Автоматизація процесу фінансового моніторингу легалізації коштів, отриманих незаконним шляхом

Визначення напрямів інституційних змін для забезпечення ефективного функціонування ризик-орієнтованого підходу у сфері фінансового моніторингу. Створення блок-схеми алгоритму виявлення фінансових операцій, що підпадають під ознаки фінансового моніторингу.

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык украинский
Дата добавления 17.03.2022
Размер файла 639,0 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

АВТОМАТИЗАЦІЯ ПРОЦЕСУ ФІНАНСОВОГО МОНІТОРИНГУ ЛЕГАЛІЗАЦІЇ КОШТІВ, ОТРИМАНИХ НЕЗАКОННИМ ШЛЯХОМ

Кузьменко Ольга Віталіївна,

доктор економічних наук, професор, завідувач кафедрою економічної кібернетики,

Сумський державний університет

Яровенко Ганна Миколаївна,

кандидат економічних наук, доцент, доцент кафедри економічної кібернетики,

Сумський державний університет

Левченко Валентина Петрівна,

доктор економічних наук, доцент кафедри фінансів та фінансово-економічної безпеки,

Київський національний університет технологій та дизайну

Миненко Сергій Володимирович,

аспірант кафедри економічної кібернетики, Сумський державний університет

У статті розроблено та описано алгоритм прототипу автоматизованого модулю системи фінансового моніторингу, що базується на оцінюванні ризиків використання фінансових установ з метою легалізації коштів, отриманих незаконним шляхом та через фінансування тероризму. Візуалізація запропонованого алгоритму реалізована за допомогою блок-схем. Методичним інструментарієм дослідження стали такі загальнонаукові методи: аналіз і синтез, узагальнення, моделювання та проектування. Результатом дослідження є алгоритм прототипу автоматизованого модулю фінансового моніторингу, призначений для виявлення в режимі реального часу фінансових операцій, що підпадають під ознаки фінансового моніторингу, та здійснення класифікації клієнтів банку на ризикових та не ризикових.

У статті описані етапи роботи цього алгоритму, основними з яких є:

1) формування вхідного масиву даних в розрізі фізичних та юридичних осіб (адреси, імені, засновників, інформація про статутний капітал та фінансовий стан клієнта);

2) оцінка ризикованості клієнта (перевірка на відповідність фінансового стану кількості працівників юридичної особи, перевірка, чи строк функціювання юридичної особи більше 3 місяців);

3) оцінка ризикованості фінансової операції (перевірка частоти здійснення операцій, перевірка на перевищення суми, встановленої законодавством, перевірка на ризиковість призначення платежу, перевірка на відповідність суми операції фінансовому стану клієнта);

4) запис у базу даних інформації про ризикованість клієнта та операції.

У дослідженні вперше було використано аналіз публічних державних реєстрів для оцінки клієнта фінансової установи. Цей алгоритм може бути використаний у комерційних банках для виявлення операцій, що підлягають під ознаки фінансового моніторингу, та державними регуляторами з метою удосконалення національної системи протидії легалізації коштів, отриманих незаконним шляхом та через фінансування тероризму.

Ключові слова: фінансовий моніторинг; легалізації коштів, отриманих незаконним шляхом; автоматизація; алгоритм; блок-схема.

Кузьменко Ольга Виталиевна,

доктор экономических наук, проффесор, заведующий кафедрой экономической кибернетики,

Сумский государственный университет

Яровенко Анна Николаевна,

кандидат экономических наук, доцент, доцент кафедры экономической кибернетики,

Сумский государственный университет

Левченко Валентина Петровна,

доктор экономических наук, доцент кафедры фінансов и финансово-экономической безопасности,

Киевский национальный университет технологий и дизайна

Миненко Сергей Владимирович,

аспирант кафедры экономической кибернетики, Сумский государственный университет

АВТОМАТИЗАЦИЯ ПРОЦЕССА ФИНАНСОВОГО МОНИТОРИНГАЛЕГАЛИЗАЦИИ СРЕДСТВ, ПОЛУЧЕННЫХ НЕЗАКОННЫМ ПУТЕМ

В статье разработан и описан алгоритм прототипа автоматизированного модуля системы финансового мониторинга, основанный на оценке рисков использования финансовых учреждений с целью легализации средств, полученных незаконным путем и финансирования терроризма. Визуализация предложенного алгоритма реализована с помощью блок-схем. Методическим инструментарием данного исследования стали такие общенаучные методы как: анализа и синтеза, обобщения, моделирования и проектирования.

Результатом исследования является алгоритм прототипа автоматизированного модуля финансового мониторинга, предназначенный для обнаружения в режиме реального времени финансовых операций, подпадающих под признаки финансового мониторинга и осуществления классификации клиентов банка на рисковых и не рисковых.

В статье описаны этапы работы данного алгоритма основными из которых являются: 1) формирование входного массива данных в разрезе физических и юридических лиц (адреса, имени, учредителей, информация об уставном капитале и финансовом состоянии клиента); 2) оценка рискованности клиента (проверка на соответствие финансового состояния количества работников юридического лица, проверка на строк функционирования юридического лица более 3 месяцев); 3) оценка рискованности финансовой операции (проверка частоты осуществления операций, проверка на превышение суммы, установленной законо- давстом, проверка на рискованность назначения платежа, проверка на соответствие суммы операции финансовому состоянию клиента); 3) запись в базу данных информации о рискованности клиента и операции.

В данном исследовании впервые было использовано анализ публичных государственных реестров для оценки клиента финансового учреждения. Данный алгоритм может быть использован в коммерческих банках для выявления операций, подлежащих под признаки финансового мониторинга и государственными регуляторами с целью усовершенствования национальной системы противодействия легализации средств, полученных незаконным путем и финансирования терроризма.

Ключевые слова: финансовый мониторинг; легализация средств, полученных незаконным путем; автоматизация; алгоритм; блок-схема.

Olha Kuzmenko,

Doctor in Economics, Professor, Head of the Economic Cybernetics Department, Sumy State University

Hanna Yarovenko,

PhD in Economics, Associate Professor, Associate Professor of the Economic Cybernetics Department, Sumy State University

Valentyna Levchenko,

Doctor of Economics, Associate Professor at the Department of Accounts and Economically Safe Security,

Kyiv National University of Technologies and Design

Serhii Mynenko,

PhD student of the Economic Cybernetics Department, Sumy State University

AUTOMATION OF THE PROCESS OF FINANCIAL MONITORING OF LEGALIZATION OF ILLEGALLY ACQUIRED MONEY

The prototype algorithm for an automated module of a financial monitoring system based on the assessment of the risks of using financial institutions to legalize funds obtained in criminal way and to finance terrorism is developed and described in the article. Visualization of the proposed algorithm is implemented using flowcharts. The methodological tools of this study were such general scientific methods as analysis and synthesis, generalization, modeling and design. The result of the study is the prototype algorithm for an automated module of a financial monitoring designed to detect in real time financial transactions that fall under the signs offinancial monitoring and classify bank customers as risky and not risky.

The article describes the stages of this algorithm, the main of which are: 1) formation of an input data array in the context of individuals and legal entities (addresses, names, founders, information on the authorized capital andfinancial condition of the client); 2) risk assessment of the client (verification of compliance of the financial condition with the number of employees of the legal entity, verification whether the period of functioning of the legal entity is more than 3 months); 3) assessment of the riskiness of a financial transaction (verification of the frequency of transactions, verification of the excess of the amount established by law, verification of the riskiness of a payment, verification of compliance of the transaction amount with the financial condition of the client); 4) recording the information about the riskiness of the client and the operation to the database.

In this study, the analysis of public government registries was first used to evaluate a client of a financial institution. This algorithm can be used in commercial banks to identify transactions subject to the signs of financial monitoring and by state regulators in order to improve the national system for counteracting the legalization of funds obtained in criminal way and terrorism financing.

Key words: financial monitoring; legalization of funds obtained in criminal way; automation; algorithm; flowchart.

Постановка проблеми

На сьогоднішній день обсяги легалізації коштів, отриманих незаконним шляхом та фінансування через тероризму, набирають загрозливих масштабів для економіки України. Цей процес є наслідком корупції та значного обсягу тіньової економіки України, який станом на 2018 рік за різними методами Міністерства розвитку економіки, торгівлі та сільського господарства України оцінювався від 18% розміру ВВП (метод збитковості підприємств) до 54% розміру ВВП (за методом витрати населення - роздрібний товарооборот + послуги) [1]. За оцінками експертів, обсяги легалізації коштів, отриманих незаконним шляхом та через фінансування тероризму, в Україні, незважаючи на активу протидію з боку представників суб'єктів державного фінансового моніторингу, інших органів державної влад, а також представників правоохоронних та судових органів, становлять більше ніж 10% від ВВП. Відповідно до аналітичних даних Державної служби фінансового моніторингу України за 3 квартал 2019 року службою було отримано 3037867 повідомлень щодо фінансових операцій, які підлягають фінансовому моніторингу, із яких 99,04 % належало банкам і 0,96% небанківським фінансовим установам. Своєю чергою банки передали 2946526 повідомлень про операції за ознаками обов'язкового фінансового моніторингу, 72832 повідомлення - за ознаками внутрішнього фінансового моніторингу та 13183 повідомлення - за сукупністю цих ознак [3]. Отже, в сучасних умовах розвитку емерджентної економіки проблема підвищення ефективності роботи Державної служби фінансового моніторингу України на засадах активної автоматизації її бізнес-процесів є особливо актуальною та потребує дієвих заходів щодо її вирішення.

Аналіз останніх публікацій

Питання створення систем протидії легалізації коштів, отриманих незаконним шляхом, було розглянуто багатьма вітчизняними та зарубіжними науковцями. Так, з погляду забезпечення економічної безпеки держави роль відмивання коштів, отриманих злочинним шляхом, аналізували Л. Птащенко та О. Гавриленко [18], а М. Васюк [17] розглядав значення фінансового моніторингу для забезпечення фінансової безпеки України. Водночас на рівні фінансових установ роль протидії легалізації коштів, отриманих незаконним шляхом, та фінансового моніторингу досліджували Ж. Андрійченко [19], Т. Стечишин [20], В. Грушко [21], О. Глущенко, І. Семеген [22] та інші.

Закордонні вчені приділяли більше уваги автоматизації процесу легалізації коштів, отриманих незаконним шляхом та через фінансування тероризму. Так, Ш. Гао та Д. Ху розглядали проблеми розробки інтелектуальної системи підтримки ухвалення рішень щодо протидії відмиванню незаконно отриманих коштів [4]. Разом із П. Гріном та Х. Вангом Ш. Гао та Д. Ху вивчали питання створення системи протидії відмиванню незаконно отриманих коштів за допомого банків, яка базується на аналізі даних [7]. Х. Калдера, Д. Хейн, К. Шерлок розробили та запентували платіжну систему з доповненим автоматизованим функціоналом протидії шахрайству та відмиванню незаконно отриманих коштів [5], а Д. Колхаткар, С. Фатнані, Ю. Яо, К. Мацумото розробили багатоканальну систему протидії легалізації коштів, отриманих незаконним шляхом та через фінансування тероризму, для електронних платіжних карт у реальному часі. Серед українських вчених це питання висвітлювали Н. Москаленко (із погляду автоматизації фінансового моніторингу в банку [8]) і М. Соколова (у розрізі методичних підходів до оцінки ефективності автоматизації системи фінансового моніторингу в банку) [9].

Мета. Метою статті є розробка алгоритму прототипу автоматизованої системи фінансового монітори- ну фінансової установи на прикладі банку.

Виклад основного матеріалу

За своїм призначенням система виявлення фінансових операцій, що підпадають під ознаки фінансового моніторингу, повинна в режимі реального часу відбирати з усієї маси фінансових операцій, що здійснюються банком, ті, для яких характерний високий ризик легалізації коштів, отриманих незаконним шляхом та через фінансування тероризму.

Отже, система повинна:

- враховувати критерії ризикованості операцій згідно з ризик-орієнтованим підходом та окремо зберігати їх, вказуючи причину зарахування такої операції до ризикової та причину визначення того чи того клієнта як ризикованого;

- відображати фінансові операції, зараховані до ризикових, для подальшого їх аналізу відповідальним за фінансовий моніторинг співробітником банку;

- надавати можливість вилечення з переліку фінансових операцій, зарахованих до ризикових, після встановлення їх неризиковості відповідальним співробітником банку.

Варто зазначити, що робота прототипу системи виявлення фінансових операцій, що підлягають під ознаки фінансового моніторингу, передбачає обробку певного набору вхідної інформації та подальшого виведення результатів. Отже, дані, які будуть подаватись на вхід у систему, можна поділити на такі частини:

- інформація, яка стосується фізичних осіб як людини;

- інформація, яка стосується фізичних та юридичних осіб як клієнтів;

- інформація про здійснювані фінансові операції.

До першої категорії належить інформація про ідентифікаційні дані осіб: прізвище, ім'я, по-батькові, номер паспорту, індивідуальний податковий номер, місце народження, місце проживання, місце перебування, громадянство, номер телефону, адреса електронної пошти, місце роботи, посада за наявності місця роботи, вік. Також сюди належать дані з відкритих державних реєстрів (Єдиний державний реєстр осіб, які вчинили корупційні правопорушення, та Єдиний державний реєстр осіб, щодо яких застосовано положення Закону України «Про очищення влади»).

До другої категорії належить інформація про клієнтів. Для клієнтів фізичних осіб - це інформація про джерела надходження коштів та їх розмір: сума стипендії, сума сукупного середньомісячного доходу, розмір фінансової допомоги, сума доходу від цінних паперів, сума доходу від продажу права вимоги, розмір взятих позик чи кредитів, сума надходжень від укладання строкових контрактів або використання інших похідних фінансових документів та деривативів, сума надходжень готівкових коштів та сума коштів з інших джерел доходів.

Для клієнтів фізичних осіб-підприємців - це код з Єдиного державного реєстру підприємств та організацій України (ЄДРПОУ), кількість людей, які працюють на підприємця, дата державної реєстрації підприємницької діяльності, місце знаходження чи проведення підприємницької діяльності, адреса електронної пошти, номер телефону, веб-сайт, вид господарської діяльності за Класифікатором видів економічної діяльності, інформація про наявність рахунків в інших банках, сума прибутку за рік, величина збитку за рік, розміри довгострокової та короткострокової кредиторської заборгованості, інформація про отримані кредити та розміщені депозити, про залишки на рахунках.

Інформація про клієнтів юридичних осіб відрізняється від інформації про фізичних осіб-підприємців наявністю інформації про керівника організації, офіційних представників, співвласників, розпорядника рахунку, суму статутного капіталу, суму чистого доходу, власне найменування та форму власності підприємства.

Далі розглянемо інформацію, яка стосується здійснюваних операцій. До такої інформації належить:

- дата операції - дата здійснення операції;

- валюта - назва валюти здійснення операції;

- сума - грошова сума, на яку проводиться операція;

- готівка - інформація, чи операція здійснюється з використанням готівки чи без;

- документальне підтвердження - наявність документального підтвердження здійснюваної операції;

- контрагент - прізвище, ім'я, по-батькові контрагента фізичної особи чи код ЄДРПОУ для контрагента юридичної особи чи фізичної-особи підприємця. Також входом системи є інформація про місцезнаходження контрагента;

- напрям операції - позначення, чи операція є внесенням на рахунок чи зняттям з рахунку;

- призначення - словесний опис проведеної операції;

- ip-адреса - у разі здійснення операції через системи веб-банкінгу зазначається ip-адреса клієнта;

- вид рахунку - зазначається, на який саме рахунок вноситься чи з якого знімаються кошти клієнта (картковий, кредитний тощо) ;

У результаті обробки вхідної інформації в системі формується потік вихідний потік, який містить інформацію про ризиковість клієнта та ризиковість операції;

На рисунку 1 наведене узагальнене зображення системи виявлення фінансових операцій, що підлягають під ознаки фінансового моніторингу як «чорного ящика».

Рис. 1. Узагальнене зображення системи виявлення фінансових операцій, що підлягають під ознаки фінансового моніторингу як «чорного ящика»

Перед тим, як перейти до розробки відповідного алгоритму, потрібно розуміти, що алгоритмічним забезпеченням прийнято вважати певну сукупність алгоритмів вирішення математичних задач, які повністю описують функційність інформаційної системи.

Загальну функційність системи можна розділити на дві категорії: оцінка ризикованості клієнтів та виявлення фінансових операцій, що підлягають під ознаки фінансового моніторингу.

Алгоритмічне забезпечення процесу оцінки ризикованості клієнтів має враховувати всі особливості кожного з типів клієнтів і бути логічним, достатньо деталізованим та зрозумілим. Алгоритми подаються у вигляді блок-схеми, яка має початок, вхідну інформацію, послідовність процесу обробки інформації (складається з процесів і розгалужень-рішень), допоміжні елементи (покликання на бази даних або на другу частину алгоритму), вихідну інформацію та кінець алгоритму (рисунок 2).

Рис. 2. Блок-схема алгоритму оцінки ризикованості клієнта

Реалізація алгоритму, зображеного на рисунку 2, розпочинається з отримання системою даних про клієнта. На першому кроці відбувається перевірка, чи клієнт є фізичною чи юридичною особою. Це зумовлено тим, що система оцінює ризиковість клієнта фізичної особи, спираючи на наявність запису про нього у державних реєстрах.

Далі відбувається перевірка наявності в реєстрі запису про цю фізичну особу і, якщо є відповідний запис, то відбувається запис в базу даних, а алгоритм продовжує свою роботу, перевіряючи наявність особи в іншому реєстрі.

У випадку, якщо клієнт не є фізичною особою, розпочинається перевірка відповідності фактичної адреси (вказаної клієнтом) із зареєстрованою у ЄДРПОУ. У разі неспівпадання адрес здійснюється додавання відповідного запису до бази даних і алгоритм продовжує роботу.

Далі за алгоритмом необхідно підрахувати кількість зареєстрованих за цією адресою фірм і ухвалити рішення: якщо кількість зареєстрованих фірм більше 20, внести запис про це в базу даних чи продовжити. Після виконання цієї операції треба перевірити відповідність коду ЄДРПОУ в тому реєстрі, який надав клієнт. Якщо у реєстрі не знайдено такого коду, то юридична особа вважається фіктивною і проведення її операцій блокується.

Наступним кроком є перевірка діяльності клієнта. Якщо клієнт займається різним родом оптової торгівлі, він вважається особою підвищеного ризику. За алгоритмом здійснюється перевірка зареєстрованої в реєстрі діяльності клієнта (код 46.ХХ, де ХХ - різні види оптової діяльності) [16]. Після цього за алгоритмом потрібно порахувати, чи клієнт працює більше одного податкового терміну (3 місяці), та перевірити, чи клієнт зареєстрований у офшорній зоні. Результати кожної з перевірок записуються в базу даних. Далі розраховується фінансовий стан підприємства на основі інформації про доходи (для фізичних осіб) та інформації про статутний капітал, кредиторську заборгованість, про залишки на рахунку та кредити (для юридичних осіб). Потім перевіряється, чи відповідальні посади клієнта займає одна особа чи декілька, і визначається спільне використання різними клієнтами телефонних номерів та електронних скриньок. Після цього необхідно перевірити, чи відповідальні особи однієї юридичної особи займають відповідальні посади інших юридичних осіб, та звірити інформацію в державних реєстрах, чи відповідальні особи юридичної особи належать до одного з двох реєстрів фізичних осіб згадуваних вище.

На завершальному етапі підраховується для клієнта кількість записів про його ризиковість і встановлюється рівень ризику.

На виході із алгоритму маємо список оцінених за рівнем ризику клієнтів.

На рисунках 3-4 зображено блок-схема алгоритму з виявлення операцій, що підпадають під ознаки фінансового моніторингу.

Алгоритм, зображений на рисунку 3, на вході має інформацію про здійснювану фінансову операцію, про ризиковість клієнта і інформацію з державних реєстрів.

Спочатку відбувається перевірка критичності рівня ризику клієнта (у разі явної фіктивності діяльності підприємства). Потім відбувається розгалуження на готівкові та безготівкові операції. На наступному етапі відбувається перевірка: якщо сума операції більша 50000 гривень, продовжити виконання алгоритму, якщо ні - завершити алгоритм. У разі продовження алгоритму відбувається аналіз регулярності надходження і в подальшому зняття готівкових коштів. Якщо існує регулярність, то вноситься відповідний запис у базу даних, якщо ні - відбувається наступна перевірка розміру суми операції. За цією операцією, якщо сума операції більша за 150000 гривень, перевіряється напрям здійсненої операції, в іншому випадку - вихід з алгоритму. Якщо за напрямом операція «зняття коштів з рахунку», необхідно проаналізувати, чи у цей або у попередній операційний день відбулося зарахування готівки на значну суму. Після цього ухвалюється рішення, чи записати у базу даних інформацію (у разі позитивного аналізу) чи перейти до завершення алгоритму. У випадку внесення готівки на рахунок відбувається перевірка фінансового стану клієнта. Якщо розрахований фінансовий стан клієнта перевищує суму операції, то за алгоритмом необхідно перейти до кінця, якщо ж внести в базу даних відповідний запис.

На рисунку 4 зображено послідовність алгоритму для безготівкових операцій. На цьому етапі робота алгоритму поділяється на два напрями за критерієм суми операції. Якщо сума операції менша 150000 гривень, але більша ніж 140000, то необхідно внести інформацію у базу даних і позначити цю операцію як таку, яка направлена на ухилення від обов'язкового фінансового моніторингу. Після цього відбувається пошук операцій за цей операційний день, які мають риси схожості: збіг контрагента, напряму, виду рахунку та валюти. Коли всі схожі операції знайдені, підраховується їх сума і порівнюється на наступному розгалуженні-рішенні з сумою 150000. Якщо сума операцій більша за 150000, то відповідний запис вводиться в базу даних.

У випадку, коли сума операції більша 150000, відбувається перевірка на внесення іноземної валюти на картковий рахунок, унаслідок чого потрібно внести відповідний запис у базу даних. Якщо ж рахунок не є картковим, алгоритм закінчується. У випадку, коли валюта операції - гривня, то перевіряється за поштовим кодом область контрагента і аналізується призначення платежу на наявність ознак оплати за дистанційні послуги. Якщо у клієнта і контрагента різні області і, виходячи з призначення, є достатні умови вважати операцію як оплату дистанційних послуг, то вноситься у базу даних відповідний запис.

Наступним кроком є перевірка призначення операції на випадок оплати авторської винагороди. Якщо є достатні підстави вважати операцію такою, необхідно позначити це в базі даних. Далі відбувається розрахунок фінансового стану клієнта. Якщо сума операцій не відповідає можливостям підприємства, розрахованих в процесі аналізу його фінансового стану, то операція визнається ризиковою і вноситься в базу даних.

Рис. 3. Блок-схема алгоритму виявлення фінансових операцій,що підпадають під ознаки фінансового моніторингу

Розроблено авторами на основі [10,11,12,13,14,15]

Далі визначається напрям операції. Якщо напрям операції - зарахування, то перевіряється вид рахунку, на який здійснюється зарахування. Якщо рахунок кредитний, то аналізується призначення фінансової операції як погашення кредиту за елітні товари і у випадку позитивного аналізу записується в базу даних.

Рис. 4. Блок-схема алгоритму виявлення фінансових операцій, що підпадають під ознаки фінансового моніторингу (продовження)

Розроблено авторами на основі [10,11,12,13,14,15]

Якщо ж рахунок картковий, то за алгоритмом необхідно підрахувати кількість унікальних контрагентів, які здійснюють операції перерахування коштів цьому клієнту, і в разі перевищення цієї суми за 50 контрагентів визначається соціальний статус клієнта. Якщо клієнт отримує стипендію, він вважається студентом і йому призначається складний соціальний статус. Також особами зі складним соціальним статусом є неповнолітні та старші за 70 років. У разі визнання клієнта таким, який має складний соціальний статус, проводиться внесення в базу даних запису про ризиковість операції. Після проведення всіх цих дій відбувається перевірка збігу ip-адреси цієї операції із ip-адресами інших операцій. Якщо є такий збіг, робиться запис про це в базу даних.

На виході з алгоритму отримуємо список фінансових операцій, які підлягають під ознаки фінансового моніторингу.

Висновки

фінансовий моніторинг алгоритм блок

Отже, ми запропоновали алгоритм прототипу автоматизованої системи фінансового моніторингу, спрямований на виявлення в режимі реального часу фінансових операцій, що підпадають під ознаки фінансового моніторингу, та здійснення попередньої класифікації клієнтів банку як ризикових. Запровадження цієї системи дозволить покращити систему фінансового моніторингу банку та збільшити довіру до установи як зі сторони клієнтів, так і зі сторони регулюючих органів.

Надалі наукові розробки повинні зосереджуватися на розширенні спектру покриття схем легалізації коштів, отриманих незаконним шляхом та через фінансування тероризму, а також вдосконаленні розробленого алгоритму інтелектуальними системами, які базуються на економіко-математичних моделях. Актуальності також набуває автоматизація процесу фінансового моніторингу коштів, отриманих незаконним шляхом для небанківських фінансових установ.

Публікація містить результати досліджень, проведених за грантом Президента України за конкурсним проектом «Розробка прототипу автоматизованого модуля фінансового моніторингу діяльності економічних агентів для протидії легалізації кримінальних доходів» Державного фонду фундаментальних досліджень. Публікацію підготовлено в межах виконання НДР «Кібербезпека в боротьбі з банківськими шахрайствами: захист споживачів фінансових послуг та зростання фінансово-економічної безпеки України» (№ держреєстрації 0118U003574); НДР «Удосконалення національної системи протидії легалізації коштів, отриманих незаконним шляхом в контексті підвищення фінансово-економічної безпеки держави» (№ держреєстрації 0117U002251).

Література

1. Тенденції тіньової економіки. Міністерства розвитку економіки, торгівлі та сільського господарства України: веб-сайт. (дата звернення 08.11.2019).

2. FATF Recommendations. Financial Action Task Force (FATF): website. (Last accessed 08.11.2019).

3. Статистичні дані щодо отриманих Держфінмоніторингом повідомлень про фінансові операції протягом III кварталу 2019 року. Державна служба фінансового моніторингу України: веб-сайт. (дата звернення 08.11.2019).

4. Gao S., Xu D. (2009) Conceptual modeling and development of an intelligent agent-assisted decision support system for anti-money laundering. Expert Systems with Applications. Vol. 36, Issue 2. Pp 1493-1504. (Last accessed 08.11.2019).

5. Caldera J., Hain J., Sherlock K. Enhanced automated anti-fraud and anti-money-laundering payment system: patent US20160071108A1 United States. Filed 04.09.2015, pub. date 10.03.2016. (Last accessed 08.11.2019).

6. Kolhatkar J., Fatnani S., Yao Yi., Matsumoto K. Multi-channel data driven, real-time anti-money laundering system for electronic payment cards: patent US8751399B2 United States. Filed 15.07.2012, pub. date 10.06.2014 (Last accessed 08.11.2019).

7. Gao S., Xu D., Wang H. Green P. (2009), Knowledge-based anti-money laundering: a software agent bank application. Journal of Knowledge Management, Vol. 13 No. 2, pp. 63-75.

8. Москаленко Н. В. (2016), Автоматизація процесу фінансового моніторингу в банку. Актуальні питання розвитку банківської системи України: зб. наук. праць. Том 64, С. 218-228. (дата звернення 08.11.2019).

9. Соколова М. (2010), Методичні підходи до оцінки ефективності автоматизації системи фінансового моніторингу в банку. Інвестиції: практика та досвід. № 21, С. 36-38. (дата звернення 08.11.2019).

10. Типологічне дослідження «Ризики використання готівки». Державна служба фінансового моніторингу України: веб-сайт. (дата звернення 08.11.2019).

11. Типологічне дослідження «Ризики тероризму та сепаратизму». Державна служба фінансового моніторингу України: веб-сайт. (дата звернення 08.11.2019).

12. Типологічне дослідження «Відмивання доходів, отриманих від корупційних діянь». Державна служба фінансового моніторингу України: веб-сайт. (дата звернення 08.11.2019).

13. Типологічне дослідження «Типові інструменти, способи та механізми розміщення і відмивання кримінальних доходів». Державна служба фінансового моніторингу України: веб-сайт. (дата звернення 08.11.2019).

14. Типологічне дослідження «Актуальні методи, способи та фінансові інструменти фінансування тероризму та сепаратизму». Державна служба фінансового моніторингу України: веб-сайт. (дата звернення 08.11.2019).

15. Типологічне дослідження «Актуальні методи і способи легалізації (відмивання) доходів, одержаних злочинним шляхом, та фінансування тероризму». Державна служба фінансового моніторингу України: вебсайт. (дата звернення 08.11.2019).

16. Лист Національного банку України «Щодо фінансових операцій з ознаками фіктивності». Законодавство України: веб-сайт.

17. Птащенко Л., Гавриленко О., (2018), Відмивання коштів, отриманих злочинним шляхом, як деструктивний фактор економічної безпеки України. Економічна безпека: держава, регіон, підприємство / за заг. ред. В.О. Онищенка та Г.В. Козаченко. Полтава, 2018. С. 27-48. (дата звернення 08.11.2019).

18. Андрійченко Ж. (2017), Визначення напрямів інституційних змін для забезпечення ефективного функціонування ризик-орієнтованого підходу у сфері фінансового моніторингу. Глобальні та національні проблеми економіки. №17, С. 599-603. (дата звернення 08.11.2019).

19. Стечишин Т. (2014), Проблеми формування системи фінансового моніторингу в банківській сфері. Науковий вісник Херсонського державного університету. Серія «Економічні науки». № 8. С. 183-187. (дата звернення 08.11.2019).

20. Грушко В. (2012), Особливості внутрішнього фінансового моніторингу в Україні. Збірник наукових праць «Проблеми і перспективи розвитку банківської системи України». № 36. (дата звернення 08.11.2019).

21. Глущенко О., Семеген І., (2014), Антилегалізаційний фінансовий моніторинг: Ризик-орієнтований підхід: монографія / за заг. ред. Р.А. Слав'юка. (дата звернення 08.11.2019).

Размещено на Allbest.ru

...

Подобные документы

  • Основні ознаки, що дозволяють здійснювати ідентифікацію складних об’єктів моніторингу на основі нечітких алгоритмів кластерного аналізу. Вибір доцільного алгоритму кластеризації складних об’єктів моніторингу та синтез математичної моделі кластеризації.

    курсовая работа [1,2 M], добавлен 12.01.2016

  • Розробка SCADA/HMI – проекту для моніторингу і управління процесом випікання хлібу пшеничного І ґатунку. Опис змінних програмуємого логічного контролера (ПЛК) і технологічних параметрів у загальному вигляді. Основні (глобальні) настройки програми.

    курсовая работа [4,1 M], добавлен 10.01.2015

  • Специфіка діяльності систем віддаленого моніторингу та управління комп'ютером. Технології розробки систем моніторингу і управління та різноманітність мов програмування. Аналіз предметної області, структури додатку. Робота с XML, JSON та WebSocket.

    дипломная работа [2,9 M], добавлен 08.06.2015

  • Розробка програмної утиліти для моніторингу та контролю енергоспоживання портативних комп’ютерів. Аналіз особливостей та дослідження найбільших витрат енергоспоживання в ноутбуках. Виявлення помилок зміни яскравості екрану. Опис інтерфейсу, тестування.

    курсовая работа [3,9 M], добавлен 19.11.2014

  • Структурна схема процесу виготовлення молочного шоколаду. Створення нового проекту у вікні "ZenOn Editor"/"Администратор Проектов". Визначення драйверу та опис конфігурації змінних для визначення внутрішніх змінних. Створення картин на основі шаблонів.

    курсовая работа [1,8 M], добавлен 19.08.2012

  • Створення проекту та розробка SCADA у Vijeo Citect. Використання хронологічного подієвого списку (CEL) для відображення журналу подій або щоденнику операцій. Визначення драйверу та опис конфігурації змінних для визначення внутрішніх змінних ZenOn.

    курсовая работа [3,2 M], добавлен 19.08.2012

  • Аналіз технологій розробки систем моніторингу і управління та різноманітності мов програмування. Створення проекту структури Інтернет-магазину, розробка бази даних, UML-діаграми та алгоритму виконання функцій додатку. Результати тестування програми.

    дипломная работа [1,6 M], добавлен 08.06.2015

  • Дослідження етапів розробки програмної реалізації криптографічного алгоритму RC5. Опис об'єкту, що потребує захисту: операційне середовище, тип програмного забезпечення. Блок-схема алгоритму функціонування програми криптозахисту. Листінг тесту програми.

    курсовая работа [4,4 M], добавлен 28.10.2010

  • Аналіз основних задач фінансового відділу і їх залежності від вхідної інформації. Розробка автоматизованої інформаційної системи з ціллю якісної обробки вхідних даних. Організація інформаційного, організаційного, технічного і програмного забезпечення АІС.

    курсовая работа [463,7 K], добавлен 11.02.2014

  • Створення алгоритму програмної моделі розкладу в учбовому закладі для ефективного вирішення завдань автоматичного складання розкладу, шляхом підбору найбільш оптимальних варіантів. Шляхи реалізації розробленого алгоритму в середовищі Mathemetica 5.0.

    дипломная работа [5,0 M], добавлен 25.10.2012

  • Вивчення технологічного процесу й устаткування об'єкта. Вибір засобів автоматизації і складання функціональної схеми. Обґрунтування складу програмного забезпечення. Розробка бази інформаційних каналів, алгоритмів управління та підсистеми візуалізації.

    курсовая работа [2,7 M], добавлен 21.09.2009

  • Принципи об'єктно-орієнтованого підходу. Розробка програмного комплексу з використанням цього алгоритму і користувальницьких класів на мові програмування С++. Реалізація простого відкритого успадкування. Тестування працездатності системи класів.

    курсовая работа [98,0 K], добавлен 06.05.2014

  • Створення фінансового програмного забезпечення для комп'ютерів IBM. Модулі і контури Oracle JD Edwards Enterprise One: управління фінансами, життєвим циклом активів, взаємодією з клієнтами, персоналом, постачанням та ефективністю діяльності підприємства.

    реферат [16,9 K], добавлен 03.04.2012

  • Алгоритмічна структура алгоритму керування. Вибір конфігурації контролера, схем підключення, технічних засобів автоматизації. Схеми підключення зовнішніх пристроїв. Розроблення прикладного програмного забезпечення для реалізації алгоритму керування.

    курсовая работа [3,5 M], добавлен 22.01.2014

  • Програмний засіб моніторингу реалізації проектів з побудовою графіків та завданням відхилень. Вибір моделі життєвого циклу розробки додатків Rapid Application Development об'єктно-орієнтованою мовою програмування C# на платформі Microsoft .NET Framework.

    дипломная работа [1,4 M], добавлен 11.09.2012

  • Розробка програми для вирішення графічної задачі. При вирішенні задачі необхідно cтворювати програму у середовищі програмування Turbo Pascal. Розробка алгоритму функціонування програми і надання блок-схеми алгоритму. Демонстрація роботи програми.

    курсовая работа [1,3 M], добавлен 23.06.2010

  • Проблеми процесу тестування програмного забезпечення. Розробка алгоритму автоматичної генерації тестів і тестового набору для ручного виконання. Побудова тестів для системи "Банкомат" і для баг-трекінгової системи, представленої графом із циклами.

    дипломная работа [1,2 M], добавлен 26.02.2014

  • Розробка математичної моделі, методів обробки, визначення діагностичних ознак та методу імітаційного моделювання кардіоінтервалограми для моніторингу адаптивно-регулятивних можливостей організму людини з захворюваннями серця при фізичних навантаженнях.

    автореферат [74,9 K], добавлен 29.03.2009

  • Алгоритмічна мова програмування універсального призначення Turbo Pascal. Розробка і створення програми для гри "Шибениця". Алгоритм функціонування программи, блок-схема алгоритму. Використання додаткових модулів Graph та Crt у процессі створення програми.

    курсовая работа [2,0 M], добавлен 23.06.2010

  • Порядок та правила створення системи автоматизації операцій в пунктах обміну валюти, основні вимоги до їх безпеки. Технологія роботи в пунктах обміну уповноважених банків, їх необідне устаткування, обладнання. Етапи процесу підтвердження платежів СЕП

    контрольная работа [22,2 K], добавлен 26.07.2009

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.