涉嫌将病毒植入银行系统 多次ATM机跨行取现
银行经理“盗”700余万受审
本报讯(记者张蕾)某银行科技开发中心开发四室经理覃某,被控将自己编写的“病毒程序”植入该银行总行的核心系统,并通过夜间ATM机跨行取现交易却不被计入银行系统的方式,将该银行717.9万元占为己有。因涉嫌犯有职务侵占罪,今天上午,覃某在朝阳法院公开受审。对于检方指控,覃某表示认罪、认罚。
检方公诉书显示,案发时,覃某42岁,硕士研究生文化。据覃某交代,他从事该银行核心系统开发已经12年了,2015年,他发现了系统中夜间模式下存在的缺陷。发现问题后,他在测试环境下做了仿真测试,但覃某称,很多情况下仿真测试并不能找到原因。他后来的做法一开始只是在生产环境下做测试,以验证系统上的漏洞,只不过没有上报。
覃某取款用的一张该行银行卡,是用他早年在歌厅喝酒时认识的一个女领班的名字开的户,开户行为该银行沧州分行。“测试”前,覃某将这张卡的身份证号码和户名都做了修改,目的是防止卡主用自己的身份证对这张卡进行任何改动。
据覃某交代,他植入总行核心系统的“病毒程序”发挥作用,主要是利用银行日间模式和夜间模式切换的时间空当。银行系统会在每日晚间的一个时间点开始启动夜间模式,工作做完后恢复到日间模式。夜间模式时段内发生的正常交易,比如ATM取现、网银交易等的交易结果会在系统恢复到日间模式时再追加到主系统中。但异常交易结果不会被追加。
每天晚上,覃某会到其他银行ATM机进行跨行取现,金额5000元至2万元不等。然后,他会利用自己编写的“病毒程序”将他取现用的那张银行卡在夜间模式下的交易设置为异常交易,即便他取现成功,交易结果也不会被计入银行的主系统,也就是说取款后账户余额不会发生变化。就是利用这种方式,覃某通过ATM机跨行取款1300余笔,涉案金额717.9万元。
据该银行的报案材料显示,今年1月22日,该行沧州分行个人业务部员工上报发现该行的一张银行卡存在账务异常。该卡有取款流水记录,但账户余额却未发生变化。1月26日,银行开发中心经过核对版本库与生产系统程序代码发现生产系统已被置入恶意程序,遂报警。
案发后,覃某将自己在北京大兴的一套房做了抵押,将700余万元还给了银行。
该银行相关负责人曾在接受相关人员的询问时谈及,这是一起严重的违规行为。根据银行规定,原则上不允许在生产环境下测试,如果需要在生产环境下测试,也需要经过严格的层层审批程序,测试结果应及时上报。此案未当庭宣判。