Действующий
Номер блока (поля) данных | Идентификатор блока (поля) данных | Содержание блока (поля) данных | Формат поля данных | Формат электронного сообщения |
7.2 | "sources" (блок данных) | идентификаторы источников реализации атаки | В случае необходимости указания нескольких значений поля данных (ip) указывается один или несколько объектов в блоке данных "sources" | "bruteForces": [{"sources": [{"ip": "127.0.0.1"}]}], |
7.2.1 | "ip" (поле данных) | IP-адрес источника реализации атаки (в случае большого количества источников компьютерной атаки в блоке данных "sources" указывается топ-100 IP-адресов атакующих, при этом полный перечень прикладывается в текстовом файле) | Логический адрес IPv4 должен соответствовать спецификации RFC 791 [12] |
12.3.8. Компьютерные атаки, связанные с реализацией спам-рассылки, осуществляемой в отношении участников информационного обмена и их клиентов [spams] (для вектора [INT], [EXT])
Номер блока (поля) данных | Идентификатор блока (поля) данных | Содержание блока (поля) данных | Формат поля данных | Формат электронного сообщения |
8.1 | "receivedAt" (поле данных) | дата и время получения спам-сообщения | формат представления данных в соответствии со спецификацией RFC 3339 [11] | "spams": [{"receivedAt": "2018-03-22T08:14:38Z","sources": [{"ip": "127.0.0.1","domain": "example.com","email": "[email protected]"}],"spamImages": {"sourceId": "f34030ef-358a-445c-8567-25985ce6d91c","comment": "примечание к вложению","dateTimeAt": "2018-03-22T08:14:38Z","file": {"name": "имя файла","size": "размер файла в байтах","base64": "вложение в формате base64"},"fileLink": "http://domain.com/archive.rar"}}], |
8.2 | "sources" (блок данных) | идентификаторы источников реализации атаки (отправители спам-сообщения) | В случае необходимости указания нескольких значений полей данных (ip, domain, email) указывается один или несколько объектов в блоке данных "sources" | |
8.2.1 | "ip" (поле данных) | IP-адрес | Логический адрес IPv4 должен соответствовать спецификации RFC 791 [12] | |
8.2.2. | "domain" (поле данных) | доменное имя | Доменное имя согласно спецификации RFC 1034 [14], а также международной иерархии доменных зон в соответствии со спецификацией RFC 5890 [13] | |
8.2.3 | "email" (поле данных) | электронный почтовый адрес отправителя спам-сообщения | Адрес электронного почтового ящика отправителя представляется в формате в соответствии со спецификацией RFC 5322 [18] | |
8.3 | "spamImage" (блок данных) | образец спам-сообщения | ||
8.3.1 | "sourceId" (поле данных) | идентификатор, присвоенный участником информационного обмена | 128-битный идентификатор (GUID), сформированный в соответствии со спецификацией RFC 4122 [16], присвоенный участником информационного обмена | |
8.3.2 | "comment" (поле данных) | описание вложения | текстовое поле (textarea) | |
8.3.3 | "dateTimeAt" (поле данных) | дата и время добавления файла | формат представления данных в соответствии со спецификацией RFC 3339 [11] | |
8.3.4 | "file" (блок данных) | файл данных, содержащий дополнительные материалы | Указывается наименование, размер файла (не более 5 Мб), выполняется кодировка в формате Base64 | |
8.3.5 | "fileLink" (поле данных) | ссылка для получения (скачивания) файла данных, содержащего дополнительные материалы | Указывается URL-адрес для скачивания файла, в случае если его размер превышает 5 Мб, в соответствии со спецификацией RFC 3986 [15] |
12.3.9. Компьютерные атаки, связанные с выявлением взаимодействия объектов информационной инфраструктуры участников информационного обмена с командными центрами Ботнет [controlCenters] (для вектора [INT])
Номер блока (поля) данных | Идентификатор блока (поля) данных | Содержание блока (поля) данных | Формат поля данных | Формат электронного сообщения |
9.2 | "hostUrl" (поле данных) | URL, на котором размещен командный центр Ботнет | URL в соответствии со спецификацией RFC 3986 [15] | "controlCenters": [{"hostUrl": "http://example.com","intruderIp": "1.1.1.1","intruderActions": "что предшествовало инциденту","description": "дополнительное описание командного центра Ботнет","nodes": [{"ip": "127.0.0.1","lastRequestRateTime": "2018-03-22T08:14:38Z"}]}], |
9.3 | "intruderIp" (поле данных) | IP-адрес злоумышленника, разместившего командный центр Ботнет | Логический адрес IPv4 должен соответствовать спецификации RFC 791 [12] | |
9.4 | "intruderActions" (поле данных) | описание несанкционированной активности в информационной инфраструктуре участника информационного обмена | текстовое поле (textarea) | |
9.5 | "description" (поле данных) | дополнительное описание командного центра Ботнет | текстовое поле (textarea) | |
9.6 | "nodes" (блок данных) | идентификаторы обращения к командному центру Ботнет | В случае необходимости указания нескольких значений полей данных (ip, lastRequestRateTimeAt) указывается один или несколько объектов в блоке данных | |
9.6.1 | "ip" (поле данных) | внешний IP-адрес (участника информационного обмена) | Логический адрес IPv4 должен соответствовать спецификации RFC 791 [12] | |
9.6.2 | "lastRequest RatetimeAt" (поле данных) | дата и время последнего взаимодействия с командным центром Ботнет | формат представления данных в соответствии со спецификацией RFC 3339 [11] |
12.3.10. Компьютерные атаки, связанные с изменением (подменой) идентификатора мобильного абонента (IMSI) номера сим-карты, а также с заменой идентификатора мобильного оборудования (IMEI) [sim] (для вектора [EXT])
Номер блока (поля) данных | Идентификатор блока (поля) данных | Содержание блока (поля) данных | Формат поля данных | Формат электронного сообщения |
9.1 | "mobileOperator" (поле данных) | наименование мобильного оператора связи | текстовое поле (textarea) | "sim": {"mobileOperator": "наименование мобильного оператора связи","phoneNumber": "1212312345678","imsi": "уникальный номер сим-карты","imsiChangedAt": "2018-03-22T08:08:49Z"}, |
9.2 | "phoneNumber" (поле данных) | номер мобильного телефона | в формате KKKXXXNNNNNNNN, где: KKK - от одного до трех символов кода страны; XXX - код оператора; NNNNNNN - 7 знаков номера. | |
Номер телефона представляется без знака плюс (+), пробелов (_) и знаков разделения (-). | ||||
9.3 | "imsi" (поле данных) | уникальный номер сим-карты (номер imsi) | XXXXXXXXXXXXXXX | |
9.4 | "imsiChangedAt" (поле данных) | дата и время фиксации смены IMSI | формат представления данных в соответствии со спецификацией RFC 3339 [11] |
12.3.11. Компьютерные атаки, связанные с распространением информации, касающейся предложений и (или) предоставления на территории Российской Федерации финансовых услуг лицами, не имеющими права их оказывать в соответствии с законодательством Российской Федерации. Размещение в сети Интернет запрещенного контента [prohibitedContents] (для вектора [EXT], [INT])
Номер блока (поля) данных | Идентификатор блока (поля) данных | Содержание блока (поля) данных | Формат поля данных | Формат электронного сообщения |
12.1 | "sources" (блок данных) | идентификаторы источников запрещенного контента | В случае необходимости указания нескольких значений полей данных (ip, url) указывается один или несколько объектов в блоке данных "target" | "prohibitedContents": [{"sources": [{"ip": "127.0.0.1","url": "http://example.com"}],"type": "тип контента"}], |
12.1.1 | "ip" (поле данных) | IP-адрес | Логический адрес IPv4 должен соответствовать спецификации RFC 791 [12] | |
12.1.2 | "url" (поле данных) | URL-адрес | URL в соответствии со спецификацией RFC 3986 [15] | |
12.2 | "type" (поле данных) | тип запрещенного контента | текстовое поле (textarea) |
12.3.12. Компьютерные атаки, связанные с информацией, вводящей участников информационного обмена и их клиентов, а также иных лиц, взаимодействующих с ними, в заблуждение относительно принадлежности информации, распространяемой посредством сети Интернет, вследствие сходства доменных имен, оформления или содержания. Фишинг [phishingAttacks] (для вектора [EXT], [INT])
Номер блока (поля) данных | Идентификатор блока (поля) данных | Содержание блока (поля) данных | Формат поля данных | Формат электронного сообщения |
11.2 | "harmful" (блок данных) | идентификаторы источников фишинговых ресурсов | В случае необходимости указания нескольких значений полей данных (ip, url) указывается один или несколько объектов в блоке данных "harmful" | "phishingAttacks": [{"harmful": [{"ip": "127.0.0.1","url": "http://example.com"}],"fixationAt": "2018-03-22T08:14:38Z","messageAttachment": {"sourceId": "f34030ef-358a-445c-8567-25985ce6d91c","comment": "описание вложения","dateTimeAt": "2018-03-22T08:14:38Z","file": {"name": "имя файла","size": "размер файла в байтах","base64": "вложение в формате base64"},"fileLink": "http://domain.com/archive.rar"}}], |
11.2.1 | "ip" (поле данных) | IP-адрес | Логический адрес IPv4 должен соответствовать спецификации RFC 791 [12] | |
11.2.2 | "url" (поле данных) | URL-адрес | URL в соответствии со спецификацией RFC 3986 [15] | |
11.3 | "fixationAt" (поле данных) | дата и время фиксирования фишингового сообщения | формат представления данных в соответствии со спецификацией RFC 3339 [11] | |
11.4 | "messageAttachment" (блок данных) | образец фишингового обращения | ||
11.4.1 | "sourceId" (поле данных) | идентификатор, присвоенный участником информационного обмена | 128-битный идентификатор (GUID), сформированный в соответствии со спецификацией RFC 4122 [16], присвоенный участником информационного обмена | |
11.4.2 | "comment" (поле данных) | описание вложения | текстовое поле (textarea) | |
11.4.3 | "dateTimeAt" (поле данных) | дата и время добавления файла | формат представления данных в соответствии со спецификацией RFC 3339 [11] | |
11.4.4.1 | "file" (блок данных) | файл данных, содержащий дополнительные материалы | Указывается наименование, размер файла (не более 5 Мб), выполняется кодировка в формате Base64 | |
11.4.5 | "fileLink" (поле данных) | ссылка для получения (скачивания) файла данных, содержащего дополнительные материалы | Указывается URL-адрес для скачивания файла, в случае если его размер превышает 5 Мб, в соответствии со спецификацией RFC 3986 [15] |
12.3.15. Компьютерные атаки, связанные со сканированием программных портов объектов информационной инфраструктуры участников информационного обмена лицами, не обладающими соответствующими полномочиями [scanPorts] (для вектора [INT])
Номер блока (поля) данных | Идентификатор блока (поля) данных | Содержание блока (поля) данных | Формат поля данных | Формат электронного сообщения |
15 | "sourceId" (поле данных) | идентификатор, присвоенный участником информационного обмена | 128-битный идентификатор (GUID), сформированный в соответствии со спецификацией RFC 4122 [16], присвоенный участником информационного обмена | "scanPorts": [{"sources": [{"ip": "127.0.0.1"}],"ports": ["23"],"method": "информация о методах сканирования или используемом для этого программном обеспечении","startTimeAt": "2018-03-22T08:14:38Z","endTimeAt": "2018-03-22T08:14:38Z"}], |
15.2 | "sources" (блок данных) | идентификаторы источников вредоносной активности | В случае необходимости указания нескольких значений поля данных (ip) указывается один или несколько объектов в блоке данных "sources" | |
15.2.1 | "ip" (поле данных) | IP-адрес | Логический адрес IPv4 должен соответствовать спецификации RFC 791 [12] | |
15.3 | "ports" (поле данных) | номера портов, которые подверглись сканированию | текстовое поле (textarea) | |
15.4 | "method" (поле данных) | информация о методах сканирования или используемом для этого программном обеспечении | текстовое поле (textarea) | |
15.5 | "startTimeAt" (поле данных) | время начала сканирования | формат представления данных в соответствии со спецификацией RFC 3339 [11] | |
15.6 | "endTimeAt" (поле данных) | время окончания сканирования | формат представления данных в соответствии со спецификацией RFC 3339 [11] |
12.3.16. Иные компьютерные атаки, направленные на объекты информационной инфраструктуры участников информационного обмена и их клиентов [other] (для вектора [INT], [EXT])
16.1 | "description" (поле данных) | описание компьютерной атаки | текстовое поле (textarea) | "other": {"description": "описание компьютерной атаки","target": {"ip": "127.0.0.1","url": "http://example.com"},"type": "тип контента","attachment": {"sourceId": "f34030ef-358a-445c-8567-25985ce6d91c","comment": "примечание к вложению","dateTimeAt": "2018-03-22Т08:14:38Z","file": {"name": "имя файла","size": "размер файла в байтах","base64": "вложение в формате base64"},"fileLink": "http://domain.com/archive.rar"}}}, |
16.2 | "source" (блок данных) | идентификаторы иного источника вредоносного, запрещенного контента/ресурса | ||
16.2.1 | "ip" (поле данных) | IP-адрес | Логический адрес IPv4 должен соответствовать спецификации RFC 791 [12] | |
16.2.2 | "url" (поле данных) | URL-адрес | URL в соответствии со спецификацией RFC 3986 [15] | |
16.2.3 | "type" (поле данных) | иной тип запрещенного, вредоносного, измененного контента | текстовое поле (textarea) | |
16.3 | "attachment" (блок данных) | дополнительные данные для идентификации компьютерной атаки | ||
16.3.1 | "sourceId" (поле данных) | идентификатор, присвоенный участником информационного обмена | 128-битный идентификатор (GUID), сформированный в соответствии со спецификацией RFC 4122 [16], присвоенный участником информационного обмена | |
16.3.2 | "comment" (поле данных) | описание вложения | текстовое поле (textarea) | |
16.3.3 | "dateTimeAt" (поле данных) | дата и время добавления файла | формат представления данных в соответствии со спецификацией RFC 3339 [11] | |
16.3.4 | "file" (блок данных) | файл данных, содержащий дополнительные материалы | Указывается наименование, размер файла (не более 5 Мб), выполняется кодировка в формате Base64 | |
16.3.5 | "fileLink" (поле данных) | ссылка для получения (скачивания) файла данных, содержащего дополнительные материалы | Указывается URL-адрес для скачивания файла, в случае если его размер превышает 5 Мб, в соответствии со спецификацией RFC 3986 [15] |
Номер блока (поля) данных | Идентификатор блока (поля) данных | Содержание блока (поля) данных | Формат поля данных | Формат электронного сообщения |
2.1 | "mainActions" (поле данных) | рекомендованные действия по противодействию компьютерной атаке | текстовое поле (textarea) | "mainActions": "рекомендованные действия по противодействию компьютерной атаке","signatures": [{"identifier": "идентификатор сигнатуры","yara": "yara-правило","snort": ["rule1","rule2"]}]}} |
2.2 | "signatures" (блок данных) | сигнатура | В случае необходимости указания нескольких значений полей данных (identifier, yara, snort) указывается один или несколько объектов в блоке данных "source" | |
2.3 | "identifier" (поле данных) | уникальный идентификатор сигнатуры | последовательность символов, полученных в результате вычисления хэш-функции MD5 | |
2.4 | "yara" (поле данных) | YARA-правило | текстовое поле (textarea) | |
2.5 | "snort" (поле данных) | Snort-правила | формат представления в виде: <Действие> <Протокол> |
13. Форма представления данных, используемая участниками информационного обмена для направления в Банк России информации о планируемых мероприятиях по раскрытию информации о выявленных инцидентах, связанных с нарушением требований к обеспечению защиты информации, и сроки их представления в Банк России
[1] - информация блока (поля) данных представляется участником информационного обмена в рамках первичного уведомления не позднее одного рабочего дня до проведения мероприятия по раскрытию информации об инцидентах;
[2] - информация блока (поля) данных представляется участником информационного обмена в рамках последующего уведомления в случае изменения информации о возможном проведении мероприятия по раскрытию информации об инцидентах.
13.2. Идентификационные данные о планируемых мероприятиях по раскрытию информации об инцидентах. Блок данных [HEADER]
Номер блока (поля) данных | Идентификатор блока (поля) данных | Содержание блока (поля) данных | Формат поля данных | Формат электронного сообщения | Обязательность информирования | Этапы информирования |
1.1 | "schemaType" (поле данных) | тип электронного сообщения | Указывается значение [PUB] - публикация | {"header": {"schemaType": "pub","schemaVersion": "1","version": "1","memberId": "9527dd0c-0765-4f1c-8f5f-70a02cf4046c","sourceId": "f34030ef-358a-445c-8567-25985ce6d91c","publishedAt": "2002-10-02T15:00:00.05Z","modifiedAt": "2002-10-02T15:00:00.05Z"}. | [O] | [1], [2] |
1.2 | "schemaVersion" (поле данных) | версия схемы типа электронного сообщения | текстовое поле (textarea) | [O] | [1], [2] | |
1.3 | "version" (поле данных) | номер версии электронного сообщения в процессе информационного обмена | числовое значение (int) | [O] | [1], [2] | |
1.4 | "memberId" (поле данных) | идентификатор участника информационного обмена, присвоенный Банком России | 128-битный идентификатор (GUID), сформированный в соответствии со спецификацией RFC 4122 [16], присвоенный Банком России | [O] | [1], [2] | |
1.5 | "sourceId" (поле данных) | идентификатор, присвоенный участником информационного обмена | 128-битный идентификатор (GUID), сформированный в соответствии со спецификацией RFC 4122 [16], присвоенный участником информационного обмена | [O] | [1], [2] | |
1.6 | "publishedAt" (поле данных) | дата и время первичного информирования | формат представления данных в соответствии со спецификацией RFC 3339 [11] | [O] | [1], [2] | |
1.7 | "modifiedAt" (поле данных) | дата и время промежуточного информирования | формат представления данных в соответствии со спецификацией RFC 3339 [11] | [O] | [2] |
Номер блока (поля) данных | Идентификатор блока (поля) данных | Содержание блока (поля) данных | Формат поля данных | Формат электронного сообщения | Обязательность информирования | Этапы информирования |
2.1 | "orgName" (поле данных) | наименование организации - участника информационного обмена | текстовое поле (textarea) | "pub": {"orgFullName": "полное наименование участника информационного обмена","persons": [{"lastName": "фамилия","middleName": "отчество","firstName": "имя","landlineNumber": "городской телефон","mobileNumber": "мобильный телефон","email": "адрес электронной почты","position": "должность"}],"eventScheduledAt": "2002-10-02T15:00:00.05Z","location": {"subjectOfFederation": "00","locality": "наименование населенного пункта"},"description": "дополнительные сведения по мероприятию","typeOfActivity": ["тип планируемого мероприятия"],"nameOfActivity": "наименование планируемого мероприятия или ресурса, на котором планируется раскрытие информации","text": "текст к планируемому мероприятию","messageAttachment": {"sourceId": "f34030ef-358a-445c-8567-25985ce6d91c","comment": "описание вложения","dateTimeAt": "2018-03-22T08:14:38Z","file": {"name": "имя файла","size": "размер файла в байтах","base64": "вложение в формате base64"},"fileLink": "http://domain.com/archive.rar"}}} | [O] | [1], [2] |
2.2 | "persons" (блок данных) | контактные данные ответственного лица | В случае необходимости указания нескольких значений полей данных (lastName, middleName, firstName, landlineNumber, mobileNumber, email, position, eventScheduledAt) указывается один или несколько объектов в блоке данных "persons" | [O] | [1], [2] | |
2.2.1 | "lastName" (поле данных) | фамилия | текстовое поле (textarea) | [O] | [1], [2] | |
2.2.2 | "middleName" (поле данных) | отчество | текстовое поле (textarea) | [O] | [1], [2] | |
2.2.3 | "firstName" (поле данных) | имя | текстовое поле (textarea) | [O] | [1], [2] | |
2.2.4 | "landlineNumber" (поле данных) | городской телефон | текстовое поле (textarea) | [O] | [1], [2] | |
2.2.5 | "mobileNumber" (поле данных) | мобильный телефон | текстовое поле (textarea) | [O] | [1], [2] | |
2.2.6 | "email" (поле данных) | электронный адрес | Адрес электронного почтового ящика отправителя представляется в формате в соответствии со спецификацией RFC 5322 [18] | [O] | [1], [2] | |
2.2.7 | "position" (поле данных) | должность | текстовое поле (textarea) | [O] | [1], [2] | |
2.3 | "eventScheduledAt" (поле данных) | дата и время планируемого мероприятия (выступления) либо публикации по раскрытию информации об инцидентах | формат представления данных в соответствии со спецификацией RFC 3339 [11] | [O] | [1], [2] | |
2.4 | "location" (блок данных) | место проведения мероприятия (выступления) | [O] | [1], [2] | ||
2.4.1 | "subjectOfFederation" (поле данных) | код ОКТМО верхнего уровня | текстовое поле (textarea) | [O] | [1], [2] | |
2.4.2 | "locality" (поле данных) | наименование населенного пункта | текстовое поле (textarea) | [O] | [1], [2] | |
2.5 | "description" (поле данных) | дополнительные сведения по мероприятию | текстовое поле (textarea) | [O] | [1], [2] | |
2.6 | "typeofActivity" (поле данных) | тип планируемого мероприятия | Выбирается один или несколько кодов из ограниченного множества возможных значений: - [CNF] - конференция; - [PBE] - публикация на внешнем ресурсе (включая печатные издания); - [PBI] - публикация на собственном ресурсе участника информационного обмена (включая печатные издания) | [O] | [1], [2] | |
2.7 | "nameofActivity" (поле данных) | наименование планируемого мероприятия или ресурса, на котором планируется раскрытие информации | текстовое поле (textarea) | [O] | [1], [2] | |
2.8 | "text" (поле данных) | текст к планируемому мероприятию | текстовое поле (textarea) | [O] | [1], [2] | |
2.9 | "messageAttachment" (блок данных) | описание раскрываемой информации | [N] | [1], [2] | ||
2.9.1 | "sourceId" (поле данных) | идентификатор, присвоенный участником информационного обмена | 128-битный идентификатор (GUID), сформированный в соответствии со спецификацией RFC 4122 [16], присвоенный участником информационного обмена | [N] | [1], [2] | |
2.9.2 | "comment" (поле данных) | описание вложения | текстовое поле (textarea) | [N] | [1], [2] | |
2.9.3 | "dateTimeAt" (поле данных) | дата и время добавления файла | формат представления данных в соответствии со спецификацией RFC 3339 [11] | [N] | [1], [2] | |
2.9.4 | "file" (блок данных) | файл данных | Указывается наименование, размер файла (не более 5 Мб), выполняется кодировка в формате Base64 | [N] | [1], [2] | |
2.9.5 | "fileLink" (поле данных) | ссылка для получения (скачивания) файла данных, содержащего дополнительные материалы | Указывается URL-адрес для скачивания файла, в случае если его размер превышает 5 Мб, в соответствии со спецификацией RFC 3986 [15] | [N] | [1], [2] |
14. Условия представления Банку России участниками информационного обмена данных о выявленных инцидентах, связанных с нарушением требований к обеспечению защиты информации
[MTR_WC] - получение оператором по переводу денежных средств, обслуживающим плательщика, включая оператора электронных денежных средств, уведомлений в предусмотренной договором форме от клиентов - физических, юридических лиц, индивидуальных предпринимателей или лиц, занимающихся частной практикой, о случаях и (или) попытках переводов денежных средств без согласия клиента, в том числе об использовании электронных средств платежа;
[A_SC] - получение расчетным центром платежной системы уведомлений от участников платежной системы о списании денежных средств с их корреспондентских счетов без их согласия и (или) с использованием искаженной информации, содержащейся в распоряжениях платежных клиринговых центров или участников платежной системы;
[UO_WC] - выявление оператором по переводу денежных средств, обслуживающим плательщика, включая оператора электронных денежных средств, операций, соответствующих признакам осуществления перевода денежных средств без согласия клиента, установленным Банком России и размещаемым на официальном сайте Банка России в сети Интернет;
[FMA_WC] - получение уведомлений от клиентов - физических лиц, и (или) индивидуальных предпринимателей, и (или) физических лиц, занимающихся в установленном законодательством Российской Федерации порядке частной практикой, и (или) юридических лиц об осуществлении незаконной финансовой операции;
[MTR_UA] - выявление оператором по переводу денежных средств, обслуживающим плательщика, включая оператора электронных денежных средств, операций по переводу денежных средств и получения наличных денежных средств, совершенных в результате несанкционированного доступа к объектам информационной инфраструктуры оператора по переводу денежных средств, в том числе при уменьшении остатка электронных денежных средств, за исключением виртуальных платежных карт;
[FMS_UA] - выявление незаконных финансовых операций, совершенных в результате несанкционированного доступа к объектам информационной инфраструктуры некредитной финансовой организации;
[UPT_PSP] - осуществление несанкционированного снятия денежных средств оператора по переводу денежных средств в банкоматах;
[DT_ALL] - неоказание услуг оператора по переводу денежных средств в период более двух часов в целом по всем субъектам Российской Федерации, в которых оператор по переводу денежных средств осуществляет перевод денежных средств с использованием платежных карт, их реквизитов и (или) систем (средств) дистанционного банковского обслуживания;
[DT_SEL] - неоказание услуг оператора по переводу денежных средств в период более двух часов в целом по отдельным субъектам Российской Федерации, в которых оператор по переводу денежных средств осуществляет перевод денежных средств с использованием платежных карт, их реквизитов и (или) систем (средств) дистанционного банковского обслуживания;
[UPT_EMP] - осуществление несанкционированного снятия денежных средств оператора электронных денежных средств в банкоматах;
[DTPT_SC] - невыполнение расчетным центром в течение операционного дня расчетов для принятых к исполнению распоряжений платежного клирингового центра или участников платежной системы;
[DT_CC] - прерывание клиринговым центром оказания услуг платежного клиринга на период более чем один операционный день;
[DTPT_CC] - невыполнение клиринговым центром в течение операционного дня платежного клиринга для принятых к исполнению распоряжений участников платежной системы;
[DT_OC] - прерывание операционным центром предоставления операционных услуг на период более двух часов;
[DT_FS_ALL] - неоказание услуг финансовой организацией в период более двух часов в целом по всем субъектам Российской Федерации, в которых финансовая организация предоставляет финансовые услуги;