المبدأ | |
يجب على المؤسسات المالية تنفيذ وصيانة نظام إدارة الحالات لإدارة الاستجابة للاحتيال. من شأن ذلك أن يسهّل تسجيل ورصد وتخزين البيانات المتعلقة بالتقييم والتحقيق وتسوية حالات الاحتيال المشتبه فيها والمحددة. | |
متطلبات الرقابة | |
أ. | يجب على المؤسسات المالية تنفيذ وحفظ نظام إدارة الحالات لإدارة الاستجابة للاحتيال والعمل كقاعدة بيانات لبيانات حالات الاحتيال. | |
ب. | يجب استخدام نظام إدارة الحالات لتسجيل ومراقبة تنبيهات الاحتيال المشتبه بها والتقارير الداخلية والخارجية والتحقيقات في الحالات بدءًا من التقييم الأوليّ وحتى الحل. | |
ج. | يجب أن يتمتع نظام إدارة الحالات بالقدرة على: | |
| 1. | تقييد وصول المستخدم إلى الأفراد والأدوار المصرح لهم. |
| 2. | إعداد مسار عمل يتماشى مع النموذج التشغيلي الخاص بالمؤسسة المالية. |
| 3. | قابلية التهيئة للتكيف مع التغييرات في النموذج التشغيلي للمؤسسة المالية أو خطة الاستجابة للاحتيال. |
| 4. | إسناد الحالات إلى المسؤولين عنها. |
| 5. | تصنيف حالات الاشتباه بالاحتيال للاسترشاد بذلك في إعداد التقارير وتحليل التوجهات. |
| 6. | تتبع الحالة من التنبيه الأوليّ أو الإبلاغ إلى الحل. |
| 7. | تسجيل خطوات التحقيق المتبعة. |
| 8. | العمل كمستودع لجميع المعلومات المطلوبة للتحقيق في قضية الاحتيال وحلها (على سبيل المثال، معلومات الأطراف ذات الصلة، ومذكرات الحالات، والأدلة الوثائقية، واتصالات العملاء، والأساس المنطقي لاتخاذ القرار). |
| 9. | تسجيل النتيجة عند حل القضية، بما في ذلك أي خسائر وإجراءات تصحيحية. |
| 10. | حفظ السجلات بما يتماشى مع جدول الاحتفاظ بالسجلات الخاص بالمؤسسة المالية. |
د. | يجب أن يتطلب نظام إدارة الحالات تسجيل المعلومات الإدارية والسماح باستخراجها للإبلاغ عن حالات الاحتيال، بما في ذلك على سبيل المثال لا الحصر: | |
| 1. | تنبيه المعرَّف الفريد (حيثما ينطبق ذلك). |
| 2. | المعرَّف الفريد لمعاملة الاحتيال. |
| 3. | تاريخ التنبيه أو الإخطار الأوليّ. |
| 4. | تاريخ ووقت المعاملات الاحتيالية. |
| 5. | اسم العميل ورقم الحساب. |
| 6. | وضع الحالة. |
| 7. | مصدر الحادث (على سبيل المثال، الموقع الإلكتروني أو حساب على وسائل التواصل الاجتماعي أو رقم الهاتف الذي يستخدمه المحتال). |
| 8. | القناة المُستخدمة في المعاملات الاحتيالية. |
| 9. | الأطراف ذات الصلة. |
| 10. | معلومات عن المحتال (على سبيل المثال، عنوان بروتوكول الإنترنت، ومعرف الجهاز، وتحديد الموقع الجغرافي). |
| 11. | نتيجة التحقيق. |
| 12. | الإجراءات التصحيحية. |
| 13. | قيمة الاحتيال. |
| 14. | الخسائر (التجارية وغير التجارية). |
| 15. | الأساليب المُستخدمة لمعرفة الاحتيال/نوع الاحتيال (على سبيل المثال، كيفية ارتكاب الاحتيال، وأين تم تحويل الأموال في حالة فقدانها). |