【摘要】近日,員工上海發生一起公積金擔保費被竊事故。利用流程漏洞2012年3月,退保上海市某置業擔保有限公司內部抽查時發現,大肆一些公積金擔保賬戶出現異常:網上顯示完成了內部退保手續,公積部分擔保費也已退至指定賬戶,金擔但缺乏書面審查手續和材料。保費異常擔保費共計25萬元,員工涉及13名用戶。利用流程漏洞
公積金擔保費退保程序復雜,退保一般人難以了解和接觸,大肆更妄談冒領。公積住房置業擔保公司向警方反映,金擔公司懷疑內部人員作案。保費警方經過排查,員工寶山營業部的張某被引起了注意。今年3月24日,公安機關在張某住處將其抓獲。到案后,張某如實供述了犯罪行為,并于當天退賠了全部贓款。
公積金擔保費退保必須由擔保公司退保業務員憑用戶名、密碼登陸公司內部局域網才能進行操作,退保業務員還必須每半個月更改一次密碼。一個普通的工作人員如何登陸公司系統,操縱退保款進入自己掌控的賬戶內呢?
找出退保流程漏洞
今年27歲的張某,2006年大專畢業后進入置業擔保公司工作。去年年底,他因為一次工作疏忽導致審核不嚴,被公司調到寶山營業部。他情緒低落,年底考核時排名公司倒數第一。今年年初,他聽到傳言稱公司要辭退他,決定報復公司。
張某想到,公積金擔保費退保業務中存在的漏洞足以讓公司嘗到“苦頭”:根據正常的退保流程,退保必須通過有內部局域網IP地址的電腦,登錄退保業務操作系統。可在日常的工作中,張某發現有一條避開內網登錄的“小道”:公司高管和部分負責人可通過遠程登錄客戶端,在其它地方登錄退保業務系統。
他悄悄下載了這套遠程客戶端,安裝在自家筆記本電腦上;同時,利用工作便利獲取了一份記錄公司高管遠程登錄用戶名和密碼的文件。細心的張某還發現,整個退保系統的操作從受理、審核、復核到劃款結清退費等,均由受理退保的操作員一人完成雖然公司規定每半個月更改密碼,但朝夕相處讓他很容易便猜出操作員密碼。
張某還發現,對于退保人提供的轉賬銀行賬戶,公司僅審核退保人姓名和銀行賬號上的姓名是否一致。銀行在劃款時也只根據賬號和姓名劃款。于是,他登錄退保系統,從公司系統內部查詢沒有辦理退保業務的客戶,并從中專門挑選了一些名字常見的退保人,通過網絡購買了與退保人同名的銀行借記卡。
突破防線大肆作案
2012月1月10日,張某登錄公司內網,用相關業務員的權限登錄到退保系統并篡改客戶退保數據,將292.9元退到之前已辦好的范某建行卡上。之后的幾天,張某都在忐忑不安中度過。但一切如常。
1月16日,張某故伎重演,將一筆430元的保費退到范某銀行卡內,另一筆1996.1元的保費退到丁某銀行卡內。2月6日,他又將一筆40367.4元的保費退至唐某卡內。一直到3月12日,他先后13次登錄并篡改客戶退保數據,冒用置業擔保公司7家營業部8名員工的賬戶進行了退保操作,再冒用客戶名義提出退保申請,涉及金額250673元。其中通過公司審批且銀行已經放款153840元。
慧擇提示:在本案中,張某利用擔保公司退保流程漏洞,騙取公積金擔保費。今年7月15日,靜安區檢察院以張某犯職務侵占罪向法院提起公訴,8月15日,一審法院判處張某有期徒刑5年,并沒收財產人民幣3萬元。張某不服,提出上訴,日前,二審法院作出裁定,駁回上訴、維持原判。
Related articles
Popular articles
2上河蘆(關于上河蘆簡述)
?? give the thumbs-up(1772)read(1772)