就在徐玉玉電信詐騙案主犯被判無期徒刑宣判后,7月21日上午,安徽霍山警方召開新聞發(fā)布會,宣布破獲 “7.12”特大信用卡詐騙案,警方歷時一年,跨20多省份,行程10萬公里,抓獲犯罪嫌疑人28人,摧毀犯罪團伙4個,涉案金額4000萬。目前該案偵查工作全部終結(jié),已經(jīng)移送霍山縣人民檢察院審查起訴。
2016年3月,安徽霍山警方在偵破系列盜竊車內(nèi)財物案時,發(fā)現(xiàn)一名犯罪嫌疑人家中,藏有大量偽造的身份證、駕駛證和電話卡和少量銀行卡。警方通過深入調(diào)查,發(fā)現(xiàn)案中有案,這是一起涉及信用卡詐騙案。圖為專案組抓獲的犯罪嫌疑人。
辦案民警從搜查扣押的銀行卡和假身份證入手,逐一向被冒用身份信息的受害人調(diào)查了解情況。不到24小時,廣東警方就傳來了一個令人震驚的消息:被冒用身份信息的受害人嚴某曾報案,存放在銀行卡的39萬元不翼而飛,但她既沒有丟失銀行卡,也沒有將卡號和密碼泄漏給別人,更沒有接到過詐騙電話。圖為一名犯罪嫌疑人被抓獲。
據(jù)悉,嚴某銀行卡內(nèi)資金被盜很有可能與身份信息被冒用有關(guān)。根據(jù)多年的經(jīng)驗,辦案民警作出了推定。辦案民警從掌握的線索入手,分別前往吉林、河南、深圳、廈門等地調(diào)查取證。圖為犯罪嫌疑人使用的手機卡。
通過辦案民警大量細致工作,以及各地警方的大力配合下,圍繞著案件的迷霧逐漸散去,一個涉嫌信用卡詐騙和洗錢的特大犯罪團伙被成功鎖定,一種通過三方支付平臺實施的新型信用卡詐騙手段也被理清。圖為突擊審訊犯罪嫌疑人。
“作案手段新穎,甚至可以說是前所未見。”辦案人員還未來得及興奮,后背就已經(jīng)開始感覺發(fā)涼。圖為犯罪嫌疑人作案使用的電腦。
據(jù)悉,此次信用卡詐騙,犯罪團伙無需接觸受害人,只需通過網(wǎng)上購買或者放置木馬盜取的方式獲取受害人身份信息和銀行卡信息,就可以利用受害人銀行卡內(nèi)資金購買基金,再通過換卡提現(xiàn)方式將資金轉(zhuǎn)移至冒用受害人身份信息騙領(lǐng)的新卡之中。圖為警方繳獲的各種銀行卡和假身份證。
同時,犯罪團伙也可以通過向已簽訂代收付協(xié)議的三方支付平臺提供偽造的受害人與控制公司簽訂的委托扣款協(xié)議,再利用三方支付平臺代收付功能將受害人銀行卡內(nèi)資金轉(zhuǎn)移至控制公司賬戶中。圖為一名犯罪嫌疑人被警方控制。
除此之外,犯罪團伙在后期甚至可以通過木馬直接盜取商戶在三方支付平臺的信息,通過登錄商戶,快速將商戶內(nèi)資金下發(fā)到掌握的銀行卡中,猖獗程度令人發(fā)指。圖為一名犯罪嫌疑人在指證。
“四千余萬元涉案金額,三十余位涉案人員,二十余個涉案省份……”案情重大,該案被正式確定該案為:“霍山‘7·12’特大信用卡詐騙案”。隨即,專案組開啟了抓捕行動的序幕。圖為9名犯罪嫌疑人乘坐高鐵,被從吉林押回安徽。
圖為蚌埠高鐵南站,警方押解犯罪嫌疑人回六安。
據(jù)悉,吉林省公主嶺市是犯罪團伙核心成員的重要窩點。抓捕迫在眉睫,但遠赴千里之外抓捕十余名犯罪嫌疑人,需要大量的警力、財力支持。圖為蚌埠高鐵南站,犯罪嫌疑人被帶入地下通道。
專案組在當?shù)鼐降呐浜舷拢詈蟮淖ゲ豆源髴?zhàn)一觸即發(fā)。2016年8月19日中午,當設在吉林省公主嶺市的臨時指揮室發(fā)出第一道命令的同時,就接到了第一個捷報:第一組按計劃抓捕完成。緊接著,第二組、第三組、第四組紛紛傳來好消息:抓捕順利……圖為警方在移交嫌疑人。
第二天,隨著犯罪嫌疑人王某在高速上被成功抓獲,專案組所有成員才真正的松下了一口氣,這個涉案人員遍布多省市的特大跨境犯罪團伙終于被徹底摧毀。圖為9名犯罪嫌疑人被從吉林押回安徽。
隨后9名嫌疑人被從吉林押回安徽霍山。之后警方繼續(xù)追蹤,十幾米民警,在歷時一年多穿越20多個省份,行程10萬公里,于2017年7月10日,將全案偵查工作圓滿結(jié)案。
聯(lián)系客服