Civilian Watchdog in Japan-IT security and privacy law-

情報セキュリティ、消費者保護、電子政府の課題等社会施策を国際的視野に基づき提言。米国等海外在住日本人に好評。

「トークン型パスワード」システムの脆弱性を狙った「Phishing」がシティ・バンクの顧客に対し発生

2006-07-23 13:04:40 | Phishing ・新型詐欺問題

 

Last Updated: October 8,2022

 本ブログの読者であれば「Man-in-the-middle attack(MITM)」の言葉はご存知であろう。Wikipediaでもすでに解説されているので、防御方法も含め初めての方はそちらで再度内容を確認していただきたい(そもそも筆者には解説できるほどの専門知識がないのが本音)。簡単にいうと、この攻撃者は2当事者間の通信メッセージに対し当事者が気が付かないままに即座にリンクをはり、通信内容を①読み取る、②一定のデータを挿入させる、③改ざん等により通信内容の閲覧や遮断が可能となる。MITM攻撃は特に初期の「Diffie-Hellman 鍵交換プロトコル」(筆者注1)において強度な認証なし利用された場合リスクにさらされるとWikipediaでは説明されている。(筆者注2)

 この攻撃の副次的な形態としてWikipediaでも紹介されている通り、フィッシング攻撃が可能となる。その例として2006年7月10日付のワシントンポストの記事が引用されている。今回はその記事の内容を中心に紹介する。
 なお、公的機関のウェブのセキュリティ強化に関しては米国中央情報局(CIA)が7月17日付でSSLまたはデジタル署名の採用を行った旨発表している(筆者注3)。今頃と思うかも知れないが、今後このような動きは早まろう。

1.攻撃者の手口とワシントンポスト紙の記者の分析
①シティ・バンクの「シティ・ビジネスサービス」(名前の通りビジネスユースに合ったものである)サイトでは、顧客に対しログイン時にユーザー名、パスワードに加え約1分間しか有効でないパスワード作成器「トークン」(筆者注4)の使用を行う。
②まず、犯人は今回極めて巧妙にできた偽サイトを作り、「CitiBusiness E-mail & Security Banking Alerts」と題する電子メールを送りつけてくる。その内容は「当社のシステムが調査したところ、6月27日に顧客が入力したIPアドレス(***.***.****(犯人が作った仮想アドレス)が正当なものでないため、取引口座へのアクセスに失敗しました。現在の正当なアドレスの入力をすぐに行ってください。」というものである。
③クリックすると、ビジネス・コードの入力画面にかわる。ここで同紙の記者が注目しているのは画面上部のCitiBusinessのURLである。最後にロシアのウェブサイトの最後につく「Tufel-Club.ru」がついている(実際、ワシントンポストの記事で見れるので確認されたい。犯人も結構ぬけている?)。
④仮にあなたがセキュリティの専門家で、サイトが正当なものか否かをテストするため任意のビジネス・コードを入力したとすれば、読者自身が“あほ”である。すなわち、その場合つながるのは「man-in-the-middle」のサイトであり、同サイトは実際、本物のCitiBusinessのログイン・サイトとリンクしているからである。読者が意図的にエラーを発生させた場合、サイン・インに失敗した旨のメッセージがこのフィッシング画面上に表示されるのである。
⑤記者の更新情報によると、7月3日に始まる週中見ることができたこのフィッシングサイトは、7月10日東部時間午後4時41分に閉鎖されたとのことである。

2.今後の課題
 100%の安全対策はない。一方、ATM取引きにおける生体認証も使い勝手から見て課題も多い。金融界のセキュリティ研究の取組み課題は増える一方、インターネット・バンキングにおける犯罪防止と被害の補償問題は、2006年2月10日に施行された「偽造カード等及び盗難カード等を用いて行われる不正な機械式預貯金 払戻し等からの預貯金者の保護等に関する法律(「預金者保護法」)」成立時の国会の付帯決議において、速やかに実態の把握と必要な措置を講じることとある。金融庁や日本銀行等もこの点に注目しており、今後技術面、法制面の検討が待たれる。
 なお、インターネット・バンキングにおける被害者への補償問題については英国系銀行であるBarclay、HSBC、Loyds TSB等が研究を進めている。別途紹介するつもりである。

*************************************************************************

(筆者注1)「Diffie-Helman鍵交換方式」
 DiffieとHelmanは公開鍵暗号の理論をはじめて提唱した研究者。DiffieとHelmanが理論化した公開鍵暗号は、リベスト、シャミア、アーデルマンによってRSA公開鍵暗号として実装された。
一方、DiffieとHelmanは「鍵交換」に特化したアルゴリズムを考案した。
これは公開鍵暗号の一種とされるが、RSAのような方式とはまったく異なり、また「共通鍵を不思議な数学的方法で交換する」ということに特化したものである。Diffie-Helman鍵交換法(DH法)とは、互いに自分だけが知っている秘密の乱数を作り、その乱数を使って計算した余りを、お互い交換する。すると、相手の乱数を知らなくても、自分の乱数と相手の乱数を組み合わせた計算の答えを導き出せる。しかも、盗聴者が交換される余りを手に入れても、互いが持っている秘密の乱数を推測するのは困難、という不思議なアルゴリズム。
(http://motologue.cocolog-nifty.com/memo/2005/08/post_4f2e.htmlから引用)。

(筆者注2)2要素認証の脆弱性に関しては、2005年3月に世界的セキュリティアナリストのブルース・シュナイアー(Bruce Schneier)氏が問題指摘している。そこでは、①MITM、②トロイの木馬によるあらたな攻撃対象として挙げられている。http://www.schneier.com/crypto-gram-0503.html#2

(筆者注3)次の新URLで見るとおり、httpからhttpsに変わっている。
https://www.cia.gov/cia/public_affairs/press_release/2006/pr04252006.htm


(筆者注4)例えば、ゆうちょ銀行のトークン(ワンタイムパスワード生成機)」について」等を参照。

〔参照URL〕
http://blog.washingtonpost.com/securityfix/2006/07/citibank_phish_spoofs_2factor_1.html
http://www.computerworld.com/action/article.do?command=viewArticleBasic&articleId=9001798&source=NLT_FIN&nlid=56
*****************************************************************************

Copyright (c)2006 芦田勝(Masaru Ashida ). All rights reserved.You may display or print the content for your use only. You may not sell publish, distribute, re-transmit or otherwise provide access to the content of this document.


 -

コメント
  • X
  • Facebookでシェアする
  • はてなブックマークに追加する
  • LINEでシェアする

米国のOCC等が連名で「なりすまし詐欺」阻止に関する「FACT法」の解釈ガイドライン等草案を公表

2006-07-22 15:26:27 | Identity Theft問題

 

Last Updated: Febuary 21,2022

 2006年7月18日付で連邦財務省通貨監督庁(OCC)、連邦預金保険公社(FDIC)、連邦準備制度理事会(FRB)等は連名で「なりすまし詐欺(Identity Theft)」の阻止に関する「2003年信用取引の公正・適正化に関する法律(the Fair and Accurate Credit Transactions Act of 2003:Fact Act)」114条および315条の①金融機関向け適用・解釈ガイドライン、②金融機関のガイドライン適用時の監督機関の規則、③金融機関の取締役会等を含む組織的対応プログラムのあり方等に関する草案を公表した(パブリック・コメント期間は2006年9月18日まで)。
 草案全文で96頁にわたるため詳細は省略し、本草案策定の背景や目的、さらに全体の構成および留意すべき点のみ紹介する。(筆者注1)

 同草案において特に興味深い点は、「なりすまし詐欺」につながる「予兆」をいかに口座開設や住所変更等と関連付けるかといった点や金融機関等の「なりすまし」のリスク判断にかかる時間や費用面の試算を行う等実証的な観点に重点を置いていることである。

 なお、なりすまし詐欺問題は、日本の金融庁が2006年7月13日に公表した「情報セキュリティに関する検討会」の共通認識のうち、インターネット・バンキングで問題となりうる点であり、一方別の機会に紹介するが、英米日の金融機関ですでに導入している「トークン型ワンタイム・パスワード」システムの脆弱性を狙った「Phishing」がシティ・バンク・グループの米国内の情報サービス部門を担う「シティ・ビジネス(Citibusiness)」の顧客に対して発生している。今後も、金融界は限りないもぐらたたきを続けなければならないであろう。

1.FACT Act の114条のガイドライン策定の背景(5以下)
 FACT Act(Pub.L.108-159(2003))は「1970年公正信用報告法(Fair Credit Reporting Act)」になりすまし詐欺の捜査、阻止および緩和に関する新たな規定を加えた。同法114条は金融監督機関に対し次のような具体的対応を求めている。
(1)金融機関に口座を開設したり、与信業者から信用供与を受けている顧客に関するなりすまし詐欺についての監督機関連名の「ガイドライン」の策定。
(2)前記ガイドラインの策定にあたり、監督機関はなりすましのパターン、実行行動、や特定の行動形態を特定しなければならない。
(3)ガイドラインは必要に応じ見直し、また「2001年テロリズム法を傍受し妨害するために必要な適切なツールを提供することによってアメリカを統一し強化する法律(PATRIOT Act)」(注1-2) 326条に定める方針や手続きに合致しない内容は禁止される。
(4)ガイドラインの内容は、過去2年間における不活性口座(睡眠口座)において取引が発生した場合に、金融機関に対し顧客への適正な通知に関するポリシーや手続を遵守させ、また実際になりすましの発生を減じさせる効果のある考えで臨むよう配慮したものでなければならない。
(5)監督機関は、上記の金融機関の対応を徹底させるため連名の諸規則(regulations)を策定しなければならない。
(6)前記連名規則は、クレジットカードやデビットカードの発行者が住所変更手続(Change of Address)の要求を受けた場合に、その有効性の調査を行うことについての規定を含まねばならない。特に、カード発行者が既存口座につき短期間(少なくとも30日以内 )に住所の追加や変更手続の要請を受けた場合、なりすまし詐欺を阻止するための合理的なポリシーや手続を準備しなければならない。すなわち、発行者は以下の場合以外はカードの発行が禁じられる。①カード保有者から旧住所における手続き要求がありかつ誤った住所における緊急信用報告の提供について通知すること、②変更要求するカード保有者に対し、かつて発行者と保有者間で合意した通信手段によって通知すること、③発行者が共同規則の内容に従い、作成した合理的なポリシーや手続に従って住所変更の有効性を査定することである。
 これを受け、具体的に金融監督機関は、①金融機関の対応要件を定める「 Red Flag Regulations」の策定、②各金融機関におけるなりすまし詐欺阻止プログラム策定、③なりすましのパターンや実行行動からみたリスクの程度についてのデータの提供(「Red Flag Regulations 」または「附則(Appendix)J」)に即した責任が求められる。

2.Red Flag Regulationsの草案(6以下)
(1)114条に基づき金融監督機関は、過去に銀行監督機関により策定された「監督機関共通情報セキュリティ規格に関するガイドライン(Interagency Guidelines Establishing Information Security Standards)」等の取組みに準じた弾力的なリスク判断に基づく草案を策定しなければならない。同規則に基づき、個別金融機関が作成する遵守プログラムには次の内容が含まれなければならない。
 ①顧客のなりすまし被害の阻止や金融機関(与信業者を含む)の安全性、健全性を確保するための「Red Flag」手続の確認。
 ②新規口座開設時の本人確認手続の厳格性の確認。
 ③「Red Flag」がなりすまし詐欺リスクの捜査時の証拠となりうるか否かの調査。
 ④予想されるリスクに比例した「なりすましリスク」の緩和策。
 ⑤対応プログラムに関する役職員の研修。
 ⑥海外のサービス提供部門との調整。

(2)Red Flag Regulationsの逐条解説(詳細内容は略す)(7以下)
 ①90条:なりすまし詐欺の捜査、阻止および軽減に関する義務(口座(account)  (8)、金融機関の取締役会(8以下)、顧客(9)、なりすまし(9)、Red Flag(9以下)、サービス提供業者(10)、なりすまし阻止プログラム(10以下)および同プロ  グラムの開発・適用(11以下) 等の用語の定義にかかる条文)
 ②附則J:114条を受けてRed Flagの対象となるリスク度の高い指標を列挙している。

(3)カード発行業者の住所変更手続き時の確認義務(規則草案91条)(17以下)
 カード保有者などの定義、一般的要求内容、保有者への通知様式を定める。

3.FACT Act 315条の内容(18以下)
(1)同条は、全米レベルの個人信用情報機関(FCR Act 603条(p)に列挙)に対し、「1977年地域社会再投資法(Community Reinvestment Act of 1977)(筆者注2)の消費者ファイルの住所と大幅な不一致(Address Discrepancies)がある場合、その旨を通知しなくてはならないと定める。また、同条は監督機関がユーザから住所不一致の通知を受け取った際、消費者信用情報のユーザーが採用すべき合理的な方針や手続に関する共通規則を定めることを求めている。
(2)規則案82条で具体的な範囲、定義、「なりすまし」がありうると信じるに足る要件の明確化を規定する(19以下)。同条では、いわゆる「愛国者法」326条が定める新規顧客確認プログラム(Customer Identification Program:CIP ) (筆者注3)に準拠する識別・確認の方針ならびに手続の要件を満たすものでなくてはならない旨定める。実際に、信用情報の利用者はすでに住所の不一致時にCIPルールを適用している。(筆者注4)
(3)消費者の住所の確認要求(20以下)

4.連邦取引委員会(FTC)が行った草案を金融機関に適用した場合の対応時間・費用面の試算(28以下)
 本規則草案は、金融機関において遵守プログラムの策定と年1回以上取締役会その他委員会等への遵守状況の報告を要求している。またFCRA 法は与信業者の定義を「均等信用供与法(the Equal Credit Opportunity Act:ECOA))および同法に関する「レギュレーションB」(筆者注5)と同様に定めている。
 このため、ETCは監督下にある与信業者1,100万社以上および金融機関3,500社以上に対して114条適用時の遵守にかかる時間および費用の試算を行った(28以下)。本稿では試算内容の紹介は略すが、このような分析手法はわが国でも参考となろう。
************************************************************************************************:
(筆者注1)米国政府機関の資料は従来から大部であることとインデックスがないのが致命的である。
 金融機関の法務専門家用に作成されたとしても、いかにも読みにくいし、重要なポイントが見えない。筆者は米国政府機関の専門パートナーとして過去数回コメントしてきたが、この傾向は依然変わらない。そこで、本稿ではなるべく共通的に重要と思われる点を中心に取り上げ、また該当箇所の( )内にFRB通達の頁数を記しておいたので活用されたい。

(注1-2) 2001年の通称愛国者法は、2001年10月26日にジョージ・W・ブッシュ大統領によって法律に署名された議会法です。10文字の略語(USA PATRIOT)が拡大したことにより、完全なタイトルは「2001年のテロリズム法を傍受し妨害するために必要な適切なツールを提供することによってアメリカを統一し強化する法律(UNITING AND STRENGTHENING AMERICA BY PROVIDING APPROPRIATE TOOLS REQUIRED TO INTERCEPT AND OBSTRUCT TERRORISM (USA PATRIOT ACT) ACT OF 200)」である。

 2011年5月26日、バラク・オバマ大統領は、2011年のPATRIOTサンセット延長法に署名し、米国PATRIOT法の3つの主要条項(ロービング盗聴、ビジネス記録の検索、テロ集団と関連のないテロ関連活動の疑いがある「孤独なオオカミ」の監視の実施)の4年間の延長に署名しました。

議会の承認の欠如に続いて、愛国者法の一部は2015年6月1日に失効しました。2015年6月2日に米国自由法が成立し、期

限が切れた。(愛国者法 - ウィキペディア (wikipedia.org) から一部抜粋、引用。

 わが国で「愛国者法」という意味のない訳語が総じて使われているのはなぜか。

(筆者注2)「1977年地域社会再投資法」とは、銀行による低所得者やマイノリティに対する融資差別(レッドライニング)を禁止する法律(金融機関の安全かつ健全な銀行経営が前提)。各金融機関の遵守状況をほぼ2年おきに貸出、投資、サービス面から金融機関に規模別に評価・査定し(優(Outstanding)、良(Satisfactory)、改善の余地あり(Need to improve)、かなりの程度の不遵守(Substantial noncompliance)の4区分)、監督機関はその結果をインターネット等で公開している。OCCの直近の査定結果は一般人でも閲覧できるが、問題指摘のあった例はない。

(筆者注3) USA PATRIOT法第326条「CIPルール」とは、米国市民・それ以外にかかわらずマネーローンダリングおよびテロ資金の流れを阻止するため金融機関は新規口座開設時に遵守を義務付けられたものである。具体的には、納税者識別番号(Taxpayer identification number)または外国政府が発行する国籍や住民であることを証明する身分証明カード(例えば、メキシコの例ではMatricula Consular identity card)(筆者注4)に基づき口座開設後一定期間内に顧客の識別する場所において手続きがとられねばならない。同ルールの解釈用ガイダンスとしてFAQsが策定されており、連邦FINCEN(金融犯罪法執行ネットワーク)やFDICサイトで閲覧できる。

(筆者注4)メキシコ政府が市民に対して発行するラミネート耐水加工済み写真つきIDカード。 その内容は発行日付、有効期限(通常は5年)、氏名、出生年月日、住所、顔写真、署名等である。

(筆者注5) レギュレーションBの内容はhttp://www.bankersonline.com/regs/202/202.html参照。

〔参照URL〕
http://www.federalreserve.gov/boarddocs/press/bcreg/2006/20060718/attachment.pdf
***********************************************************************

Copyright (c)2006 芦田勝(Masaru Ashida ). All rights reserved.You may display or print the content for your use only. You may not sell publish, distribute, re-transmit or otherwise provide access to the content of this document.






コメント
  • X
  • Facebookでシェアする
  • はてなブックマークに追加する
  • LINEでシェアする

ドイツの公文書保管担当者はデジタル情報のアナログ保存化プロジェクトに取り組む

2006-07-10 10:33:24 | デジタルアーカイブ

 

Lasat Updated: Febuary 21,2022

 本年6月末にドイツ公文書保管担当者がシュツッガルト大学の図書館に集まり、ドイツにあふれているデジタル情報の今後数世紀にわたる保存のための保存方法として「ARCHE project」を取りまとめた。そこでは現在最も一般的とされるCDやDVDの寿命は約5年とされ、500年を保証する媒体としてカラー・マイクロフィルムが取り上げられ、本プロジェクト具体的作業としてBaden-Wurttemberg州の国立公文書資料館の図書や文書のマイクロフィルム化作業が行われている。そこで写真化された各頁には一般的なカードカタログと同様にデジタル情報との対比が出来るようデジタルテーブルが作成されている旨が紹介されている。

1.デジタルデータのカラー・マイクロフイルム化の技術は、レーザー技術を要としたものであるが、フライブルグに本拠地をもつ「フラウホーファー研究所(Frauhofer Institute for Physical Measurement Techniques」 が開発したが、同研究所開発担当部長のヴォルフガング・リーデル(Wolfgang Riedel)は5年後にはアナログ化されたデータはOSや読取り機器にかかわらず閲覧が可能であり、マイクロフィルムの場合、緊急時にはルーペや顕微鏡でも読むことが出来ると述べている(FDは何時まで読めるのか?)。

2.マイクロフィルムは40ミリ×45ミリであるが、単色では200万文字、また3色での保存が可能となるものである。したがって、パスポートの写真大のもので300頁の本11冊分が保存でき、また3層に分かれた保存により各層ごとに読むことも出来る。
さらに、自動化された公文書レーザー記録機は1日に600メーターのフィルムに2terabyte(1兆バイト)を書き込むことが出来る(これを手作業で行った場合、1人1日に2,250ページしかスキャンできない)。

3.更なる課題は、数百年後にマイクロフィルムから再デジタル化する装置の開発である。アナログ変換機器の導入にもかかわらず、かなりのデータ破棄・損失等が生ずるといえるためその対策も必要となる。

4.関連情報
(1)本記事はドイツの「DEUTSCHE WELLE」(2006.7.9付け)から引用したが、このほかにも①ヨーロッパにおける文化遺産のデジタル化の検討に関するザルツブルグ(オーストリア)会議、②欧州委員会は2010年までに600万の文献等を擁するデジタル図書館 の設置を検討している等の記事が見ることが出来る。
(2)偶然にも日本HPのサイトでBaden-Wurttemberg州財務局が課税査定や税務関連のデジタル保存とアクセス利用の効率化の記事がでていた。アナログ技術とデジタル技術のすみわけの方向感を明確にしないと巨大な経済的、文化的損失が生じよう。
http://www.hp.com/cgi-bin/pf-new.cgi?IN=http://h50146.www5.hp.com/enterprise/casestudy/ww/baden-tax/

〔参照URL〕2006.7.9 DW記事
http://www.dw-world.de/dw/article/0,,2079655,00.html?maca=en-bulletin-433-html
**************************************************************************

Copyright (c)2006 芦田勝(Masaru Ashida ). All rights reserved.You may display or print the content for your use only. You may not sell publish, distribute, re-transmit or otherwise provide access to the content of this document.



コメント
  • X
  • Facebookでシェアする
  • はてなブックマークに追加する
  • LINEでシェアする

EU議会が犯罪組織とテロ資金の送金規制に関する規則草案を支持票決

2006-07-09 18:37:53 | マネーローンダリング

Last Updated:Febuary 21,2022

本ブログは2011年9月21日に補筆・改訂した。

 EU議会は、7月6日に海外送金を行う金融機関やWestern Union(筆者注1)といった国際送金専門会社等に対し、EU加盟国以外からの送金者の氏名や住所、口座番号と言う識別情報を含まない場合は、送金拒否を義務付ける規則草案につき支持投票した。現状、これらの金融機関等は仕向銀行名は知っていても送金依頼人の氏名等は常に認識しているわけではない。

 また、規則草案はEU加盟国間の送金については口座番号のみ要求しているが、仮に顧客につき疑わしい場合は、3営業日以内に仕向銀行から送金者の氏名、住所についての情報を得ることが出来るとするものである。

 本規則に基づき集められた送金人の情報は、5年間の保存が義務化され、これら仕向金融機関等の監督機関は反マネロンやテロ資金についての調査活動が可能となる。最終的には、テロリスト自身や資金の流れを追跡することで捜査、起訴に寄与することが目的である。この規則草案自体はEUの「テロ阻止に関する行動計画」の一部である。

 なお、EUのマネー・ローンダリング対策については、2005年欧州議会および欧州連合理事会が決定した「EUの第3次マネーローンダリング・テロ資金供与規制にかかる指令(2005/60/EC)」)および「EUにおける資金の出入の管理に関する規則(1889/2005)」等のEUの公式サイトを参照されたい。
(筆者注2)

1.今後の規則草案の正式承認手続き
 EU蔵相会議において今後 可決することになるが、本規則草案自体マネー・ローンダリング対策における国際協調機関である「金融活動作業部会(Financial Action Task Force on Money Lauderig:FATF)」(筆者注3)の電信送金に関する特別勧告Ⅶ(SR Ⅶ)に基づくものであり、FATF修正解釈注によると2006年12月には実行に移されるべきものとされている。

2.規則草案の主な内容
(1)本規則制定の目的(第1条)
 マネー・ローンダリングやテロ資金の資金トレースを可能とし、国際的送金阻止やそれらに関する捜査を目的とする。
(2)定義に関するもの(第3条)
 適用の対象となる、テロ資金、マネー・ロンダリング、支払人(個人・法人を問わない)受取人(個人・法人を問わない)、送金サービス取扱者(payment service provider)、送金サービス仲介業者(intermediary payment service provider)等の定義。
(3)対象取引の適用除外(第2条、第5条)
クレジットカードやデビットカードその他これに類する商取引すなわち本人識別情報があり、後日のトレースが可能なものは除く。なお、EU域外からの1,000ユーロ以下の送金についてはマネロン阻止等の観点から本規則の適用範囲を限定できる。サービス・プロバイダーの情報保存期間は5年間である。
(4)EU域内の国外送金の場合の扱い(第6条)
後日トレースが可能となる支払人口座番号やその他ID情報のみの情報添付でよい。ただし、支払人、受取人のサービス・プロバイダー間では3営業日間は支払人の氏名、住所など完全な情報の保管が義務化される。
(5)EU域内の支払人からの域外の受取人への送金については完全な支払人情報(氏名、住所、口座番号の代りに出生年月日・出生地や公的ID番号も適用可)の添付が義務付けられる。(第4条、第7条)
(6)受取人のサービス・プロバイダーにおける支払人情報を欠く場合の調査に関する効果的手続きの策定義務(第8条)
(7)支払人情報を欠く場合の受取人に対するプロバイダーの本規則に基づくサービス・プロバイダーの送金取扱い拒否義務。(第9条)
(8)送金サービス仲介プロバイダーの受信情報の保存義務(第12条以下)
(9)サービス・プロバイダー等の監督機関、法執行機関との協力義務(第14条)
(10)EU加盟国は、2006年12月31日までに本規則の違反行為の場合の適用する罰則を制定するとともに、適用を確実にするために必要な手続きを定めたうえ、通知、施行しなければならない。

**************************************************************************
(筆者注1)Wentern Unionは個人間の国際送金専門会社で米国企業である。わが国ではスルガ銀行が窓口になっているが、同サービスのメリットは、送金の受取人が銀行口座を有しなくても余良い点があげられる。
http://www.surugabank.co.jp/surugabank/01/05/11/0105110200.html

(筆者注2) 2011年1月欧州委員会は「加盟国におけるEU指令(2005/60/EC)の適用に関する最終報告(European Commission Final Study on the Application of the Anti-Money Laundering Directive)(COM(2012) 168 final, Report on the application of Directive 2005/60/EC on the prevention of the use of the financial system for 
the purpose of money laundering and terrorist financing, 11.04.2012)を公表した。

(筆者注3) 1989年アルシュ・サミット経済宣言を受けて設立された政府間機関である。2022年2月現在39カ国、オブザーバー国(オンドネシア)、準会員Task Force等9機関、オブザーバーの25国際機関(アジア開銀、国連、ユーロポール、IMF、世銀等)より構成されている。
Members and Observers - Financial Action Task Force (FATF) (fatf-gafi.org)
〔参照URL〕
1.2005年7月26日に欧州委員会が提案した草案(Proposal for a Regulation of the European Parliament and of the Council on information on the payer accompanying transfers of funds)
http://www.fatf-gafi.org/document/52/0,2340,en_32250379_32237295_34027188_1_1_1_1,00.html#FSRBs
2.EU議会の投票結果の解説記事
http://www.fatf-gafi.org/document/52/0,2340,en_32250379_32237295_34027188_1_1_1_1,00.html#FSRBs

************************************************************

Copyright @ 2006 芦田勝(Masaru Ashida ). All rights reserved.You may display or print the content for your use only. You may not sell publish, distribute, re-transmit or otherwise provide access to the content of this document.

 

 







コメント
  • X
  • Facebookでシェアする
  • はてなブックマークに追加する
  • LINEでシェアする