. ifi e Seuls des v nements ext rieurs forts et conjoints peuvent causer des pertes imm diatement visibles la crise des cr dits subprime en tant l exemple frappant En fait ces documents falsifi s permettent de gagner du temps sur le contr le I Il peut s agir de documents mani pul s par une personne isol e avec un scanner et une photocopieuse ou un logiciel comptable Elles res tent cependant risqu es car ais ment identifiables I Enfin s agissant d un kit la situation est alors toute autre C est un ensemble de documents en g n ral tablis par des faussaires li s la grande criminalit qui sont vendus et dont la qualit leur conf re une certaine s curit d utilisation BANQUE STRAT GIE N 268 MARS 2009 DOSSIER FRAUDE ET CORRUPTION Les entreprises peuvent g n rer des dossiers voire cr er d autres entit s totalement fictives qui permettront d asseoir un montage frauduleux ou de blanchiment Ainsi dans le premier secteur faux documents les dossiers sont souvent complets et ils constituent pour le fraudeur une source de revenus non n gligeables Il existe de nombreux types de risques concernant la gestion de la caisse et des divers comptes personnels des clients qui constituent le fonds de l activit frauduleuse des salari s des banques Lorsque les services de contr le auront cl tur leurs analyses les manipulations suivantes seront pro bab
10. le contr le du cadre habi tuel dans certains domaines de fa on concomitante les banques se sont mises exercer d autres m tiers elles sont tou tes entr es dans l re Internet Cette volution est accompagn e d une augmentation des flux des changes et d une d r gulation g n rale La complexit des op BANQUE STRAT GIE N 268 MARS 2009 rations a rendu certains contr les quasiment impossibles alors que d autres ont t remis s au second plan En fait l augmenta tion constante du nombre de pro duits a camoufl les fraudes qui sont devenues des pertes collat rales acceptables Aujourd hui il est possible de dresser un inventaire des fraudes les plus fr quentes et de Le struc turer ainsi les risques de fraude interne celui toujours pr sent du conflit d int r t ce point est d taill dans le second texte de No l Pons p 14 les risques de fraude externe les risques relatifs au support informatique et Internet qui recouvre les pr c dents mais sous une forme sp cifique enfin les risques li s aux pla cements boursiers et aux mani pulations des bilans Cette analyse il faut le pr ciser est effectu e par un non banquier et l ext rieur du syst me Elle est donc susceptible de surprendre du fait de la terminologie utilis e Risques internes pour les banques Les risques internes sont li s au comportement du personnel
11. lement identifi es faux documents int gr s dans les dossiers de demandes de pr ts afin de mieux faire accepter l op ration faux revenus faux noms fausse qualit dossiers falsifi s permettant aux proches des courtiers de b n fi cier de ces pr ts fausses demandes permettant l interm diaire de d tourner titre personnel ces sommes une escro querie classique au pr teur existence de structures pyrami dales d di es la recherche de clients et la remont e des fonds se d veloppant souvent partir de soci t s sans fonds pro pres elles m mes financ es par les op rations g n rant des bul les sp culatives Ces montages sont organis s entre proches ce qui facilite encore l en richissement personnel L un des montages les plus classiques cejour reste l utilisation de faux transferts comportant des ordres de virement dont la signature est parfaite pour des destinations improbables Dans ce cas le seul moyen de contr le est le contre appel qui touche surtout des virements papier L informa BANQUE STRAT GIE N 268 MARS 2009 tique a en partie encadr ce risque il reste n anmoins tr s usit dans des pays pour peu qu ils soient un peu moins surveill s Un lourd vecteur de fraudes est organis autour de soci t s crans et de manipulations commerciales La liste est longue les effets dits de famille tir s entre les
12. ligences qui peuvent causer des catastrophes C est ainsi que l on peut suivre une succession d escroqueries com mises par un individu louche qui a tour tour d missionn de plu sieurs banques ou cabinets d as surances parfois de mani re tr s exp ditive mais sans qu aucune plainte n ait jamais t d pos e Il poursuit alors un peu la mani re des serial killers ses m faits dans des structures diff rentes Un autre l ment pouvant faciliter la fraude est la carence de mobi lit du personnel Ce n est pas un hasard si la grande majorit des fraudes internes dites du comp table sont d couvertes pendant l absence du titulaire du poste Le manque de s paration des pouvoirs est aussi un facteur d ins curit difficile mettre en place dans des petites structures c est son co t qui est souvent dissuasif dans des structures plus techniques Le recrutement des personnes la culture du pas de vagues en baisse ces temps ci quelques fonctions risque sont des vecteurs essentiels de la fraude Certaines fonctions sont plus touch es que d autres l exercice isol d une acti vit la responsabilit d une fonc tion organis e en monopole L un des risques forts est repr sent par des agents isol s dans de petites agences pour deux raisons l loignement du contr le d abord et la quasi absence de s paration des fonctions En contrepartie l
13. lo cage du dispositif 90 il est lent et peu r actif et 80 il fonctionne correctement mais des failles sont ouvertes Les responsables doivent choisir entre Charybde et Scylla et disposer d une cartographie des ris ques tr s pertinente pour embar quer des contr les sp cifiques des points identifi s comme pr sentant un risque cons quent Il existe galement les fraudes implant es sur le support informa tique Il s agit de montages utilis s depuis longtemps Ce type de frau des n cessite un for age des comptes des donn es qui ne devraient pas se trouver dans le syst me informatique y sont int gr es du fait de l existence d une faille dans la s paration des fonctions mais sont correctement identifiables par des analyses des fichiers d velopp es par des logi ciels d audit titre d exemple l une des frau des les plus r pandues qui consiste cr er une fausse facture et l int grer par for age dans le circuit compta ble cela suppose des manipulations manuelles copiage scannage ou cr ation d une fausse pi ce justifi cative a quelque peu volu Depuis l av nement informatique la recherche peut tre r alis e en trois temps une revue des habilitations infor matiques atypiques ou intruses identifiables par des traitements de masse permet d identifier les intervenants une revue des comptes bancaires pouridentifier les comptes intrus
14. ont facilit s l occasion d op rations effectu es de gr gr donc sans contrepartie officielle et pendant les p riodes o les cours des actions travaill es varient beaucoup la hausse ou la baisse I Les criminels organisent une bouilloire tr s ancien montage qui consiste faire varier par des achats importants et des commu nications falsifi es les cours d ac tions ou de mati res premi res de mani re purement factice afin d en tirer un b n fice lors de la vente le dernier cas connu est celui de Crown Corporation courant jan vier 2009 I Des achats et des ventes sont multipli s cr tage ces allers retours maximisent les commis sions li es aux op rations Cette pratique n est pas ill gale mais le devient lorsque les op rations sont effectu es sur des produits sophis tiqu s sur lesquels les clients n ont pas de lisibilit et que des commis sions sont factur es pour des op rations qui n ont pas eu lieu Des ventes d couvert sont mul tipli es Elles permettent de retirer des plus values lors de la baisse des cours mais aussi de faire chuter la valeur d action des soci t s pour les acheter moindres co ts La r ussite des montages frau duleux dans les banques comme ailleurs r side souvent dans la l g ret du recrutement l urgence le manque de pr cautions l implica tion forte dans les r seaux locaux sont autant de n g
15. soci t s d un m me groupe et qui pr sentent un risque important lorsque la tr sorerie du groupe est d faillante les effets creux qui ne corres pondent aucune transaction mat rialis e les effets fictifs tir s sur un tiers qui existe mais dont il n est pas d biteur le tiers tant donc ins trumentalis son insu les effets de complaisance desti n s procurer un cr dit non jus tifi une entreprise l change financier non solvable et les pr ts irr couvrables sont chang s entre deux organisa tions et sont comptabilis s dans chacune des structures comme de nouveaux pr ts les pr ts crois s quand un emprunt est obtenu par un res ponsable des pr ts d une banque aupr s d une autre banque le res ponsable de la seconde organisa tion obtenant un pr t similaire de la premi re les achats immobiliers par exem ple au moyen de pr ts eux m mes revendus un autre acheteur dis posant lui m me d un pr t de m me nature louverture d un compte client fictif la cavalerie de ch ques qui tait qualifi e par un sp cialiste des fraudes bancaires comme l un des quatre cavaliers de l apocalypse et qui n cessite une complicit interne Ces op rations supposent la fal sification d lib r e des documents tels que les garanties et autres jus tificatifs parfois de manipulations des logiciels de gestion ou comp
16. t Dans le secteur bancaire tout peut tre de la fraude informatique puis que tout passe par l informatique Nous ne citerons ici que les attaques par les virus qui peuvent porter sur les fichiers de sauvegarde ou sur les programmes sources casse des codes d acc s d un ser veur boursier et modification arti ficielle du taux ce qui a entra n une baisse m canique du cours et permis un complice d acheter des actions un niveau tr s bas simulation de baisse des cours sur un serveur rachat sur des comptes clients fictifs revente au moment o il remonte et effa cement des comptes suppression de certains contr les sur une cha ne suivie d op rations frauduleuses sur les comptes La fraude interne informatique existe galement On citera les d tour nements des employ s qui utilisent les mots de passe des clients La m canique consiste augmenter le plafond de cr dit en interne puis le d tournement de la diff rence est effectu partir d un simple distri buteur de billets Le probl me du support informa tique se pose souvent Un logiciel install depuis longtemps et main tes fois adapt ne permettra pas de traiter rapidement les alertes ou ne r alisera des contr les que sur les soldes par exemple En fait nom breux sont ceux qui connaissent les codes des applications comme ceux des utilisateurs car la gestion des acc s est perm able Quelques autres fraudes in
17. tables La crise des cr dits subprime a mis en vidence plusieurs risques qui ont surpris de nombreux analystes les courtiers ont d march pour le compte des tablissements pr teurs les emprunteurs appartenant le plus souvent des communaut s pauvres issues de l immigration mexi caine ou africaine Chacune des ven tes pour les interm diaires comme pour les structures qui pr taient les fonds g n rait des bonus consid ra bles calcul s sur les fonds plac s Leur int r t imm diat tait donc de vendre un maximum de contrats les bonus tant major s pour les pla cements les plus risqu s Les risques informatiques pour les banques Cette typologie affecte la fois la fraude externe et la fraude interne Comme pour toutes les organisa tions la fraude informatique recouvre la fraude r alis e par des informa ticiens dont le d c lement pr coce est quasiment impossible du fait de sa mat rialisation situ e au dessous du niveau du contr le interne La fraude informatique externe rel ve plut t des services de s cu rit charg s de prot ger les actifs de l entreprise en particulier des intrusions ext rieures Autre l ment le vol des codes Internet des clients dans leur bo te lettres ou courriel Le service ne constate rien car le contrat est valid Internet pose quelques probl mes compl mentai res car dans ce cas on ne conna t pas personnellement le clien
18. ternes peuvent tre particuli rement lour des pour les banques Il s agit de fraudes sur les virements partir de transactions licites de fraudes sur les taux des devises ainsi que des faux virements sur les vrais comp tes de complices L largissement des zones de ris ques li es directement aux syst mes d information r sulte du nombre d op rations effec tu es de l exigence de rapidit des trai tements de failles en apparence anodines existantes dans les syst mes de la d mat rialisation des docu ments qui aggravent les risques de fraudes en diminuant consi d rablement le temps de r ac tion lorsque des remont es de listes d erreurs existent dans le cas contraire le risque devient immense du transfert lectronique de don n es outil remarquable qui permet l change de donn es imm diat mais qui pose une vraie probl matique en effet un tel syst me n est s r que dans le cas o la s curit pr sente le m me degr de protection chez les deux par tenaires o une faille existant chez l un est automatiquement import e chez l autre de la multiplication des d faillan ces le plus souvent corrig es sans qu une analyse fraude aie jamais t effectu e Ces risques inh rents au support informatique doivent tre mis en balance avec la n cessaire utilisation du syst me Une pr vention des ris ques 100 correspond un b
19. vailler le pillage des donn es propres au c ur de m tier le dernier avatar identifi est appel pharming sorte de racket qui consiste pour un hacker s em parer des fichiers essentiels pour une entreprise de l encoder puis de demander une r mun ration pour le rendre nouveau utilisa ble Une fois encore c est la grande criminalit qui a con u et ex cut ce montage Quelques autres fraudes internes peuvent tre particuli rement lourdes pour les banques Il s agit de fraudes sur les virements partir de transactions licites de fraudes sur les taux des devises ainsi que des faux virements sur les vrais comptes de complices BANQUE STRAT GIE N 268 MARS 2009 DOSSIER FRAUDE ET CORRUPTION Le service de s curit a la charge de ce type de protection Cependant cette activit devrait tre largie d autres sp cialistes plus inform s des fraudes Enfin les risques informatiques sont aussi caract ris s par les fraudes sur les taux de devises avec manipulation des tables par exemple des vire ments depuis une banque anglaise vers une soci t commerciale russe en contrepartie de faux achats de dia mants Cela se traduit souvent par des virementsillicites avec des codes d authentification exacts Manipulations boursi res Outre la probl matique bien connue du trading il existe un large ventail de manipulations dans ce domaine I Des gains qui auraient d rest

Download Pdf Manuals

image

Related Search

Related Contents

2.2 Connections  NRA free cooling  460MCs-R - フェローズジャパン  Nova Chat 5 - The Saltillo Corporation  invertec v205-t ac/dc & v305-t ac/dc  TURBINE FLOWMETER USER`S MANUAL  D-Link DWL-P50 Power over Ethernet (PoE) Adapter  Lenovo 42T4911 rechargeable battery  ダウンロード(PDF 0.64MB)  38TXA_Air_Conditioner - E Smith Heating and Air Conditioning  

Copyright © All rights reserved.
Failed to retrieve file