圖為專案組對案情進行研討。 孫速 攝
中新網包頭1月22日電 (張林虎 孫速)“兼職刷單,月入過萬!”面對這樣極具誘惑的工作你會心動嗎?22日,記者從包頭鐵路公安處獲悉,包頭鐵警輾轉10多個省市區,成功打掉2個長期盤踞北上廣等特大城市并利用淘寶刷單進行詐騙的犯罪團伙。
2017年10月25日,趙某乘坐K711次列車途中用手機登錄QQ時,收到一條好友驗證消息:“淘寶刷單請加QQ”。由于旅途漫長,為打發時間,趙某便添加青某為QQ好友。對方青某表示每次刷單可獲10%的傭金。隨后,趙某按照對方發過來的鏈接,購買指定商品并付款完成后,很快收到對方返還的本金和傭金。
圖為民警對嫌疑人涉案電腦進行檢查。 孫速 攝
隨著刷單次數的增多,青某先后以“操作過于頻繁”“網絡故障”等為由,要求趙某繼續完成下一批任務,才能返還之前墊付的本金。趙某將余額寶、螞蟻花唄及三張銀行卡上的58266元錢全部用于刷單,但結果卻是越陷越深。當她發現青某將其從QQ好友刪除后,才發現被騙了,于是向包頭鐵路警方報了案。
接此案件后,包頭鐵路公安處立即成立“10.25”電信詐騙專案組。專案組根據趙某提供的線索,調取了犯罪嫌疑人青某的支付寶消費記錄,發現其在網上購買了一部手機和58000余元的QQ幣,購買手機填寫的收貨人為李軍,收貨地址是上海市寶山區某寫字樓。偵查員立即趕赴上海,很快找到李軍并將其控制。經訊問,李軍真名為蘭某,接收的快遞并非自己的,是幫一個QQ好友石某代收的。然而,石某因涉及其它案件已被重慶警方抓獲。隨后偵查員又趕往重慶對石某進行審訊,并掌握了石某作案時所用的支付寶賬號、銀行卡和實施詐騙的聊天截圖。
根據石某的供述,對趙某進行詐騙的青某真實身份為鄭某烈,而他自己只負責幫鄭某烈進行銷贓,從中獲得小額利益。原來,狡猾的鄭某烈為了逃避警方追蹤打擊,指使石某將詐騙所得贓款購買的手機、QQ幣,多次通過網絡電商平臺進行倒賣,最后再將倒賣所得錢款轉入自己賬戶。
圖為民警將嫌疑人押解回包頭。 孫速 攝
通過對石某、鄭某烈的銀行卡轉賬信息、支付寶交易記錄進行查詢,徹底打開了此案的資金鏈。依據銀行卡的交易記錄,偵查員將此案的取款地點鎖定在廣東潮州,并趕赴潮州調取了自助提款機的監控,確定了取錢人鄭某烈有重大嫌疑。
至此,所有證據都指向了鄭某烈,并認定他為該案的核心人物。專案組圍繞鄭某烈進一步擴大偵查范圍,很快查明了一個以鄭某烈為組織者的詐騙犯罪團伙,并鎖定了該團伙的藏匿地點。
萬事俱備,只待收網。專案組經過周密計劃,最終將鄭某烈、鄭某浩等團伙成員成功抓獲,繳獲作案手機6部、電腦3臺、銀行卡10張、U盾5個。
據了解,為了偵破這起升級版的利用淘寶刷單的特大電信網絡詐騙案,專案組民警歷時6個月,先后奔赴北京、上海、廣州、杭州、深圳等地,共打掉犯罪團伙2個,抓獲犯罪嫌疑人12名,查實詐騙案件20余起,涉案金額700余萬元。