анківськими послугами, зловживання клієнтів, умисні або ненавмисні, є ще одним джерелом операційного ризику. У відсутність у емітента електронних грошей адекватних заходів перевірки зроблених угод, утримувачі електронних грошей можуть заперечувати угоди, санкціоновані ними раніше, ніж завдадуть емітенту фінансові збитки; здійснювати операцій з електронними грошима під ім'ям іншої держателя.
В даному випадку, при здійсненні операцій використовуються чужі ідентифікатори і паролі, що дозволяють отримати несанкціонований доступ до пристрою законного їх держателя; використання спеціальних програм, що дозволяють вносити несанкціоновані зміни в програмне забезпечення емітента (держателя електронних грошей), може призвести до «помилкової» емісії електронних грошей, в результаті якої у емітента виникнуть непокриті зобов'язання перед приймаючими платежі в електронних грошах підприємствами (торгівлі, послуг), які зазвичай підлягають виконанню (або погашення) за номінальною вартістю. Слід зазначити, що ризик «підробки» електронних грошей зростає, якщо їх емітенти не вживають адекватних заходів щодо виявлення та вилучення «підробок». Крім того, у емітента можуть бути ще витрати з відновлення скомпрометованої системи [28, с.173].
Існують різні типи програмних загроз. Експерти класифікують загрози з поведінки, за типом поширення і за типом активізації. В останні роки програмні загрози майже завжди асоціюються з вірусами. Однак віруси є тільки невеликою частиною так званих шкідливих програм. До них також належать програми, які відкривають несанкціонований доступ в систему («задні двері»), копіюють самих себе для переповнення ресурсів («бактерії»), проникають з комп'ютера в комп'ютер по мережі («черв'яки») або в яких декларована одна функція, а насправді виконується інша («троянські коні») та інші [33].
Слід зазначити, що одна і та ж програма в руках адміністратора захисту виступає в ролі засобу забезпечення інформаційної безпеки системи, а в руках зловмисника - зброєю для здійснення атаки або сканування мережі при проведенні підготовки до атаки. В даний час існують програми, які автоматично шукають слабкі місця в безпеці комп'ютера, повідомляють про виявлення проблем, щоб потім ці проблеми могли бути вирішені. Зазначені програми, до них відносяться, наприклад, SАТАN (Security Administrator Tool for Analyzing Networks) і СОРS (Computerized Oracle and Password System), можуть швидко протестувати комп'ютер або комп'ютери в мережі на сотні відомих слабких місць. Подібна функціональність робить ці кошти дуже корисними для тих, хто шукає в системі найбільш вразливе місце, щоб потім її зламати.
Інший вид операційного ризику виникає у разі, якщо організація передбачає здійснювати емісію електронних грошей і вибирає відповідну технологію, яка недостатньо добре розроблена або запроваджена. Крім того, багато емітентів воліють покластися на зовнішніх розробників системи електронних грошей, на сторонніх експертів для її впровадження та обслуговування. Реалізація проекту системи електронних грошей із залученням спеціалізованих фірм-розробників (в першу чергу емітенти співпрацюють з компаніями з розробки прикладних програм) дозволяє скоротити інвестиційний бюджет і уникнути найму дорогих фахівців.
Однак таке партнерство призводить до залежності від зазначених фірм, і загальний рівень обслуговування емітентами своїх клієнтів...