|
||||
“我們手中掌握着1.5億中國中高端消費者的信息。”這是今年央視“3·15”晚會上曝光羅維鄧白氏公司販賣個人信息時的一個令人膽寒的對白。涉個人信息犯罪總體可分爲三個層次,而且環環相扣:“源頭”向汽車銷售、房地產、保險甚至銀行等行業收集加工個人信息——“中間商”從“源頭”購買信息後向各地倒賣,彼此間再不斷進行買賣和交易,獲取新的信息,掌握海量數據,從而構成兜售信息的數據平臺——非法調查公司、討債團伙等購買信息後,從事下游犯罪活動。
記者在調查採訪中也發現,多部門已經採取各種措施打擊,通過各種論壇和QQ羣,檢索“個人信息”很難找到有價值線索,但如果具體到“車主資料”、“嬰兒資料”等具體信息,依然可以找出不少相關的網站和信息。
當個人信息淪爲某些人眼裏的“商品”甚至“金礦”,甚至引發全社會焦慮的時候,各界要求對此進行專門立法的呼聲也日益增多。據瞭解,我國目前有幾十部法律法規涉及個人信息保護,但內容分散、層級偏低。
東方網5月27日消息:據《新聞晚報》報道,銀行卡在手,賬戶內的錢卻被人悄悄轉走;遠隔千里,電話那頭的陌生人卻直呼你的全名,甚至熟知你的住所和車牌號;多次搬家,神祕討債人仍能奪門而入……身處信息化社會,人們在享受各種便利的同時,卻深感“隱私”越來越遠,甚至讓人有種絕望的無助。
供職於某商業銀行人力資源部的餘波剛不會想到,由於公司工作郵箱故障,自己爲應急用個人外網郵箱發送的一封郵件竟成了犯罪分子眼中的“大魚”。2011年4月,僅有初中文化的80後河北人李金(化名)通過猜密碼的方式獲取了餘波剛郵箱內發送的員工工資卡信息資料數百條,並通過網上銀行系統盜刷其中7名員工信用卡共計人民幣55634元。近日,李金被靜安區人民檢察院依法提起公訴。同時,針對此案中暴露的問題,靜安檢察院專門發出《檢察建議》。
用戶名密碼相同埋隱患
餘波剛是某商業銀行上海分行人力資源部的員工,出於安全保密需要,公司規定涉及工作內容的郵件均需通過專門的工作郵箱發送。然而,有一次由於公司工作郵箱出現故障,餘波剛爲應急,便利用外網上的個人郵箱發送了一封電子郵件。
這封郵件中包含了單位員工的工資卡卡號、身份證號碼等文件。更要命的是,餘波剛的個人郵箱用戶名所用數字與郵箱密碼一致。但餘波剛當時並未預料到這一疏忽可能造成的嚴重後果。
據犯罪嫌疑人李金供述,2011年4月,他在某商業銀行網上商城的論壇內看到一個用戶的用戶名是jack33(化名)。當時,李金並不知道該用戶是一家商業銀行上海分行人力資源部的員工餘波剛。
抱着試試看的態度,李金用該用戶名的後六位數作爲登陸密碼成功進入該帳戶,並發現一個雅虎的郵箱和另一個hotmail的郵箱。這兩個郵箱同樣屬於餘波剛,且兩個郵箱密碼都是831021.
泄露百條信息被盜刷5萬
李金成功進入餘波剛的hotmail郵箱後,意外地在一個excel文件裏獲得了二、三百條銀行相關人員的銀行卡卡號、持卡人名字、身份信息。當看到這些極其隱私的信息後,李金如獲至寶,在他眼裏,這些信息的背後可能隱藏着巨大的財富。
李金生於1987年,老家在河北省保定市,由於只有初中文化一直沒有固定職業。喜歡上網的李金在獲得持卡人名字、銀行卡號、身份證號等信息後,立即登陸網上銀行,先把猜出的持卡人生日密碼輸入,再利用人工和按鍵精靈軟件對該銀行三位數CVN2碼進行隨機測試,取得相關銀行卡對應的三位CVN2碼並記錄下來。隨後他就冒用持卡人名義使用這些卡在網上第三方交易平臺進行無卡充值、消費。
經查,從2011年4月30日至5月13日,李金利用上述手法成功將7張該家商業銀行卡內總計55634元轉入自己在快錢等第三方支付平臺控制的帳戶。
李金爲了防止刷卡時,被害人收到短信提醒,還通過撥打銀行聲訊臺或登錄銀行個人網銀更改了持卡人在銀行預設的消費短信提示手機號碼。這樣冒用後持卡人不會收到消費提醒,使得被害人無法及時獲知信用卡被冒用情況,擴大了經濟損失。
主動投案被判3年緩刑3年
2011年5月3日,該銀行一名員工陳某用工資卡爲手機充值時,發現卡內出現五筆“異地消費”,自己被人竊走5000元。通過銀行內部系統追查錢款的去向,該員工發現被竊錢款已進入到北京快線支付平臺中。
與此同時,類似情況在該銀行接二連三被發現,由此引起銀行高層和上海警方的重視。2011年6月,警方對李金實施了上網追逃。2011年9月上旬,自知能躲過初一躲不過十五的李金向當地公安機關投案自首。到案後,李金交代自己的妻子剛生了一個女兒,現在才11個月大,而他作案大多是在半夜裏。李金稱,由於被害人採用生日作爲信用卡的密碼,他得以順利地盜刷7張信用卡,總計到手金額2萬餘元。李金利用這些盜刷的錢款,小部分用於給女兒購買尿片、嬰兒食品等商品,大部分則被用於購買充值遊戲幣和手機話費充值。
近日,上海靜安法院開庭審理此案。鑑於李金犯罪後能自動投案自首並退還了全部犯罪所得,靜安法院依法對李金從輕作出了判決,以信用卡詐騙罪判處李金有期徒刑3年,緩刑3年,並處罰金人民幣2萬元。
檢察院向銀行發《檢察建議》
在承辦此案過程中,靜安檢察院的檢察官發現,犯罪嫌疑人通過猜密碼的方式輕易獲取銀行人力資源部員工在外網郵箱內發送的員工工資卡信息資料數百條,並通過銀行網上銀行系統盜刷其中7名員工信用卡共計人民幣55634元。而該案犯罪嫌疑人系初中文化,並沒有高深的電腦技術,其能夠通過網絡獲取他人信用卡信息並冒用,反映出銀行存在一些問題。據此,靜安檢察院先該商業銀行上海分行發出一份《檢察建議》。
該《檢察建議》指出,銀行主要存在下列問題:
一是內部保密管理存在較大疏漏,HR李某違反內部規定,利用外網上的個人郵箱發送包括單位員工的工資卡卡號、身份證號碼等內部文件。
二是網上銀行系統存在嚴重漏洞,該行網上銀行交易系統只需輸入卡號、密碼、證件號碼、CVN2、驗證碼即可登錄。CVN2碼是卡背面的3位數字,從000到999隨機試驗即可獲得,未設置若干次輸錯當天無法交易或者鎖卡等安全措施。
三是對持卡人的安全防範教育有待加強。被害人缺乏安全意識,多個密碼等都是簡單以生日作爲密碼。犯罪嫌疑人更改持卡人在銀行預設的消費短信提示手機號碼時銀行未予覈對,導致冒用後持卡人不會收到消費提醒,擴大了經濟損失。
◎相關案例
初始密碼忘改股票賬戶不保
靜安區檢察院的檢察官在辦案中發現,密碼過於簡單往往是誘發犯罪的因素之一。例如網上證券操作系統方便,用戶們輸入密碼就能在線買賣證券。但如果用戶馬大哈,不及時把初始密碼改成自己的密碼,就可能被人利用。孫鑫(化名)就是利用這一漏洞控制客戶賬戶,私自盜賣他人證券,變相取出他人錢款。30歲的孫鑫2007年曾在一家證券公司做證券經紀人,對證券操作有一定的瞭解。2008年他又無業在家,靠透支信用卡維持生活。到2010年7月,孫鑫共計透支12萬元多,面對銀行的不斷催款,他動起了盜賣他人證券賬戶內證券牟利的歪腦筋。
由於他曾經做過一段時間的證券經紀人,他發現很多客戶忘記修改初始密碼。於是他通過試用戶名和初始密碼進入他人賬戶,將他人賬戶內證券拋售,獲取賬戶內資金後,高價買進自己賬戶內低價拋出的企業證券。從而使自己賬戶獲利十餘萬,造成多名被害人賬戶損失共20多萬。
靜安區檢察院的檢察官指出:這是一起犯罪嫌疑人爲貪財盜竊證券公司用戶資金的盜竊犯罪案件,孫鑫通過非法侵入證券公司客戶資金賬戶,與其實際控制的證券賬戶交易,高買低賣,從而獲利數萬元並造成被害人損失20萬餘元。檢察官提醒市民,初始密碼,最好第一時間進行修改,確保賬戶安全,不能讓不法分子有機可乘。
|
||