排列五走势图2元网的

會計轉賬損失140萬詐騙團伙被刑警拘留

2018-01-10

高新區一家注冊公司的會計王女士接到“老總”短信,按照“老總”要求陸續將公司140萬元轉賬給對方,見到真正的老總后才發現自己上當。接到報案后,市區兩級公安機關迅速啟動合成作戰機制,資金組和電信組民警雙軌并查,經過連續4個月的工作,最終掌握了該犯罪團伙成員的基本情況、作案分工及大致藏匿地點。4月中旬,9名犯罪嫌疑人全部落網,這一特大電信詐騙團伙被成功打掉。5月5日,高新警方向媒體通報了這起案件,目前9名主犯均被刑事拘留。

1

報案冒充老總換號,短信指揮會計

王女士是高新區一家公司的會計,去年12月7日臨近下班時,她忽然收到了一個138開頭的手機號碼發來的短信,短信中對方稱他換了手機號碼,以后工作上的事讓她聯系這個號,落款是公司老總王先生。

老總經常出門在外,也常通過電話調度工作,發來短信的人知道她的電話,而且落款確實是老總的名字,王女士不疑有他,存下了這個電話號碼,并通過短信向對方簡單匯報了一下近期工作。

第二天上午,王總沒有來公司,不過頭天的電話號碼又給王女士發來短信,稱給領導辦事需要資金運作,不方便以自己的名義辦理,要先把錢轉到王女士的銀行卡上再由她轉給領導。按照“王總”的安排,王女士分三次從公司賬戶上往自己賬戶轉了45萬元,之后又將錢悉數轉到了王總提供的賬戶內。不長時間后,“王總”發來新消息,稱項目已談成,得立即支付預付款,王女士不敢怠慢,立即讓公司出納從公司賬戶往“王總”提供的兩個賬戶分別匯入47萬元和48萬元。

下午,王女士在公司里見到了王總,告訴他錢已經按照他的要求轉了過去,問有沒有收到。王總聽后一頭霧水,詢問她轉什么錢,王女士很詫異,趕緊把事情經過說了一下。聽完,王總知道王女士肯定是上了騙子的當,立即打110電話報了警。

2

偵查警方雙軌并查,鎖定兩名嫌犯

因涉案金額巨大,市公安局、高新公安分局兩級刑偵、網安等部門迅速啟動合成作戰機制,確定了資金組、電信組雙軌并查的偵查思路,由資金組查詢資金流向情況,電信組查詢作案人員情況。

辦案民警介紹,抓住“資金流是電信詐騙犯罪的‘DNA’”這一思路,在市公安局反信息詐騙中心幫助下,資金組民警趕赴濟南,查詢王女士轉出資金的去向。辦案民警通過查詢發現,其中近120萬元已通過8張銀行卡迅速轉出,分別進入京東網和第三方電商平臺,資金去向不明,剩余20余萬元被警方緊急止付,免于進一步流失。

隨后,資金組民警馬不停蹄地趕到了北京。到京東網查詢發現,其中80余萬資金用于在京東網購買Q幣、游戲點卡,30余萬轉入第三方電商平臺,而第三方電商平臺的資金流向多家銀行及公司,最終大部分流向上海銀聯。后經北京、上海各電商平臺信息交流匯總,發現犯罪嫌疑人購買的游戲點卡等均由河南一家公司代賣。

與此同時,電信組民警從犯罪嫌疑人使用的138電話號碼入手,發現其常活動于廣西賓陽縣等地。民警立即趕赴賓陽,根據資金組反饋的信息,通過進一步研判,發現了一個嫌疑人日常使用的號碼。經查,該號碼曾由多部手機使用,且大量向外發送信息,由此民警排查出一輛黑色邁騰轎車,車主為本案主要嫌疑人之一肖某珍,其丈夫同為本案嫌疑人馮某文。至此,案件取得重大突破。

3

推進多人電信詐騙團伙浮出水面

電信組民警趕赴馮某文、肖某珍實際居住的浦北縣調查,去年12月30日,兩組民警在濰坊會合,對掌握的情況進行匯總,準備圍繞這兩名犯罪嫌疑人開展調查。

今年元旦剛過,專案組民警又趕赴南寧,針對馮某文、肖某珍親屬的60余張銀行卡資金流水情況展開調查,后又到浦北縣、賓陽縣、南寧市查詢馮某文、肖某珍的個人征信情況,均未發現特殊情況。經進一步調查,專案組最終鎖定了兩名犯罪嫌疑人的落腳點及與其來往密切的曾某、肖某芳。

警方發現,犯罪嫌疑人通過網絡購買的Q幣、游戲點卡通過河南的代賣公司,最終銷售給了杭州一家公司,于案發當日出售變現,最終資金流向廣西南寧一賬戶。

辦案民警立即追蹤至南寧,卻發現這筆資金分別流向了22個不同的銀行卡賬戶,且全部于案發當日取現。經對逐一核對,發現取現人員為同一名男子。因該名犯罪嫌疑人騎電動車,排查難度較大,后經查看大量監控,民警落實犯罪嫌疑人真實姓名為吳某,為南寧籍無業人員。以吳某為切入點,民警發現與其來往密切的兩名重大作案嫌疑人周某全、吳某州,已被酒泉警方抓獲。將以上涉案人員的社會關系進行匯總,專案組分析出了一個以馮某文、肖某珍、曾某、肖某芳、周某全、吳某州、吳某瑜、馬某明、吳某洪、吳某、郭某等人為主的電信詐騙團伙。

4

抓捕六組同時行動,九名嫌犯落網

機不可失,時不再來。專案組連夜召開會議,最終決定分組出擊,對涉案人員共同實施抓捕。除兩名已經被酒泉警方抓獲的犯罪嫌疑人外,其余9名涉案嫌疑人分布在兩省七地,在市公安局相關警種的配合下,專案組決定分為6個小組集中開展抓捕行動。

4月5日,6個小組全部人員到達指定位置,并開始對接當地相關警種部門。4月12日晚,南寧組首先將吳某抓獲,后曾某等數名嫌疑人悉數落網,所有涉案人員無一漏網。同時,專案組查扣作案使用車輛3輛、筆記本及臺式電腦2臺、手機12部。4月14日清晨,所有嫌疑人被押送上指定車輛,連同扣押的3輛轎車一同開往濰坊,經過30多個小時的車程,于15日中午到達濰坊。

在9名犯罪嫌疑人拒不交代的情況下,專案組民警不顧疲憊,立刻開展審訊工作。專案組召開案情分析會,在深入分析每個犯罪嫌疑人性格特點的基礎上,決定采取“田忌賽馬”的策略,由審訊能力較強的民警審訊心理素質最弱的犯罪嫌疑人,進而逐一突破。最終,9名犯罪嫌疑人如實交代了犯罪事實,使案件有了重大進展。

至此,經過140余天的連續奮戰,20余名警力轉戰北京、上海、廣東、廣西等地,行程上萬公里,克服水土不服、語言不通等種種困難,終于將這一電信詐騙團伙搗毀。辦案民警介紹,在本案中,由馮某文、肖某珍、曾某、肖某芳四人為主實施電信詐騙,他們購買設備,為逃避打擊將作案地點選在東莞,隨機發送短信,作案后迅速離開,并聯系洗錢人員郭某、吳某瑜、吳某州、周某全、馬某明、吳某洪、吳某等人,后將作案設備全部銷毀,現到案所有犯罪嫌疑人均供認不諱。

經初步審理,該詐騙團伙自2016年12月以來,多次冒充公司企業負責人實施詐騙,涉案金額數百萬元。目前,9名犯罪嫌疑人已被刑事拘留,案件正在進一步審理中。

5

提醒收到轉賬信息務必核實身份

“之前犯罪嫌疑人曾問過王女士單位賬戶里還有多少錢,如果不是老總本人及時出現,賬戶里最后40萬元可能也被騙走了。”辦案民警說。

據民警介紹,該案件屬于典型的電信詐騙犯罪案,此類案件中,犯罪分子首先通過技術手段獲取目標公司內部人員的架構情況,然后偽裝成公司老總添加財務人員的通訊方式,謊稱換號讓財務人員存下,再以各種理由讓其轉賬,利用下屬不敢輕易質疑老板身份的心理實施詐騙。

警方提醒廣大市民,收到領導、親朋、同事等人通過短信、QQ、微信等方式發來的要求轉賬的消息,轉賬前務必先核實清楚對方的身份,尤其是公司的財務人員,即使對方自稱老總,也不要輕信這樣的說辭,涉及轉賬匯款一定要謹慎操作,以免造成財產損失。如果不慎上當受騙,一定要妥善保管好相關的證據,并及時撥打110電話報警。


版權所有:請聯系QQ496477908

寶雞市朗熙無憂企業管理咨詢有限公司    電話:0917-3522235    手機:13379476277    郵箱:[email protected]   

地址:寶雞市高新一路在水一方    客服one: 點擊這里給我發消息 客服two: 點擊這里給我發消息

© 陜ICP備18000414號
(訪問總量 376277, 本月 1676, 昨日 74, 今日 37)

掃描微信

排列五走势图2元网的 足球手机即时比分 德州扑克术语大全 华体网足球指数 熊猫麻将 云南快乐10分 内蒙古快3开奖结果快 牌九怎么玩法图解 意甲直播屋 有没有转发小说赚钱的软件 人气最高线上娱乐平台