本书支持微信或下载APP继续阅读

微信扫一扫继续阅读

扫一扫下载手机App

书城首页 我的书架 书籍详情 移动阅读 下载APP
加入书架 目录

如何识破骗局 第一章 警惕国际计算机诈骗

计算机和网络技术的发展使整个世界发生了翻天覆地的变化。随之而来的计算机和网络犯罪也对世界的安全提出了新的挑战。有的人提出:第三次世界大战将是电子大战。在描绘信息大战的场景时,许多人首先提到的几乎都是黑客入侵某一个国家银行的中央银行,使整个国家的支付体系发生瘫痪,主要银行的自动提款机失去作用,证券交易所的交易系统发生故障,然后其他的水电、交通、通讯系统相继中断,由此造成一个国家的彻底瘫痪。由于互联网的广泛采用,以前各自封闭的计算机网络连为一体。由此带来的无限商机驱使着包括银行在内的各种各样的机构纷纷将自己的业务搬到互联网上。这也使得银行等机构几乎完全暴露在犯罪分子的视线之内。

根据美国旧金山的计算机安全研究所(computer security institute)和美国联邦调查局1998年3月对《幸福》杂志排名的1000家最大企业中520家企业做出的调查结果表明,在1997年,85%的企业受到黑客的入侵,75%受到损失,总计1.37亿美元,而1996年的损失为1亿,增长37%。也就是说,绝大部分的全球最大企业去年都不同程度受到黑客的入侵,其中60%的企业承认每次入侵造成的损失不少于20万美元。

因此,有关机构进行调查的计算机和网络犯罪的数额也随之增加。根据1998年美国联邦调查局副局长助理麦克尔·瓦迪斯(michael a. vatis)在向国会联合经济委员会报告时举出的统计数字,美国联邦调查局手上调查的1997年黑客入侵案件比1996年增加1335件;逮捕42人,比1996年的2人增加950%;30人被定罪,比1996年的15人增加88%。

由于银行是"储存钞票的地方",同时又是比较早开始采用计算机,因而较大程度依赖于计算机和网格技术的机构,因此,银行成为黑客入侵和计算机犯罪的首要目标。在提出第三次世界大战将是电子大战同时,有的人进一步指出:"如果因此而搞跨一个大金融机构,由此产生的多米诺骨牌效应是我们谁也不愿意看到的。"

中国的信息技术虽然发展较晚,但也面临着同样的问题。根据新华社报道,中国公安机关提供的数据表明,涉及计算机和网络的非法活动最近年来以年均30%的速度增长。一个最近的报告显示,中国96%的网站受到过来自国内和国外黑客的攻击。同世界其他国家一样,银行和证券机构是首要的目标。中国的公安部门同时也揭示,去年发现了100起计算机黑客入侵案件,但这只占总数的15%左右,只是很少的一部分。同时,江苏法院1998年12月24日宣判两个侵入银行计算机系统,盗取资金72万元(另有报道为260万元)人民币的罪犯死刑。这表明,在中国,针对银行的计算机和网络犯罪已经成为不容忽视的一个问题。考虑到计算机犯罪的一些特点(我们在下面将会加以简单的介绍),已经有人发出警告:互联网和其他信息技术领域的进步所带来的潜在损失已经远远超过了受害的个体所能承受的范围,已经影响到我们的国民经济和国家安全。

第一节 银行电子化业务的发展

作为商品经济发展产物的银行业,1589年首先出现在威尼斯。那时和以后很长一段时间,世界各地基本是以手工业经济为基础的自然经济,人们生产财富主要为满足自身的消费需求,商品交换的规模很小。18世纪产业革命以后,由于工业化生产和国际贸易的迅速发展,货币流通的范围迅速扩大,使提供货币、担任信用中介的银行业获得空前发展。但是,由于当时的科学技术发展水平还较低,银行基本上是靠一支笔、一把算盘(或手摇机械计算机)和一个帐本进行手工业务处理。在这个时期,银行吸收存款、发放货款、办理结算等都是运用手工操作,使银行面临着需要解决的三个问题:一是依靠手工劳动处理业务,资金周转慢,占用时间长,对社会资金的运用是一种极大的浪费;二是不能对业务经营中的信息进行高质量的采集和处理,使银行在经营中往往迷失方向,许多银行因业务经营失误而亏损甚至倒闭;三是银行职能单一,只不过单纯作为具体客户的信用中介,基本上还只能起"管帐先生"的职能,不可能在宏观经济和微观领域发挥有目的的调节作用。由于当时银行业务处理手段的落后,严重阻碍了当时银行业的发展。到了本世纪50、60年代,世界范围内经济发生了激变,飞跃发展的社会生产刺激货币流通量的成倍增长,使手工操作的银行难以招架这种局面。同时经济发展又刺激了各银行之间,银行与企业之间的竞争,导致银行的存贷利差缩小,贷款风险加大,经营成本提高,管理费用上升,过去银行独家经营资金行业的局面不复存在。正当银行对这一切感到苦恼和束手无策时,电子计算机应运而生了。银行界及时抓住这个机遇,采用计算机技术对传统的手工操作进行了彻底改革,掀起了以电子化为中心的金融改革的潮流,完成一场史无前例的历史性变革,从而使银行毫不犹豫地抛弃旧的体制,建立起以计算机等先进科学技术武装的现代化银行。

一、银行电子化的历程

纵观银行电子化的发展,大致经历了四个阶段:

1 脱机批处理阶段;人们使用穿孔卡片机、终端机进行本所会计记帐和信息收集汇总工作。然后将处理的数据按时成批送到计算机中心进行处理。它是银行应用计算机的初级阶段。虽然它还不能充分发挥计算机网络的效益,但对于减轻劳动强度,提高工作效率,加强信息处理能力起到了良好的作用,并为进一步联网作好技术和物质的准备。这一阶段,各银行持续的时间长短不一。有的5、6年,有的8、9年。例如日本农协用脱机批处理形式处理业务有9年时间,一直到80年代中期,当城乡都安装起国家公用数据通讯网以后,才建成全国联机系统。法国农业信贷银行到1985年前后才完成了由脱机批处理形式向联机网络的转化过程。

2 银行本身的联机网络;在脱机批处理的基础上,各家银行建立本系统的联机网络。通常是在总行设置主机,各分行营业点设置分机或终端机。通过线路联成局部或远程网络,以实时方式处理日常的储蓄存款、票据往来、汇兑清算等业务。

3 建立跨行、跨洲、环球的网络系统;在各家银行联机网络的基础上,一个个连接世界五大洲上百个国家,数千家银行的汇款系统、清算系统和信用卡授权系统相继出现了,这些网络不但可以处理会计记帐业务,而且可以在更大的范围内组织资金结算、汇兑以及综合性信息处理,使世界范围内的资金可以迅速地传递。并且通过全国以至全球的金融网络把社会上所有工业、商业、行政事业、银行业以至家庭都联成一体,对社会经济的发展起到了更大的推动作用。

4 电子自助服务业务全面推广阶段;以自动柜员机为代表的电子自动服务业务,近几年如雨后春笋般地发展起来,遍及世界各地。通过自动柜员机和通讯网络,全面推广了各种信用卡,顾客可以自己亲自动手,在街道、码头、商场都可以办理存款和结算业务,并提供24小时"全天候"服务。现在,发达国家已经重点推广企业银行、家庭银行和电话银行。除小额支付人们仍习惯使用现金外,信用卡可以支付一切。它可以提供代发工资、代交水电费、保险金和税款等新的服务,大大减少现金使用。它不但推进了社会经济业务的发展,而且这种"电子货币"将为实现"无钞票"的社会创造条件。

(一)信用卡业务

信用卡是银行或金融机构发给消费者使用的一种信用凭证。信用卡通常用塑料磁性卡片制成。信用卡上印有持卡人姓名、号码、有效期等信息,这些信息凸印在卡片上,可以通过压卡机将信息复制到能复写的签购单上。为了加强保密性及利用电子技术,信用卡的磁条上面通常也记录有持卡人的帐号等有关资料,这些资料人的肉眼是看不见的,可供专门电脑终端鉴别信用卡真伪时使用。持卡人在约定的商店或服务部门购买商品或享受服务时,不必支付现金,只需将信用卡交商店或服务部门在签购单上压印卡号,填写金额,然后经持卡人签字,商店或服务部门即可送银行办理收款,持卡人与商店或服务部门的资金结算由银行完成。实际上,信用卡是集银行结算信贷两项基本功能为一体的一种业务。

随着全球经济的发展和新技术革命浪潮的推动,信用卡的使用范围、发行的国家或地区、卡片的总发行量、签单业务金额和笔数等发展十分迅速,信用卡已成为国际上流行的被普遍采用的一种支付工具。在美国,美洲银行于60年代中期最早吸收中、小银行参加联营,以后发展为现在的维萨(visa)集团。另外,美国加州的银行也组成了联合银行卡协会,即现在的万事达卡(master card)集团。目前,维萨集团和万事达卡集团是全球最大的两个国际信用卡集团,使用范围遍及全美国和世界各地。

(二)电子付款业务

80年代后期,我国银行业为社会推出了电子付款服务。这一银行新型电子化服务的推出,改变了社会采用的纸币、票据支付方式,形成了"电子货币"的最新概念,是电子资金转帐系统(efts)的最新发展阶段。电子付款服务的推出,代表着银行业与其他行业紧密结合的发展方向。

在电子付款服务中,实现了电子付款与电子转帐,大量减少了对现金的管理,省去了传统的商业交易中的客户从银行取出现金和商业机构将其收入的现金存入银行两个环节,大大提高了工作效率。客户直接通过扣款卡进行付款,银行直接从其银行帐户中扣除消费金额,转入商业机构帐户。

1 电子付款服务系统的构成

(1)电子付款服务系统中的扣款卡

扣款卡在外形、用途和用之购物时可将资金转帐到商户等几个方面同信用卡相似,不同的是,不像信用卡那样,靠增加债务,而是直接将客户在银行帐户上的资金划拨到商户的帐户上。正因为具有这一公认的优点,金融机构愈来愈多地采用扣款卡,并向几乎所有的客户提供扣款卡服务,而不管其信用级别如何。到80年代初,仅美国发行、使用的扣款卡已达3500万张。国际信用卡组织在发展信用卡业务的同时,也发展扣款卡业务。

(2)电子付款服务系统中的销售点终端

随着金融业、商业应用电子计算机的不断深入,发达国家中的超级市场、商店和书店等机构安装了销售点终端。销售点终端(pos)是指在商店销售柜台上使用计算机终端设备。按照连接主机所属机构的不同,销售点终端有商业销售点终端和银行销售点终端之分。商业销售点终端是一种用来代替普通现金出纳机或收银机的终端设备,它在商品库存控制、销售记录等方面有许多优越性,属于商店内部经营中所使用的专用设备,只与商店自己的主机相连接。银行销售点终端是指与银行拥有的主机相连接的专用终端设备,其主要用途是借助银行的计算机网络为客户提供电子付款服务。

2 电子付款服务系统的主要功能

由于国家、地区、银行的不同,电子付款服务系统的功能是有区别的,概括地说,电子付款服务系统具有以下三个方面的功能。

(1)电子付款服务功能

该功能是通过在销售点终端上启动有关的交易来实现的,是电子付款服务系统的基本功能。

(2)来务管理功能

该功能是通过主机功前置机上的批处理以及一部分销售点终端近程交易来实现的。

(3)系统的监控功能

该功能是通过前置机上的监控进程实现的。在电子付款服务系统中,前置机处在一个较关键的地位。监控功能就是通过对前置机各个联机进程的进行实时监控来保证整个系统的正常运转。

(三)电话银行

电话银行(telephone banking)和家庭银行(home banking)是国际金融在采用电子计算机技术处理金融业务后,为给客户投资理财提供更方便、及时的服务而形成的两个新概念,这两种新型服务都使客户离开了银行柜台便能办理业务。其中电话银行服务由于具有灵活方便、投资少等优点,近两年来在国内银行界发展迅速。

由于将银行业务处理系统以较好的方式与公共电话网络结合在一起,电话银行使客户离开了银行柜台便能办理业务,并且可以不受场地、终端的限制。只要一台电话机或一台"大哥大",客户便可在家中、在办公室、甚至在乘车路上利用遍布全世界的公共电话网,拨通电话银行的电话号码,进入银行计算机网络,并通过"对话"形式,自行操作、自我服务、投资理财、办理各种银行业务。因此,电话银行具有灵活方便、客户不必增加投资等优点,受到广大客户的欢迎。

实现"电话银行"这一新型服务的关键是银行在原有业务处理系统中引入了一种叫做语音应答设备(vo pesponse uint-vru)的新型电子产品。这种产品作为计算机主机和客户电话机之间的一道桥梁,使客户可以通过按键式电话去直接查询主机上的资料,也可以通过电话直接进行交易。这样,客户要求银行对他提供的种种服务,便由银行计算机来进行实现,而不再由银行柜员来亲自处理。

第二节 计算机犯罪的类型

人类正从工业社会迈向信息社会,计算机已经成为科技、政治、社会、经济活动中不可少缺少的新工具。为了迎接信息革命的挑战,各国银行界正厉行革新化与电子化,以加强竞争力,降低成本,提高效率。而随着计算机网络的发展,银行在一定程度上已能将现钞、票据等实物表示的资金变成由计算机存储的数据表示的资金;将现金流动,票据流动转变为计算机和网络中的数据流动。在美国,现在80%以上美元支付是通过电子方式进行的,每天大约有2万亿美元通过联储电划系统(fedu)及清算银行间支付系统(cnips)划拨。中国工商银行在1995年下半年刚开通的电子汇兑系统,现在已达到每天平均办理业务量7万笔,资金流量100亿元的规模,中国人民银行正在组建中国的电子资金划拨系统——中国国家现代化支付系统(cnaps)。

虽然金融界对计算机及其网络化一向持谨慎态度,往往组成各自系统的专网,但金融界本身是脱离不开整个经济系统的,所以它的发展方向也必然是走入公网,或公网上的虚拟专网。而计算机网络绝不以国界为发展界线,它是一个全球经济一体化的产生,金融界的世界联网必然成为事实,但这种新的经济运作方式和交易方式给金融界提出了许多新的问题。

在美国有这样一个案子,原告是一个芝加哥商人,他通过电子资金划拨向船主支付运送货物的运费。瑞士银行是电子资金划拨的中介银行。1973年4月26日,被告因没有完成原告一项27000美元的支付命令而给原告造成了210万美元的利润损失。原告就其利润损失的金额对瑞士银行起诉。此案旷日持久,直到1982年才有结果。联邦地区法院判定伊利诺斯州法律管辖该案。

根据该州法律,瑞士银行有疏忽行为,因而应对因合同解除而引起的210万美元的利润损失承担赔偿责任。瑞士银行辩解道:它不可能预见到因它不履行义务而产生的损失数额,因而它不应对根据利润损失计算的间接损失承担责任。如果说有损失的话,它只对没有按时支付27000美元这笔款项的直接损失负责。联邦地区法院坚持认为瑞士银行应对210万美元负责。因为原告通过电子方式而不是汇寄方式划拨资金的事实足以使瑞士银行意识到交易的重要性。

但是,美国第7巡回上诉法院驳回了原告对瑞士银行的指控。上诉法院裁定:"电子资金划拨并非如此不同寻常,以至于在划拨出错时能自动通知银行不同寻常的后果。瑞士银行没有足够的信息去推断,如果它丢失一张27000美元的支付命令,它将面临超过200万美元的赔偿责任。"此案的最终判决虽然限制了银行的责任,得到了银行界的拥护,却引起了使用电子资金划拨的商人不满。

从另一面来考虑,如果联邦地区法院的判决成立,若一个美国当事人通过电子金融系统指令我国银行(通过网络)或我国驻外银行划拨资金,而同时在网络上采用各种手段使划拨无法实行,再通过伪造各种证据证明其因此遭受的损失,那么银行将处于两难的境地。若履行对方要求,无异于认同论讹诈,若不履行,则要举证对方干扰计算机系统,伪造证据。可如何能证明对方的行为呢?再说调查取证仍需花费大量费用,而且会影响业务的进一步发展和吸引客户。

针对银行的计算机和网络犯罪有银多种类,各个国家的刑法规范所规定的计算机犯罪主要包括非法侵入计算机系统、非法侵入计算机系统并造成破坏等类型,许多文章和书籍也对计算机犯罪进行了各种分类,得到比较广泛接受的是邓·帕克尔在1976年的一篇文章中提出的,根据计算机在犯罪中所起的作用分成:针对计算机的犯罪(计算机硬件本身是犯罪的对象,包括偷盗计算机和篡改、盗取计算机内的数据软件等)和利用计算机作为工具的犯罪就针对银行的计算机和网络犯罪来看,比较常见的犯罪表现形式包括以下几种:

一、非法进入银行计算机系统,盗取资金

这是一种比较常见,同时也是危害非常大的一种计算机犯罪。由于网络存在的一些固有缺陷和管理疏漏,犯罪分子可以侵入系统内部,通过篡改数据等方式将银行的资金据为己有。随着互联网的发展和银行网上业务的增加,犯罪分子入侵银行内部系统的危险大大增加。目前为止,世界上已经出现了很多类似的事件,其中比较有名的是俄罗斯犯罪分子列文1994年夏天通过某种渠道偷来了密码(有人怀疑是内部人员泄露的),在他俄国的寓所里通过计算机侵入美国花旗银行机构客户划拨资金的系统,然后,与其同伙在芬兰、荷兰、德国和以色列等地开设帐户,将花旗银行的资金划拨到这些帐户上。列文1995年在伦敦被捕,之后由于引渡的争论在伦敦被拘留了两年,1997年才被带到美国受审。据检察官的指控,列文一共划拨了1200万美元,取现40万元。中国去年底被判刑的两个侵入银行系统的犯罪分子采用的手法也大体类似,也是通过某种手段侵银行计算机系统,将资金划拨到预先开设好的帐户上。

1986年7月22日,香港同胞李某持存折到中国银行深圳市某支行取款1万元。电脑键盘输入后,数据检索和同步打印一起显示出来:

"存款余额8050元。"电脑拒绝支付!

"怎么?明明不是还有28050元吗?"李某不禁愕然了。霎时,汗珠渗出额头。

"难道是电脑给吞下?"

电脑诈骗大案轰动了深圳。这是深圳发生的第一宗"高智能犯罪",在全国亦属首例。

公安人员开始调查时,种种疑问不断产生1 蛇口支行的0405号机柜员流水帐断开,7月12日记录不全,最末纸端有撕断痕迹。2 当天的主机打印发下的电脑日报表竟缺少9笔正常业务记录,7月12日流水帐字迹重叠。这些,是018号机柜员当班留下的。3 7月7日,0405号机柜员流水帐也有打印重叠的痕迹,仔细辩认,其中5笔是查询客户存款资料的记录,这些,也是018号电脑机柜员干的,而这个018号是电脑控制机的主管陈新义,而且他住在营业厅的楼上,持有钥匙,随时有单独入室作案的可能。

在5笔查询客户存款资料的记录中就有李某的存款资料、帐号。这种重复打印的不正常现象绝不是由于机器故障造成,而是人为拖动记录或用打印记录纸取代整个纸卷并固定后端造成的。7月12日缺少的9笔业务记录里有在联机情况下的查询交易记录和在脱机情况下的交易记录,这个记录不全和撕断的痕迹很可能就是伪造存折后又毁销的痕迹。经检查,这些都是018号所为。

至此,疑点集中在018号身上,紧张的调查和查问结束后,真相终于大白:正是018号利用机会获取存款大户的有关资料,再在自己的工作室内,通过他熟悉的电脑程序,调出客户资金,存入编好的帐户中。

实际上,这种利用电脑吞没客户存款的手法是比较简单低级的,这一案件的出现完全是由于银行的电子稽核制度不够健全,而致使职员以为有这空可钻。实际上这种方式暴露快,易破案。近来,利用电脑吞没顾客存款的诈骗手段更为隐蔽,这就是截留贷款利息。

大连工商银行某办事处冷某担任计算机系统管理员,在他的负责领域内有这样两个科目,代号分别为261和285,科目名为"营业收入",是银行收入贷款利息的专用科目。其中285为到期贷款未收利息科目,记载贷款单位应交来的利息,也就是个欠帐登记,261是已交利息科目。这两个科目都由冷某通过计算机控制。按正常工程程序,每季度末贷款单位将应交利息存入银行帐户,由冷孝武用计算机调入261科目。如果贷款单位因故未能交来利息款,则用计算机记入285调入261。正是由于同时管理这两个科目,冷某截留贷款利息才有了方便条件。

冷某截留某厂交来的利息款时,先把此款调入一"呆户"(即长期不发生帐务活动的帐户,这种"呆户"平时不为人们注意,把钱存上去不易被人发现),为了使事后不被别人发现"呆户",冷曾大笔进出款,冷某毁悼计算机打出的反映进出款情况的帐员和其他一些原始凭证,这样一来就很难被发现,冷某的手段不谓不高明,手法极其隐蔽造成的危害也极大。

二、截获银行信息

银行和客户之间通过各种方式进行交流,比如电子邮件,在交流的过程中,可能包含着一些秘密的信息,如客户的信用卡帐号。银行通常采用两种加密的方式来保证传输内容不被破译。一种是用对称的密钥对所传输的文件进行加密,另一种是用非对称的密钥对用来加密的密钥本身进行加密,之后,才将这些信息传送过去。但是,对于一些比较短的密钥(40 bites),一些黑客已经成功地采用蛮力计算法(brute force attack)去尝试每一种可能的组合,最终将密码信息破译出来。两名黑客古德伯格和瓦格纳1995年甚至发出,虽然可以采用上面的这种方法最终将密码破译出来,但其实不用费这么大的精力。实际上,由于对称性的密钥是由一种伪随机数字(pseudo-random)发生器,根据计算机的时钟,根据一种确定的程序产生出来的,因此,只要知道其产生的机制,就可以破译密码,从而截获信息。

在瑞士某保密银行曾发生了一起诈骗案,结果不仅使银行在经济上造成很大损失,而且声誉上也受到极大影响。该银行总经理秘书凯瑟琳,利用职务之便,寻机潜入微机室,从小黑板上窃取了进入该银行秘密存户的数据库密码。而后,将全部存户的资料窃走。随后的一个月内,她分别将一些重要存户的资料卖给黑社会,从中谋利近300万美元。失窃的并泄露的机密给存户带来了巨大的灾难。一时间闹得沸沸扬扬,该银行受到诸多存户的联名起诉,几乎破产倒闭。

这种犯罪又称电子计算机间谍活动。由于资料、数据已大规模的集中化、网络化、电子计算机的信息储存量十分庞大,也带来了难以解决的失密问题。电子计算机的资料中心是通过电讯系统与有关各单位联系的。凡是要向"电脑"索取资料的人,先要向"电脑"输入一定的密码。密码相符,"电脑"才输出信息,就如同开保险箱一定要持有特定的钥匙对上号码一样。但这种保密措施很不保险。即使有些比较复杂的密码,只要借助于一种专门破译密码的电子计算机,也可以很快算出来。

上述诈骗案,都是银行系统关键位置职员的监守自盗行为。但是,程序员能随时造假而无人发现,密码只有一重而非多重,都说明了银行监管体系自身的一些问题。

三、破坏银行电子系统

黑客闯入银行的计算机系统之后,可能向系统中安置所谓的逻辑炸弹,或病毒等,这些逻辑炸弹或病毒潜伏在计算机系统中,等到一定条件满足的时候,比如到了一定时间,或等到黑客发出指令,才会发作,对银行计算机系统造成巨大的破坏。因此,一些黑客,或者银行以前的雇员就以放置逻辑炸弹,病毒威胁,要求银行满足其条件,比如给钱。美国、欧洲、新加坡都发现了这样的案件。据估计,1993年1月到1996年6月,金融机构因此受到5亿美元的损失。但大量的金融机构由于考虑自己的形象,一般都不向执法机构报告,总的损失可能会更大。

例如著名的"蠕虫"程序

蠕虫(worm)是一种短小程序,它可以在存贮空间内自行蔓延,具有极强的再生能力是一种可以在计算机中蔓延的程序。

蠕虫具有重新定位的能力。如果它检测到计算机网络中的某台机器未被占用,就会把自身的拷贝重新定位于这一台机器中。蠕虫程序不一定是有害的,它可以作为网络设备中的一种诊断工具,但如果被利用,使它在网络中高速地复制自己,长时期占用系统资源,使系统负担过重,就会造成网络的瘫痪。

自1987年12月,ibm专用邮电网的35万台终端被所谓"圣诞树"蠕虫堵塞以来,世界上已发生多起蠕虫事件,其中最著名的恐怕要数1988年的"莫里斯"蠕虫事件了。1988年11月2日,internet网遭到来自内部的攻击,一个蠕虫程序通过unix系统的漏洞进入计算机系统,并通过复制自身而在计算机网络中迅速蔓延。一些计算机系统由于遭到反复感染而超载,甚至有些计算机系统已陷入瘫痪,从而在计算机用户中引起混乱和惊慌。11月3日,伯克利的加利福尼亚大学和麻省理工学院的研究人员才"捕获"到蠕虫副本,并通过对它的研究分析而找到阻止"蠕虫"入侵的方法,但这时已造成6000台计算机停止运行和几千万美元的损失。

据unix专家分析,这个蠕虫是通过3种途径侵入系统的:(1)通过伯克利unix4 3"sendmail"中的程序故障,使调试位置通态;(2)在"finger"程序中的一部分使缓冲器过载,使之对蠕虫程序的另一部分进行编译和连接;(3)通过获取口令进入系统。很多人容易把蠕虫程序和病毒相混淆,其实这两者之间是有区别的。蠕虫是一种可经单独运行的程序,它在网络上传播,从一个系统到另一个系统,不断地拷贝自己而不用改变系统,就象在网络中慢慢爬行的"虫子"。而病毒更象寄生虫,它是把自己附加在每一个程序上,自己不能独立运行,只有运行附有病毒的程序时,这个病毒才可以获得控制权。

四、针对电子货币的犯罪

目前,世界上比较著名的电子货币实验有两种类型:一种是digicash公司开发的电子硬币。使用者预先用钱(现金、atm卡,信用卡等支付手段)购买电子货币,存在自己的计算机上或一个中央的系统上,交易时,通过一系列确认,最后,这些电子硬币通过互联网传送到对方手里。在这种类型中,涉及使用者,商家和一个中央监测系统,电子货币的使用在一定程度上受到监控。而在蒙得克斯(modex)模型中,电子货币可以存储在使用者手里的卡中,使用时,可以通过设备在两个使用者之间传输电子货币,也可以通过互联网传送。后一种电子货币,已经接近于真实的货币。因此,针对其进行的犯罪活动,比如伪造电子货币、利用电子货币进行洗钱,都是潜在可能的。

比如,"特洛伊木马"就是一例。

"特洛伊木马"来源于古希腊传说被用来比喻在对方营垒里埋下伏兵,诱使对方上当,里应外合的行动。

我们这里所说的"特洛伊木马",通常表面上看是合法程序,但其中却隐瞒着秘密指令,使计算机在仍能完成原先指定任务的情况下,执行非授权的操作。这种程序可以用来收集信息,设置逻辑炸弹或扰乱数据。尽管特洛伊木马是有害的,但它并不传染,也不破坏其他程序,而且它往往看上去是有吸引力的。它常出现于网络中的电子显示牌上,如果用户通过网络引入自己的计算机,使用一段时间后,就会出现各种问题。

1988年9月12日,发生在日本"pc-vaiv"网络中的病毒,实际上就是一种"特洛伊木马"。它在网络上通过电子邮件发送一些实用程序,只要网络上的用户打开计算机并引入该实用程序,就等于把"特洛伊木马"牵入了自己的计算机中。当用户要接通网络,办理入网认证手续,输入密码口令时,特洛伊木马便窃取了这些关键数据,并存于程序内,然后提供给施放"特洛伊木马"的非法用户。在这次事件中,有13个合法用户的密码被盗窃。

五、非法入侵计算机系统

比如黑客入侵金融机构的计算机系统后,放置逻辑炸弹、释放病毒。比较常见的是某人被银行解雇之后,为了自己留有进入银行计算机系统的"后门",然后将病毒释放到计算机系统里,对其造成破坏。

比如:

德杜塞尔多夫公司一女职员,伪造打孔卡176次,共骗取了30多万马克。汉堡某建筑公司两名工程师,冒充承接订货的单位,诈骗了订货款30万马克。他们的办法是,先搞到标准化的订单和支付帐单表,设法盖上必要的图章,再请摄影师伪造签字,填上订货款43.5万马克,要求分期支付30万马克。伪造的帐单表和打孔卡一起输进了电子计算机,未被查出假造,这样,电子计算机打出了订货款的汇款单,并汇出了30万马克。后来只是由于伪造者填写的收款人地址、单位有漏洞,银行汇款的信被退回,引起了怀疑,这才被发现。甚至还有这样的情况:有的犯罪分子被捕后,由于输入的伪造数据仍留在机内,计算机仍在按这些不实的数据进行运算,打出汇款单,以至犯罪分子家里还不断接到汇款。

六、计算机犯罪的特点

对于计算机和网络犯罪特点,不同的人有不同的归纳。就针对银行的计算机和网络犯罪来讲,如果我们将它同传统的银行抢劫犯罪相比,我们发现,前者有以下几个比较明显的特点。

1 传统的银行抢劫犯罪是罪犯在正常的营业时间内,面对着众多的证人(银行里存钱取钱的人),面对面进行的,它通常是一种暴力犯罪,大多数是由银行以外的人进行的。而针对银行的计算机和网络犯罪则不一样,它可以在任何一个时间进行,犯罪分子通常是通过一定设备从远处进行,没有证人可以作证,也不是一种暴力犯罪。同时,有统计表明,85%的犯罪分子是内部人员或者同内部有关的人员,只有15%是银行以外的人员。

2 有关计算机和网络犯罪的立法还处在摇篮阶段。在有关传统的银行抢劫犯罪立法中,对于抢劫的性质已经没有任何疑义,经过100多年的发展,立法是比较明确的,证据的采用规则,量刑的幅度通常也是比较清楚的。从后面我们对计算机立法介绍的时候可以发现,针对银行的计算机和网络犯罪的立法只是近一二十年的事情。关于计算机证据规则各个国家、地区不尽相同,量刑幅度也有很大差异,这都是打击这些犯罪的障碍。随着互联网的采用,犯罪分子可以跨国进行犯罪,有的学者提出的"网络空间法"、"网络管辖"、"网络诉讼"等更进一层次的法律更是连萌芽都谈不上。比如对针对美国花旗银行的犯罪分子列文在英国被捕,即便是英国和美国两个法律制度非常相近的国家也为引渡问题进行了长时间的争论。

3 对于传统的银行抢劫犯罪,监督机构和执法机构都有一套比较完善的办法和措施。犯罪分子作案以后,犯罪事件的发生是毫无疑问的事情,损失可以迅速查明,收集证据、保护现场、采用何种调查方法都是执法机构非常熟悉的事情。但在针对银行的计算机和网络犯罪中,情况却不一样,有的时候,银行甚至不知道已经遭受了损失。即便发现以后,保护现场、收集证据这些对于执法机构的人员来讲都是比较陌生的事情。执法机构本身对这些新技术犯罪还不十分了解,因而更谈不上调查案件、惩罚犯罪分子。

4 许多银行还没有完全意识到采用技术在带来收益的同时所造成的潜在风险。在对付传统银行抢劫的过程中,由于抢劫具有暴力犯罪的危险,同时抢劫的损失易于估量(包括由此造成的名誉损失,比如客户可能不愿意再到某银行来存钱取钱),因此,银行对传统抢劫的潜在风险是非常清楚的,也会相应的采取措施,比如安装录象设备,防弹设备,增加保安等等。但在计算机和网络犯罪问题上,许多银行还没有很好的心理准备,对于潜在的风险并没有认真的进行评估和审查。其实,这也不仅仅是银行的问题,许多其他更为重要的机构也是如此,比如美国国防部多次被黑客入侵,一些从事研究的人,甚至黑客自己也声称,造成这种情况的原因是计算机和网络的管理人没有安装本来应该安装的转接线设备(patches)。此外,由于银行比较注重自己的信誉,许多遭受入侵的银行不愿意公开这样的事实,害怕公众知道这些情况以后对银行的经营不利,但这更加助长了犯罪分子的气焰。

第三节 对计算机犯罪的防范

自90年代中期以后,银行的管理和对银行的监管都向着风险管理(risk management)方向发展。在防范计算机和网络犯罪给银行带来的损失时,目前主要国家和国际组织都开始采用风险管理的方法对采用计算机和网络技术的银行进行监管,银行的管理也向着风险管理方向发展。1998年3月,巴塞尔银行监管委员会向各个国家发布了《电子银行和电子货币业务的风险管理》报告,作为各个国家对银行进行监管的框架,这个报告主要从风险类别和风险控制两方面对银行由于采用电子技术而产生的风险进行防范。一些国家的银行监管机构也纷纷发布符合自己国家情况的指南或报告,其中以采用信息技术较为广泛的美国最为突出。美国监管银行的有不同的机构,"通货管制局"(off of comptroller of currency)1998年初颁布了《技术风险管理》指南,该指南同巴塞尔委员会的报告类似,都是在指明电子银行的各种风险之后,介绍了如何进行风险的控制和管理;美国联邦储备委员会1997年12月颁布了《网络信息安全健全做法指南》,这个指南专门针对银行内部网和互联网的安全及其控制措施进行了详细的介绍;此外,美国联邦存款保险公司1998年8月也发布了名为《电子银行》报告,这个报告主要侧重于对电子银行的监管措施。这些报告主要从预防和监管的角度阐述了防范计算机和网络采用给银行带来的风险,包括犯罪活动带来的风险。本文在以下几个部分就分别介绍西方银行在这方面所采取的一些措施和要求。

一、加强计算机网络的安全控制

银行采取的安全措施随着技术的发展而发展,应该说没有一种措施是绝对安全的。拿加密技术来讲(encryption),上面我们提到,犯罪分子可以采用一定的方法破译经过加密的信息,原因在于加密技术所使用的密钥不够强大,通常只有40位(bit),因此,业内人士就开发更强的密钥来加密所传送的信息,比如56位的密钥,有的金融机构还使用112位密钥或更长的密钥来保证一些机密信息不被截获。但随着犯罪分子手段的不断发展,这些更强的密钥也终有可能被破译的一天。因此,安全只是一时的,业内需要不断的开发新的技术来为银行网络提供安全保障。另一方面,许多事故的出现并不是纯粹的安全问题,而可能是管理上的疏漏,雇员的马虎,如何使现有的技术发挥最大的效用,也必然涉及对现有安全措施的管理问题。

银行的计算机系统包括内阅网络和外部网络两种,后者主要指可以供银行之外的人士进入的网络比如互联网。美国联邦储备委员会的报告在现在可以利用的技术基础上,着重介绍了对银行网络(内部网和互联网)的安全防范措施,这些措施既涉及技术层面,同时也涉及管理层面。下面,本文从内部网的安全控制和外部网的安全控制两个方面介绍美国银行所采取的安全管理方面的措施。

内部网的安全控制包括以下几个方面:

1 资料秘密性控制(confidentiality)。银行内部存储的资料通过网络传送的资料信息很容易成为犯罪的对象,对资料的秘密性进行控制是非常重要的安全措施。从成本和效益的考虑出发,银行业内人士认为,并非所有的信息都一样重要,因此,首先要对资料进行分类,分成"高度机密"、"机密"和"公开"信息三类,不同种类的信息采取的保密措施不相同。对于高度机密信息,在储存和通过内部网络传送时必须加密。在技术和资金允许的情况下,可以尽量采用更强一些的加密钥匙。同时,要强化密钥的管理,建立有效的密钥管理制度,其要素应该包括保护密钥不受篡改和违法使用,根据资料的秘密程度,定期换密钥。至于通过公开网络传递的信息,都必须进行加密。其次,要采用一定设备将网络信息进行定向分流。比较常见的方法是使用网络转向盘(switches)和智慧网络集线器(intelt hubs),以限制无关人员获得信息。网络集线器(hubs)是计算机和网络之间的连接设备,其缺点是某一个网络集线器上连接的所有计算机都可能获得通过该网络传输给其他计算机的内容。也就是说,如果有适合的硬件和软件,联在某一个网络集线器上的计算机就可能截获和解密(被称为sniff)通过这个网络集线器的网络所有信息,如果装上所谓的智慧网络集线器或者网络转向盘将通过网络传递的信息特定化,将特定的信息传送到特定的计算机上,就可以避免出现上述的情况。

2 进入系统控制(access control)。所谓进入系统控制主要是控制进入系统人员的身份,只有真正的合法使用者才能进入系统,无关的人员则不能进入系统。常见的控制方法包括使用密码(password)等。银行业内采用的控制手段包括:

(1)使用更为安全的身份认证手段,限制进入关键设备、系统和高度机密资料。所谓比较安全的身份认证手段主要包括"一次性"密码(one time password),数字证书和生物技术措施。通常情况下,密码是多次使用的,使用者需要记住自己使用的密码,每次进入时根据机器的提示输入密码才能进入。多次使用密码容易造成密码的遗失(使用者忘记自己的密码),更为重要的是容易被犯罪分子盗取。一次性密码也就是只使用一次的密码,每次进入计算机系统时,密码都不同。通常是用"智能卡"这样的设备根据每次进入的情况随机产生,有时,这些智能卡本身还需要密码才能进入和使用。数字证书就是同密钥管相联系的,由第三方向银行发布认证证书来确认某人的身份,其原理就像开介绍信一样。生物技术措施主要是采用指纹、声音识别、面部特征和眼部特征等人的生物特征来识别人的身份。

(2)将内部网络进行分割防止信息被截获。由于内部网络本身容易被截获和破译,因此,可以根据内部网络的情况,采肜网桥(bridges)、路游器(routers)、防火墙等技术对网络本身进行分割,特定的网络部分只能履行特定的职能,供特定的人使用,其原理就像安装网络转向盘一样将信息分流,但分割网络则显得更为彻底。

(3)将所有支持内部网络的关键设备、辅助设备(键盘、控制服务器的计算机)、防火墙等集中放在玻璃室(glass houses)里,限制外来人员进入这些地方,同时设置24小时警卫。如果由于地域和经营的角度需要,必须将一些设备分开放置,则可以建设几个玻璃室,采取同样的安全措施。此外,有的人通过操作台(console)攻击服务器,获取相关的资料比如密码,要限制进入玻璃室里的操作台(console),通过密码保护其屏幕,经常更换密码等等。此外,由于连接点(例如hub)是最容易受到攻击的设备,因此,对于这些连接点,也要尽可能采用类似于玻璃室的措施将其置于安全的场所。

(4)创建所有网络使用者的安全档案。根据网络使用者的业务职责,安全档案记录每一个网络使用者进入设备和某些资料的情况。如果雇员变动工作,必须随之变动其安全档案和有关资料,使其不能继续进入原有的设备,如果雇员离开银行,则必须立刻取消其进入银行网络的权利。目前,已经开始研制一些商业软件,可以用来自动实现上述职能,一旦这些软件被开发应用,银行要及时采用。

(5)对桌面系统(desktop system,主要反映与网络相连的计算机)进行有效的安全控制。首先,由于桌面系统最容易受到犯罪分子的攻击(盗取资料、破坏系统),因此,要尽量减少高度机密信息储存在个人计算机上,尽可能的将这些信息储存在有安全保护措施的中央服务器上,如果必须保存在个人计算机上,则要求采取相应的加密、控制进入和定期备份等措施。其次,如果个人计算机同关键网络连,则使用需要开机才能输入密码的装置来加强安全控制。这样,如果有外人非法侵入计算机,通常需要切断电源,等待约20分钟,才能得逞,这样就可以延长时间,便于发现犯罪活动。再次,如果有的计算机既同内部网相连,又同外部公共网相连,那么就要安装特殊的中央调制解调器(dial-in dial out modem pool)来严格控制这些计算机远程进入内部网。也就是说,将这些计算机和内部网再用防火墙等设备隔开,严格控制进入。此外,定期的对本银行内部的所有计算机进行拨号检查(war-dial),可以顺序拨号,也可以随机拨号,主要目的是检查是否所有的调制解调器都是合法的,避免他人非法安装调制解调器进入内部网络。最后,还可以通过各种各样的办法来加强安全控制。比如,要控制使用这些计算机的时间,只允许工作时间使用,下班之后就自动切断;每一个计算机都应该有具备经过一定时间不使用之后,比如键盘一段时间不用之后,自动停止工作的功能,或需要密码才能重新进入的设置,主要目的是防止利用别人的计算机进行犯罪活动。时间间隔可以不相同,一些重要的计算机(比如涉及资金转移)间隔时间可以非常短;有时,一些罪犯成功侵入某一计算机后,计算机就再也无法控制,可以考虑对一些储存高度机密资料的设备具备定期的(比如5分钟)重新认证的程序,这样可以限制罪犯获得资料。

(6)一些重要人物,比如系统的管理员,可以毫无障碍的进入任何计算机和数据库,对于这样的人则必须采用类似于双人临柜等责任分离,相互监督等手段来进行控制。

此外,对于一些高度机密文件的备份,也要采取同样的人员实际进入控制和逻辑进入(密码等)控制的措施。在清除计算机硬件之前,一定要清除所有的机密文件。

3 密码管理

银行对密码的使用必须建立有效的管理制度。密码管理制度有一些基本的要素需要遵循,比如银行的计算机系统自动促使使用者定期修改密码,使用者之间不要相互合用密码,不要使用一些很容易被猜到的密码等等。具体的措施包括:(1)如果密码被多次使用或通过网络传递,必须对密码进行加密才能存储或传送。(2)使用安全子系统和应用程序建立密码的历史档案,防止重复使用不久前才使用过的密码。(3)使用已经开发出来的一些软件,当使用人输入密码之后,自动进行检测,以检测出那些可以很容易猜到的密码,防止常见的字典式攻击(dictionary attacks)等。(4)如果一些使用者的帐户过了一段合理时间后,也没有使用,则停止其使用,如果继续没有反映,则彻底清除该帐户。时间的间隔根据机构不同而不同。(5)为了防止犯罪分子使用一些自动的程序软件猜测密码,必须规定一个界限,比如多少次出现错误则停止其进入,并通知系统的管理员。(6)为了防止犯罪分子盗用他人的合法密码进入内部网络,应该随时将上次使用密码的时间等情况通知合法的使用者,便于发现自己的密码是否已经被人盗用。

4 配置(configuration)管理

由于银行内部网络的运作很大程度上依赖于主服务器的合理配置,因此,应该将支持内部网络的服务器集中放置,比如像前面的设备一样放在中央"玻璃室"里,在此基础上合理配置服务器,同时,定期进行测试,以保证其良好的配置和运行。

5 安全策略

在这里所讲的安全策略实际上包括三个方面,管理层对于安全控制的责任、对软硬件设备及外部厂商的技术要求和危机(紧急事件)处理程序。

(1)强调银行的管理层应该有明确的安全策略。关于这个问题,我们在后面的内部风险管理和外部监管两部分都会进一步加以详述。在这里,主要从宏观上要求银行的最高管理层应该有一个全面的信息安全政策,这种政策应该勾画出银行信息管理的总政策,某一项具体服务(比如互联网服务)的具体安全政策,明确的划分各类人员的责任,违反责任的处罚措施等,强调管理层在信息技术安全中的领导作用。

(2)对软硬件设备及外部厂商的技术要求。银行的许多技术设备(软件硬件)是从外部厂商购买的,应该要求对方提供保证书,保证没有任何病毒,没有留有任何后门(back doors)使厂商可以随后进入内部网络;在购买和调试软件时,保证其符合厂商的安全和品质说明;在同外部厂商缔结的协议中,明确规定与安全问题有关的权利义务,同时采用独立的第三方专家来负责进行安全检查。其次,对所有当前使用的应用程序、操作系统和其他设备都要建立准确的档案,一旦发现系统的故障,就能够迅速识别是什么软件引起的,及时更新和纠正。此外,如果银行网络同其他机构的网格相连,必须要求其他网络也采用同样的安全措施。还应该采用有效的程序监控系统内任何修改和改变,以防止内部人士可能任意篡改有关信息。

(3)建立危机管理程序,识别和发现危机,应该有专门的危机处理小组,有明确的责任和分工,同时,建立关于证据收集和保护的规则。

6 网络安全监控

网络安全和监控强调动态的持续监督,它要求必须对系统活动进行严格的监控。尽管不可能完全控制黑客的入侵,但可以采取措施为入侵制造障碍,进行监控,及时发现入侵迹象,采取相应的对策。其具体的措施包括:

(1)为了发现入侵活动,应该建立详细的用户、网络等活动的档案(log),由于档案的数据非常庞杂,同时还需采用软件(audit reduction software)对这些数据进行整理和追踪,如果出现异常情况,自动通知系统管理员;同时,除了机器辅助识别以外,也要配置经验丰富的系统管理员定期进行查看和监控。

(2)对关键入口,每一个计算机都要尽可能的安装病毒扫描和清除程序。同时,及时对病毒软件进行升级换代,对职员加强防病毒的意识,比如严格要求每一个外来的软盘和光碟都要杀毒之后才能在计算机上使用。

(3)使用可以信赖的第三方对安全进行评估。目前已经有一些公司专门提供服务,为其他公司进行网络安全的评估,发现其网络的缺陷,不定期的对网络进行攻击,来检验公司内部人员能否及时发现这种攻击;同时,内部人员或聘请外部人员帮助监控公告牌,聊天室等网站,及时了解一些人通过这些设备来散发机构安全缺陷的信息。一些公司甚至主动同一些"黑客"达成协议,邀衣"黑客"进入其计算机系统,通过这样的方式来不断改进系统的安全性。

7 人员管理

(1)业务处理的分工。即一项经济业务的全过程不应由一个人或一个部门单独处理,应分割为若干环节,分别给不同的岗位或人员去管,具体要求是:授权进行某项经济业务和执行该项业务的职务要彻底分离;执行某项业务的计算机操作和审查该业务的职务要分离;

(2)各职能部门具有相对独立性。这种独立性表现在:一是各职能部门之阐是平级关系,而非上下级从属关系;二是各职能部门的工作有明确分工,不存在现任共同负担的关系。这样不仅可以预防诈骗的产生,而且诈骗一旦发生时还可以避免损失的进一步扩大。

(3)人员素质控制。良好的思想品德和职业道德是防范诈骗的前提。对人员的选择、使用和培训采取一定的措施和办法,以控制职员的素质。

(4)建立职员的职务定期轮换制度。这样可以增加某项职务的全面复核。实践证明,有关职务的定期轮换不仅能使某项业务的执行人员发生的错误在短时间内被发现,而且还能促使工作人员兢兢业业地工作,打消诈骗的念头。

(5)对操作员处理的业务建立定期或不定期得查核对控制。记录与实物以及记录与记录之间的复查核对,能进一步保证记录的真实、正确。特别是不定期复核,更能对犯罪分子产生威摄作用。

二、加强银行技术风险管理

从目前银行业的趋势来看,风险管理已经成为国际银行管理和监管的比较通行的做法。面临计算机和网络的迅速发展和应用,银行已经逐渐电子化、网络化,银行在这方面也发展出一套电子银行的风险识别和管理做法,在此基础上,各个监管机构也推行自己的风险监管的办法。这些措施总的来讲是一致的,只是侧重点不一样。下面的两部分我们主要介绍西方国家目前采用的银行技术风险管理和监管的一些做法。

1 电子银行的风险识别。银行在防范计算机和网络犯罪时,最根本的措施是首先对所面临的风险进行识别。根据目前国际通用的风险管理分类标准,银行面临的风险包括操作风险、声誉风险、法律风险、信用风险、流动性风险利率风险和市场风险。就计算机和网络方面来讲,最重要的是前3种。不过,不是所有的风险都同犯罪有关,我们下面就结合计算机和网络犯罪的情况,对西方国家银行目前采取的针对计算机和网络犯罪所进行的风险识别。

(1)操作风险(operational risk)。就计算机和网络技术来讲,银行所面临的操作风险主要是系统缺陷所造成的损失。美国通货管制局(occ)的报告提出的交易风险(transaction risk)同巴塞尔委员会提出的操作风险基本是类似的。巴塞尔委员会的报告将操作风险又进一步划分为安全风险、系统风险、实施和维护风险,和消费者错误使用金融产品带来的风险三种类别。安全风险是最为常见,也最为人们理解的风险,我们在上一部分中已经比较详细地阐述针对安全风险所采取的技术和管理控制措施。巴塞尔委员会把操作风险分成三种:第一,银行的计算机系统遭到非法入侵,比如黑客进入银行的内部系统,银行和客户在传递信息的过程中信息被第三方截获,银行的系统和有关资料遭到破坏等等,结果是资料遗失,被损害,银行内部系统可能遭到破坏,由此花费资金进行维修。第二,内部雇员对银行进行的欺诈,比如雇员篡改资料,从银行帐户中划拨资金到自己名下,银行职员盗窃电子货币(智能卡)。第三,电子货币被伪造,犯罪分子直接变造成伪造电子货币,作为电子货币发行人的银行遭受损失。系统设计实施和维护风险主要来源系统本身的缺陷,银行无论自己开发,还是使用外部技术厂商开发金融技术产品,都可能造成系统的缺陷,比如银行的内部网络和外部网络不兼容,两个银行合并以后,各自的系统相互存在不兼容的毛病,同时,银行对外部厂商没有进行有效的监督,更使风险加大;另一方面是银行内部人员不了解技术的迅速发展和变革,即便技术是先进的,但由于人员的素质使得先进技术不能发挥作用。消费者错误使用金融技术产品所带来的危害可能是,由于其使用程序没有遵守安全规定,犯罪分子可以进入消费者的帐户盗取有关的信息或者资金。

(2)声誉风险。声誉风险同其他风险是密切相连的,其他风险转变为现实可能时,通常也会造成银行声誉的下降,比如,系统本身存在重大缺陷,不能满足客户的要求,甚至造成对客户隐私权和资金的损害,黑客入侵,病毒感染,以及重大的诉讼事件都可能影响银行的声誉,严重的可能造成整个银行系统的连锁反应。

(3)法律风险。美国通货管制局(occ)的报告提出的纪律风险(compliance risk)风法律风险的含义大致类似,都是指没有遵守法律、法规、行业习惯做法,或者由于法律的不完善造成当事人之间义务权利的不明确给银行带来的风险。就防止计算机和网络犯罪而言,主要的法律风险来自于犯罪分子利用银行的网络和产品进行洗钱活动,对于从事认证证书发放的银行来讲,可能有犯罪分子伪造证书以银行的名义发放等。

其他风险也是银行在利用计算机和网络技术开展业务过程中可能遇到的风险,但就防止犯罪来讲,这些风险关系不是太密切。值得提出的是,美国通货管制局(occ)在报告中还提出一种风险,称为战略风险(strategic risk),主要指银行的管理层在从事金融技术业务时,没有很好的进行计划、管理和检测这些金融产品的运作,比如管理层不了解、不支持某一项对银行至痒重要的技术的使用,或者错误的依靠一项并不可靠的技术等等。这同巴塞尔委员会在阐述操作风险时,指出银行职员不了解技术引起所引起的风险有类似之处,但美国通货管制局(occ)更强调管理层的作用。

2 对电子银行风险的控制

对风险进行识别之后,应该对风险进行有效的评估。对风险的评估主要侧重于在可能的情况下,对风险进行量化,然后进行一定的成本和效益分析,将潜在的风险和本机构所能承受的风险进行比较,确定本机构的风险管理策略。

巴塞尔的报告将对风险的管理分为5个方面:

(1)安全策略和措施。这部分内容同美国联邦储备委员会的内容是一致的,主要侧重技术层面,以及同技术相关的管理措施。

(2)内部联络。内部联格强调银行的高级管理层应该把电子银行于银行总体目标的作用向下层职员传达、下层职员应该把涉及电子银行运作的所有技术、安全等问题及时向上层反映,作到上情下达,下情上达。同时,高级管理层应该重视对职员的持续培训。了解技术的发展和市场的最新动向。

(3)外部资源的管理。银行的许多技术设备和软件是由外部厂商提供的,应该采取措施减少外部资源引起的风险,其措施包括监测外部厂商的财务和经营情况,明确双方权利义务,建立紧急情况下,撤换外部厂商的应急措施。

(4)对客户的教育。教育客户如何使用新产品,出现问题如何解决,潜在的风险如何等等。

(5)建立应急计划。

对风险的监测包括监测、监视系统,以及追踪业务活动两个方面。

因该说,巴塞尔委员会的报告从宏观上对电子银行的风险管理提供了一个整体框架。美国联邦储备委员会的安全管理实际上是将这个框架进行了具体化,更加侧重技术层面。

3 采取安全防范措施。德国联邦数据保护法规定,使用电子计算机必须休取10条队范措施,其中主要的有:

"进口处检查"一使无关人员不得接近电子计算机和数据处理设备。

"出口处检查"一防备数据存储器被窃。

"对存储装置进行检查"一目的是监视数据输入,防止改变和消除数据。

"对使用者进行检查"一阻止无关人员利用数据传输分接到的电子计算机上。

美国最大的计算机制造公司一国际商用机器公司,对计算机的安全制订了200条要则。其中包括:"窗子要有栏杆","进入电子计算机中心的门要安装一种设备一可以马上发现随身携带磁带的探测器","对所有接触数据处理的职员进行审查",等等。

三、对开展电子业务银行的监管

因为在计算机网络上,资金的划拨方向靠用户的网址和账户来识别,而当网上其他人通过其它方式获取网址、账户号吗及命令等信息后,完全可以伪装成接收用户的网上账户,接收划拟过来的资金,然后再非法占有。

而这时,如果划拨方只是发出指令,指示银行向另一方付款,而银行只作为命令的银行作用,则由于是直接划拨而未由银行介入,接收方未收到资金话,划拨方仍有义务再次支付款项,也就是说,这种直接划拨,划拨方要负责接收方接收到资金而不简单是划出资金。而我们也不能排除接收方欺诈划拨方,在收到的情况下,制造假象要求划拨方再划拨的可能。

所以,对电子银行的监管也是建立在风险监管的基础之上的。对电子银行的风险进行了有效识别和监管,实际上也就达到了监管机构的要求。目前,一些国家已经开始制定对电子银行业务的监管措施,其中,比较全面的是美国联邦存款保险公司(美国银行业的监管机构之一)1998年6月出台的《电子银行——安全和健全检查程序》。这个报告把银行参与的电子业务分成三个层次,然后在风险管理的基础上,具体对检查的范围和标准作出了要求。

1 银行网络业务的三个层次

银行的网络可以分为内联网、外联网和互联网。不同的网络对象并不相同。互联网实际上是一个信息系统,通过这个系统可以公布、传送信息,也可以将所有业务在信息系统中开展。因此,不同的银行,利用互联网开展业务是不同的,有不同的层次的差别。《程序》将银行开展电子业务分成三个层次,对不同层次采取不同的检查标准和措施。

(1)第一层次:信息公开展示系统(information——only system)。在第一层次中,银行利用互联网只限于在互联网上刊登广告,介绍银行业务的有关信息,比如介召本银行的业务种类。有的时候,也可以通过电子邮件传递一些公开的信息。

(2)第二层次:电子信息传递系统(electronic information traner system)。在第一层次中,银行同客户通过电子邮件的形式传递一些秘密的信息,或者,银行允许客户下载一些资料或文件。比如银行的网址上允许进行在线的货款和存款申请,下载一些需要客户填充的表格,以及通过电子邮件的形式传送这些数据和表格(里面可能含有一些需要保密的数据,比如客户的帐号等)。

(3)第三层次:全面的交易信息系统(fully transactional information system)这是最为高级的一个层次。银行可以完全通过网络开展自己的业务,比如帐户查询、转移资金,网上支付以及其他传统的银行业务。这一层次的银行需要全面的网上电子支付作为支持,也就是说金钱、资金可以完全变成数字化的形式通过网络传送和转移。

不同的银行,开展网络业务的层次不一样,有的只处于第一层次,有的可能不仅可以从事第一和第二层次的业务,还可以从事第三层次的业务;同时,一些银行可能是全面的参与和从事网上业务,比如自己设计开发整个系统,不需要外界技术力量的参与和其他银行的合作,而一些银行可能只是参与其部分的工作,比如只是作为交易的中介,从事授权、清算等工作等等。不同层次的银行风险不同。不同作用的银行风险也不同。

2 检查的范围和标准

检查的范围包括六个方面:计划和实施方面;操作规程方面;稽核方面;法律和监管方面;管理方面;外部资源管理方面。每个方面由于银行开展网络业务的层次不同而采取不同的标准,但是,一般高级层次的银行同时也会开展低层次的业务,因此,检查时,也必须同时对低层次的业务进行检查。

(1)计划和实施

第一,对于第一层次的银行而言,主要看三个方面:首先,查看所有的网络是否得到有效的测试,要查看系统的容量、内容,评估其可行性;其次,查看银行是否对有关人员进行了培训。银行管理层对所有受到电子银行业务影响的人员都必须进行有效的培训,这些人员涉及各个业务部门和层级,包括负责产品开发、系统维护、稽核、纪律和法律部门的所有职员,同时,培训应该是长期的、不断更新的。再次,查看银行是否进行了充分的保险,或者是全面的保险,或者是责任保险、意外保险等等,总之,要使保险的范围涵盖各个可能出现事故的领域。

第二,对于第二层次银行,主要检查四个方面:首先,检查银行对于系统的开发和运作是否进行了充分的可行性研究,是否考虑了各种不同的情况,包括最坏的情况,董事会和高级管理层是否审查过该研究报告;其次,检查银行是否对系统内各种软件的内容及其准确性进行过核实和检查;再次,检查银行在系统出现故障时,是否存在备份,或其他方式以便于客户能够继续从事有关的交易,有没有有关的指示,使客户明白出现故障时可以采取的其他方式,有没有一定的程序,在出现故障时可以通知有关的客户;最后,检查银行有没有相关措施,限制有关人员进入计算机硬件、软件、通讯设备等。

第三,对于第三层次银行,目前还没有确定的检查标准。

(2)操作规程

第一,对于第一层次银行,主要检查两个方面:首先,通过审查有关的操作规程,确定银行是否有断修改和更新其操作规程,以适应各种不同传播渠道(包括电子广告)的特点和风险;其次,检查银行是否采用了足够的安全措施,包括获得、披露和保护客户秘密信息的安全措施,确认每一个要求银行提供有关信息和数据的客户的合法性的方式,可以和第三方共享的信息,以及提供有关服务的第三方参与和监测银行与客户之间电子交易的能力。

第二,第二层次银行主要检查两个方面:首先,检查有关获得、披露和保护客户秘密信息的规程随着电子设施的采用而更新,确认这些规程是否适用于银行同第三方共享的信息,比如银行同不属于联邦保险范围的机构之间共享人信息(有的银行依赖技术厂商提供网上技术支持,同这些厂商共享客户信息,但这些厂商不属于联邦保险的范围,可能给银行带来额外的损失)等等;其次,检查银行是否采取了有关的规程,当向银行提供服务的第三方可以参与或监测银行与客户之间的交易时,对这些第三方进行控制,这些第三方包括开发和向银行提供整个系统的技术商,或替银行处理信息和数据的厂商等,要确保这些规程同时也是银行同第三方之间合同或协议的一部分。

第三,第三层次银行主要检查同处方面:首先,当银行代理支付有关费用,资金转移或从事类似的业务时,检查银行是否要求客户提供一个签名的授权,银行如何证实收款人的合法性,是否采取了相应的合理程序和指南来增加和取消收款人;其次,检查银行是否采用了有关程序来控制客户转移未经托收的资金,识别和防止重复的交易;再次,检查银行是否采用了有关的措施向客户披露系统的安全性、银行对系统的控制程度和责任;第四,检查银行采取了什么样的机制来监测系统内交易的性质、数量和趋势;第五,检查银行是否采取和不断更新有关的规程来控制资金转移,定期的交易次数或交易数额的限制(比如每天限额多少),客户的最低信用标准,清算指南,透支情况等;第六,如果有电子外汇业务,有没有适用于外汇业务的规程。

四、立法和执法措施

以往的金融欺欺诈都要与金融机构进行接触,伪造多种金融票据也会留下一些比较明显的痕迹。而采用了计算机网络之后,储存在计算机网络中的电子资金面临着巨大的风险。以往只有银行人员才能接触的资金调拨,现在在理论上任何人均有可能调拨。比如一个电脑黑客可以通过手提电脑无线电话或卫星通讯系统进入一个银行的系统,增加自己的账户存款或将别人账户上的资金划拨到自己的账户上来,然后在atm(自动柜员机)上提取现款。据称欧洲此损失已达数百亿美元。这种犯罪的特点是高智能化,一般是计算机业内人士,熟悉银行计算机网络系统,作案地点隐蔽不易发现,并且可以随时变化。有人曾说,"计算机网络在金融业内的实现使获取巨额的财富从来没有变得这么容易过。"

上面已经提到,金融交易在网络系统的支持下,其发展潜力是无限的。但同时,在整个融活动完全依赖于网络系统的情况下,网络系统发生问题,特别是发生利用网络系统犯罪问题时,后果也比进行传统金融交易时的后果更为严重。

1996年,英国的巴林银行和日本人合银行纽约分行以及日本住友公司铜期货交易事件等震惊了全球金融界,巴林银行被荷兰inc银行购买,日本大和银行赔掉了它在美国的两个分行才平息了风波。人们不禁要问:在传统金融活动中,个人使用的各种手段绝不可能一下子毁掉一家资产逾百亿美元和具有200多年历史的老牌投资银行,而在今天利用电子金融交易的网络系统,像里森这样一个年青交易员就可以轻而易举地毁掉一家老牌银行。里森的破坏力如此之大,就是他利用了电子网络系统来诈骗的缘故。同传统金融交易相比,电子金融交易网络系统支持的证券与期货交易方式不同,巴林银行一案中的巨额金融期货交易只有采用联接全球的电子网络系统才能够得以进行。同时电子网络系统的脆弱性也表现出来了:一旦出现问题,就不是局部的,而是系统性的,就不是可补偿的,而是毁灭性的。在另一方面,任何严厉刑法都不能阻止网络系统上犯罪,因为在网络系统上的巨额金钱诱惑力比任何钞票直接交易时都大得多。

大网络化的条件下,金融从业人员往往也是都是网络系统的操作人员,他们是网络时代金融系统的重要要素。计算机虽然能够减轻人的劳动,但是不能代替操作人员的操作。操作人员是人机对话的主动体,计算机是被动体。没有操作人员的主观意图和客观的操作行为,金融机构的交易就不会在网络系统上表达出来,交易结果也不会产生。从法律角度来看,没有交易操作人员在操作中实施具体的犯罪行为,其犯罪结果也不会在网络系统上出现,也不会给任何网络系统中的人或公司造成经济损失。只有人才是主动的,能够主动进行行为的人才会实施犯罪行为,计算机或网络系统都是被动的,机器和网络系统本身都不会犯罪,因为它们是无生命体,既不能思考也不能行为,但是它们能够成为犯罪的危险工具。而当犯罪分子使用计算机和网络系统来实施犯罪时,对社会的危害性是比使用任何其他手段的危害性都大。由于网络系统的特殊性,法律在处理网络系统中的犯罪应该有不同考虑。

针对银行的计算机和网络犯罪无论从立法、执法(侦查),还是审判来讲都是非常棘手的问题。从世界各国来看,这也是各国有关机构一直关心的问题。从银行的角度来讲,对付计算机和网络犯罪主要应该注意以下几个方面:

1 立法的完善。针对计算机和网络犯罪的立法是最近20年才发展起来的事情。一般来讲,后来立法的国家往往可以借鉴其他国家的经验,是立法本身比较完备,适应形势发展的需要。美国是关于计算机犯罪立法较早的国家,美国1986年的《计算机欺诈和滥用法》有两个比较突出的特点,第一,明确把针对"金融信息"的计算机和网络犯罪列为犯罪中的一个种类,同针对"政府机构"的计算机和网络犯罪并列,突出对金融机构的利益保护的重要性;第二,在犯罪构成要件中,所有的犯罪都要求犯罪人具有明知自己行为为非法的故意,或对计算机造成损害的故意。在有名的莫里斯"网虫"(internet worm)一案中,对犯罪人向互联网中释放类似于病毒的"虫"是否存在故意有很大的争议。英国1990年立法相对而言就更利于对付犯罪分子,从非法入侵计算机系统,非法入侵之后故意公开信息、利用信息(如进行敲诈或进一步入侵),非法入侵后修改内容、损害计算机运行等三个层次,将涉及计算机和网络犯罪的主要犯罪行为都包括在内。

此外,由于计算机和网络犯罪的受害者通常不愿意公开自己受害的情况,这实际上也造成了犯罪分子的姑息和纵容。美国尤它州和佐治亚州的法律规定"有报告违法情况的义务",尽管这条法律主要是针对被抓获的黑客,也就是说黑客被抓住以后,有义务供述自己的其他犯罪和同伙的犯罪,但将将不作为列为非法行为,一定程度上促进对犯罪的发现和惩治。

2 银行和执法机构的合作。像所有新技术犯罪一样,计算机犯罪由于具有一定的超前性,对于银行,对于执法机构来讲都是一件很陌生的事情,具备专业技术的执法人才很少,一些金融机构已经开始和技术厂商、执法机构一起举办一些活动,主要目的是使执法机构了解计算机系统的动作和潜在的风险。执法机构本身也向专业化方向发展。美国联邦调查局已经拨出资金,在纽约、旧金山、华盛顿等地的分局不仅配备更多的特工负责调查计算机案件,同时在分局设有专门的小组,每个小组除了特工之外,还配备若干个非特工专家,成立所谓的"计算机分析和行动小组",以适应越来越多的计算机和网络犯罪需要。

3 全球的合作。网络犯罪作为全球性犯罪,无疑使调查的难度大大增加。在美国各州之间,在欧共体内部,以及在部分国家之间(美国和英国),都在计算机犯罪方面存在一定的合作。但是,在不存在双边和多边协议的国家之间,哪一个国家有管辖权,如何进行协调与合作,确实是计算机和网络犯罪的一个重大问题。特别是大的银行通常也是跨国公司,这个问题又显得尤其突出。由于黑客可以在世界任何一个地方,世界各地的法律可能不相同,有的国家也许根本不认为非法入侵构成犯罪,因此,这给各国合作带来了很大的困难。

第四节 东亚计算机犯罪概论

随着信息技术的飞速发展以及全球金融活动规模的迅速增长,金融电子化的浪潮迅速席卷了金融业。各种高新技术被广泛地应用于金融机构,极大地推动了金融银行服务手段的现代化。从目前的情况看,金融活动的网络化、电子化是一个不可逆转的大趋势。特别是随着电子商务时代的来临,基于网络的电子化金融活动将成为金融活动的主流,逐渐取代传统的金融活动形式。与传统金融活动相比较,它具有以下几个突出特点:

一是债权人与债务人,买主与卖主不再是直接手对手的交易关系,而是通过电子网络系统间接的交易关系。人的因素越来越退化,符号与口令操作越来越重要。是不是持有身份证或护照越来越不重要,懂得口令(password)就可以进入计算机系统从而进入帐户或交易。

二是债权债务交易不再用实物形态的钞票和纸张作为媒介和记录载体,而是将交易媒体与记录载体统一为一体,统统采用电子数据信息来表达。用实物钞票和纸张表达时交易时,人们可以看得见摸得着,当人们采用电子数据信息表达交易时,人们只能看得见,但是却摸不着。用钞票作为媒介和用纸张作为记录载体进行交易时,交易的数量、规模、距离和速度都受到一定限制,但是采用电子网络系统进行金融数据信息交易时,上述限制都被轻而易举地突破了。

三是使用钞票和纸张直接交易时,如果发生债权债务争议,争议范围只限于双方,特殊情况下,可能会影响第三人。在多数情况下不会。在电子网络系统交易中,如果证券买卖双方如果发生争议,可能会影响到整个电子网络系统中的所有人。如期货交易市场上的买空方在市场价格上涨的情况下不平仓的例子,最终导致市场关闭。

四是使用钞票和纸张直接交易时,有品种、交易的复杂程度、时间、数额、规模和距离远近的限制,但是使用电子网络系统交易,交易速度比以往任何时候更快,交易规模更大,交易的距离更远,交易的金额更大,交易的交品更多,更复杂。这样的例子在期货市场、证券市场和外汇市场以及衍生产品市场上都可以看到。人们可以预感到金融交易在网络系统的支持下,其发展潜力是无限的。

但凡事必有两面,金融电子化也是如此,它的发展在为大家带来更多便利和更高效率的同时给金融犯罪分子提供了更为先进和便利的作案手段和条件。

就几乎在计算机技术开始在金融领域开始应用的同时,利用高科技的金融犯罪也随之而来。1979年,美国人里道夫通过银行的计算机系统,把他人的1000万美元存款转到了自己额定帐户上;而美国洛杉矶一家银行(wells fargo national bank)的业务经理利用在计算机终端上开立空头支票的方法,在1979年到1981年的两年之内,总共贪污了2100万美元;1981年,日本三和银行的一名职员利用计算机系统向自己私开帐户拨款1.2亿日元,然后提取现金逃之夭夭;1986年,前西德的4名罪犯利用计算机系统改变信用卡的磁带密码,非法获利10万克。根据统计,由于计算机犯罪造成的损失相当惊人,而且利用计算机进行的金融犯罪的平均损失远远超过传统的金融犯罪案件。根据美国斯坦福研究所的研究报告,利用计算机进行的金融诈欺或窃取案件所造成的平均损失高达数十万美元,而传统银行诈欺、抢劫去盗窃案件案件平均损失只有几千到一万多美元。在德国,由于计算机犯罪所造成的损失每年高达150亿马克。在东亚地区,虽然缺乏这方面的准确统计数字,但就一些已经披露的案件来看,损失也是相当巨大。

另一方面在现代社会中,人们在生活中工作中越来越多地使用和依赖计算机以及网络。但必须注意的是,计算机和网络系统有一个致命的弱点:计算机总是要接受指令的。它总是被动的,总要确认一个或几个有权进人系统和发出指令的合法使用者。确认的方法从最普通的也是最通常使用的密码口令到先进的指纹乃至视网虹膜辨认种类繁多而且不断发展,但只要破译了辨认程序的密匙,就可以让计算机把破译者(甚至任何人)认为是合法使用者,进而就可以对计算机发号施令了。

上面的这个道理其实非常简单,接触过计算机游戏的人都知道,为了防止盗版,游戏开始或者中途往往会要求玩家输入密码(可以在正版游戏软件的说明书里查找到)。但经过解密后收录在盗版游戏光碟里的游戏,无论玩家输入什么密码(可以按任意键),游戏软件都会认为密码正确,可以进入游戏。所以说,无论采取用怎样的高级加码和加密算法,计算机总要给合法用户留有在一段时间内可以重复使用的系统口令。这就决定了计算机安全措施总有可能通过某种手段和方法加以破坏,没有什么绝对安全的系统。例如,犯罪分子可以通过雇用佣专业黑客来破译系统口令,甚至通过绑架、贿赂或胁迫合法用户(如银行的工作人员)甚至系统管理员来获得系统口令甚至对系统的控制权。

所以,不管采取什么手段,只要计算机认为你符合通过安全程序的条件,你就可以进入系统并取得控制权,你甚至还可以通过修改程序使计算机拒绝原来的合法使用者进入计算机。在当今的计算机时代,这种对计算机的控制权意味着什么呢?可以不夸张地说,破译计算系统的安全程序这道关卡,就可以控制当今社会的大脑和神经中枢。这远比病毒的危害大,病毒只是干扰计算机工作或者使其瘫痪。而破译安全程序后取得控制权则可以对计算机发号施令,让其为我所用。打个比方,这就像武林高手的"练门"或者说像古希腊神话中阿咯琉斯的脚踵(achilles' heel)一样,要紧无比确又柔嫩异常,只要对这个致命弱点一击得手就大事不好。问题在于,这个"练门"的存在是必然的,也是为斗争双方所共知的,双方只是在如何隐藏和寻找"练门"所在、如何保护和攻击练门的问题上相互斗法而已。

目前,电子商务的概念很是流行,其发展前景也为世人所公认。但在一些重要的问题,比如数字签章的效力,电子货币的性质与效力,电子支付、转帐的安全问题等,没有解决以前,电子商务的发展还存在很大的隐患,容易成为新的犯罪对象。但总的来说,凡事必有两面,不应该由于潜在的安全问题而全面否定电子商务,否则岂非有"因噎废食"之嫌?正视电子商务给现行法律制度所可能带来的挑战,认真研究,寻求应对方策,及时对法律制度进行必要的修正以适应现实情况发展,这才是正确的态度和应该着手做的事。

下面,我们还是对东亚地区、国家在防治网络化金融犯罪方面的情况进行介绍。在我们提到的国家和地区中,由于日本和台湾在信息产业和金融电子化发展方面比较先进,它们所遭遇的"网络化"金融犯罪问题也比较多,因此在防治方面起步比较早,相对来说形成制度性的东西而比较多。所以,我们就着重就日本和台湾、香港的情况进行介绍。

一、日本的情况

在日本、由于金融电子化和银行自动化的程度相当高,金融机构之间的网络化连接程度相当高。大街小巷到处都有全国联网、各银行联网的现金自动取款机(atm机),atm卡和信用卡的普及率和使用率都非常高,几乎每个人都有好几张不同银行的卡。在这种情况下,利用高科技者地的金融犯罪有相当比例是利用atm卡的犯罪,而且造成的损失非常惊人,动辄就是数千万日元甚至上亿日元。根据日本政府每年发布的《警察白皮书》披露,日本每年盗用、伪造、利用atm卡而进行的金融犯罪案件都较上年有成倍的增加。而且犯罪方式已经从"盗窃他人atm卡并破译密码,然后提取现金",发展到"伪造atm卡",再发展到"通过通信网络连接到银行的计算机系统,为了伪造atm卡而截取保密业务信息或者直接窃取帐户资金"的"线上犯罪"阶段。

80年代,日本屡屡发生犯罪分子通过制造假atm卡从自动取款机中盗取大量现金的案件。假atm卡的外观与其真卡有很大差别,用肉眼就可以识别。但是电脑识别atm卡的真伪仅仅是依据卡的一些物理特征(例如尺寸大小和厚度)以及卡上磁条或者晶片附带的信息,只要犯罪分子破译了自动取款机识别atm卡的程序,就可以自己大量印制假卡,而且使得自动取款机的电脑认定假卡为真卡从而依照犯罪分子的指令付款。假atm卡在日本一度非常猖獗,损失金额数以亿计,以致于日本银行最后不得不在所有atm机上都安装了摄像镜头,对前来提款的人进行24小时的监视,这样利用假卡提取现款的案件将得到控制。

在日本,高科技金融犯罪往往以银行等金融机构的内部职员居多,就象著名的伊藤素子窃取三和银行上亿日元案。1981年,三和银行职员伊藤素子诈取1.3亿日元的巨额金融犯罪案轰动了全日本。伊藤素子是三和银行的老职员,专门负责利用电脑存款、拨款。按照规定,她应该在接到拨款传票以后才能用计算机将款项拨到传票上注明的银行去,但她正利用了这一点进行作案。1981年3月12日,伊藤分别在三和银行的4个分行以她自己的名字开立了4个250日元的户头。3月15日上午10点,她在根本没有传票的情况下拨款1.8亿日元到这4个户头,然后她借口看牙离开工作岗位,分别在这一天的11点、13点、14点和15点从4个分行提取了1.3亿日元的现金。当晚,她就逃往马尼拉。伊藤的作案计划安排的十分周密,若不是银行内部职员很难了解如此多的内情。她作案的日子选在25日,这是每月给大量企业发薪的日子,所以当天业务很忙,每天中午按规定必须进行的中间核对(核对护款传票与拨出的款项是否相等)工作要推迟到下午才能进行,这时伊藤已经开始提取现金了。而且后来虽然发现了短少1.8亿日元的拨款传票,但其他职员以为是伊藤的疏忽,决定等她看牙回来再查,没有马上指示冻结款项,结果使得伊藤得逞。虽然伊藤本人在半年后被警察从马尼拉逮捕归案,但这起案件充分暴露了银行职工内控不严的弱点。

俗话说得好,"家贼难防",即便在网络金融化的年代,利用高超的计算机手段从网上带进入金融机构的计算机系统进行金融犯罪活动,也毕竟是少数。因为从公用网络接口闯入防护严密的金融机构内部网,需要相当高超的计算机水平,而且也很容易留下闯入的痕迹从而为计算机家寻踪追捕犯罪分子创造了可能。而金融机构内部的工作人员熟悉金融业务流程,而且在使用金融机构内部的计算机系统方面又有着外部人员所不具备的方便条件,一旦他们进行犯罪活动,危害性和便利性都要大得多。

目前,日本法务省已着手草拟《数位签名法》,对金融网络化条件下越来越常见的通过网络传输的电子签名问题进行规制。另外就网络对各行各业所造成的流程改变,而导致法规也应该随之改变的部分,则由学界进行研究。

二、香港和台湾

台湾从70年代开始就大力发展以计算机和网络技术为代表的信息技术产业(information technology industry, 简称it产业),在政策措施上对it产业给予了相当倾斜。经过近20年的发展,台湾已经发展成为亚太地区重要的it产业基地,具备相当的it设备生产能力和软件开发能力。整个台湾地区的电子化、计算机化和网络化的程度相当高。在这种大背景下,台湾地区对比较活跃的高新技术违法和犯罪活动也比较重视,不仅进行了相当广泛和深入的研究,而且还开始了相关的立法规制活动。

在台湾,利用计算机和网络技术进行的金融犯罪活动,虽然与美国、日本等发达国家相比尚不十分严重,但发展势头也不容忽视。象80年代发生在彰化银行基隆仁爱分行的案件,该行职员利用操作电脑终端的机会帮助朋友擅自调用头寸数十万台币。另外,由于在台湾青少年中具有大量的电脑爱好者,其中有不少成为痴迷于计算机和网络安全防护技术与反安全防护技术的电脑黑客,总是想琢磨出绕过安全措施的办法,竭尽所能打入受到访问限制的计算机系统,同时防止留下痕迹被别人发现。因此,台湾的黑客问题在整个亚太地区来说是显得比较突出的。

需要指出的是,有相当多的电脑黑客并非犯罪分子,但是沉迷于计算机和网络上"道高一尺、魔高一丈"的斗争游戏。美国的头号电脑黑客凯文·米特尼克曾经对高技术罪犯和真正的计算机黑客进行过区分,真正的黑客不是为了钱而是为了知识,而高技术罪犯只不过是使用计算机的贼。不过,至少在美国的法律上,计算机黑客的行为还是可以构成犯罪。根据美国政府法令1030条第18款,"与计算机有关的欺骗以及相关活动"广泛地把计算机犯罪定义为"未经授权而有意地进入计算机",这里的计算机包括团体的计算机或者由任何美国机构所控制的那些计算机,即有"联邦标记"或者"联邦所有"标记的任何计算机。美国法令上这种广义性的定义对于台湾后来的立法具有相当的影响。

笔者在上文已经提及台湾作为刑法修正案的"电脑犯罪罚则",这是台湾地区针对日趋严重的利用电脑进行的犯罪活动而对现行刑法所进行的修正,希望藉此将电脑犯罪纳入原来缺乏对此相关规定的刑法体系当中。这部法令是由"法务部"负责起草制定,目前已经经过"行政院"和"司法院"的会签,正由"立法院"进行审议中。该法令草案增订了有关电脑犯罪的处罚规定以及将电脑处理的电磁记录视为文书和动产的规定,从而使得电脑犯罪能够被相关的刑法条文所约束。

"电脑犯罪罚则"的主要内容有以下三点:第一,电磁记录籍电脑之处理所显示的声音、影像或符号,以为表示其用意之证明者,不但以文书论,另以动产论;第二,无辜泄漏因利用电脑知悉的秘密、擅自使用电脑设备、以不正方法将虚伪资料或不正指令输入电脑、毁坏或干扰电磁记录之处理等,皆作为违反有关文书或动产之罪而予处罚;第三,利用电脑犯《刑法》第316条至318条规定之罪者,加重其刑罚至1/2。

另外,根据有关报道,香港最近也即将出台有关电子交易的法律规范。1999年7月7日,香港资讯科技署署长刘锦洪在香港的一个国际会议上表示,今年将实施新的"电子交易条例草案",为香港特区建立所需的法律架构,以及缔造适当的环境,使电子交易在稳妥可靠的情况下进行。随著条例草案的实施,电子记录和数码签署可以得到法律上的认可。条例草案还就核证机关的运作制定法律架构,以确定参与进行电子商业人士的身份。