潍坊一公司会计短信转账损失140万 警方打掉诈骗团伙

2017-05-06 10:37:00    作者:周晓晴   来源:潍坊晚报  我要评论

关键词: 犯罪嫌疑人;诈骗团伙;老总;警方抓获;警方提醒
[提要]高新区一家公司的会计王女士接到“老总”短信,按照“老总”要求陆续将公司140万元转账给对方,见到真正的老总后才发现自己上当。将以上涉案人员的社会关系进行汇总,专案组分析出了一个以冯某文、肖某珍、曾某、肖某芳、周某全、吴某州、吴某瑜、马某明、吴某洪、吴某、郭某等人为主的电信诈骗团伙。

  高新区一家公司的会计王女士接到“老总”短信,按照“老总”要求陆续将公司140万元转账给对方,见到真正的老总后才发现自己上当。接到报案后,市区两级公安机关迅速启动合成作战机制,资金组和电信组民警双轨并查,经过连续4个月的工作,最终掌握了该犯罪团伙成员的基本情况、作案分工及大致藏匿地点。4月中旬,9名犯罪嫌疑人全部落网,这一特大电信诈骗团伙被成功打掉。5月5日,高新警方向媒体通报了这起案件,目前9名主犯均被刑事拘留。

  1

  报案 冒充老总换号,短信指挥会计

  王女士是高新区一家公司的会计,去年12月7日临近下班时,她忽然收到了一个138开头的手机号码发来的短信,短信中对方称他换了手机号码,以后工作上的事让她联系这个号,落款是公司老总王先生。

  老总经常出门在外,也常通过电话调度工作,发来短信的人知道她的电话,而且落款确实是老总的名字,王女士不疑有他,存下了这个电话号码,并通过短信向对方简单汇报了一下近期工作。

  第二天上午,王总没有来公司,不过头天的电话号码又给王女士发来短信,称给领导办事需要资金运作,不方便以自己的名义办理,要先把钱转到王女士的银行卡上再由她转给领导。按照“王总”的安排,王女士分三次从公司账户上往自己账户转了45万元,之后又将钱悉数转到了王总提供的账户内。不长时间后,“王总”发来新消息,称项目已谈成,得立即支付预付款,王女士不敢怠慢,立即让公司出纳从公司账户往“王总”提供的两个账户分别汇入47万元和48万元。

  下午,王女士在公司里见到了王总,告诉他钱已经按照他的要求转了过去,问有没有收到。王总听后一头雾水,询问她转什么钱,王女士很诧异,赶紧把事情经过说了一下。听完,王总知道王女士肯定是上了骗子的当,立即打110电话报了警。

  2

  侦查 警方双轨并查,锁定两名嫌犯

  因涉案金额巨大,市公安局、高新公安分局两级刑侦、网安等部门迅速启动合成作战机制,确定了资金组、电信组双轨并查的侦查思路,由资金组查询资金流向情况,电信组查询作案人员情况。

  办案民警介绍,抓住“资金流是电信诈骗犯罪的‘DNA’”这一思路,在市公安局反信息诈骗中心帮助下,资金组民警赶赴济南,查询王女士转出资金的去向。办案民警通过查询发现,其中近120万元已通过8张银行卡迅速转出,分别进入京东网和第三方电商平台,资金去向不明,剩余20余万元被警方紧急止付,免于进一步流失。

  随后,资金组民警马不停蹄地赶到了北京。到京东网查询发现,其中80余万资金用于在京东网购买Q币、游戏点卡,30余万转入第三方电商平台,而第三方电商平台的资金流向多家银行及公司,最终大部分流向上海银联。后经北京、上海各电商平台信息交流汇总,发现犯罪嫌疑人购买的游戏点卡等均由河南一家公司代卖。

  与此同时,电信组民警从犯罪嫌疑人使用的138电话号码入手,发现其常活动于广西宾阳县等地。民警立即赶赴宾阳,根据资金组反馈的信息,通过进一步研判,发现了一个嫌疑人日常使用的号码。经查,该号码曾由多部手机使用,且大量向外发送信息,由此民警排查出一辆黑色迈腾轿车,车主为本案主要嫌疑人之一肖某珍,其丈夫同为本案嫌疑人冯某文。至此,案件取得重大突破。

  3

  推进 多人电信诈骗团伙浮出水面

  电信组民警赶赴冯某文、肖某珍实际居住的浦北县调查,去年12月30日,两组民警在潍坊会合,对掌握的情况进行汇总,准备围绕这两名犯罪嫌疑人开展调查。

  今年元旦刚过,专案组民警又赶赴南宁,针对冯某文、肖某珍亲属的60余张银行卡资金流水情况展开调查,后又到浦北县、宾阳县、南宁市查询冯某文、肖某珍的个人征信情况,均未发现特殊情况。经进一步调查,专案组最终锁定了两名犯罪嫌疑人的落脚点及与其来往密切的曾某、肖某芳。

  警方发现,犯罪嫌疑人通过网络购买的Q币、游戏点卡通过河南的代卖公司,最终销售给了杭州一家公司,于案发当日出售变现,最终资金流向广西南宁一账户。

  办案民警立即追踪至南宁,却发现这笔资金分别流向了22个不同的银行卡账户,且全部于案发当日取现。经对逐一核对,发现取现人员为同一名男子。因该名犯罪嫌疑人骑电动车,排查难度较大,后经查看大量监控,民警落实犯罪嫌疑人真实姓名为吴某,为南宁籍无业人员。以吴某为切入点,民警发现与其来往密切的两名重大作案嫌疑人周某全、吴某州,已被酒泉警方抓获。将以上涉案人员的社会关系进行汇总,专案组分析出了一个以冯某文、肖某珍、曾某、肖某芳、周某全、吴某州、吴某瑜、马某明、吴某洪、吴某、郭某等人为主的电信诈骗团伙。

  4

  抓捕 六组同时行动,九名嫌犯落网

  机不可失,时不再来。专案组连夜召开会议,最终决定分组出击,对涉案人员共同实施抓捕。除两名已经被酒泉警方抓获的犯罪嫌疑人外,其余9名涉案嫌疑人分布在两省七地,在市公安局相关警种的配合下,专案组决定分为6个小组集中开展抓捕行动。

  4月5日,6个小组全部人员到达指定位置,并开始对接当地相关警种部门。4月12日晚,南宁组首先将吴某抓获,后曾某等数名嫌疑人悉数落网,所有涉案人员无一漏网。同时,专案组查扣作案使用车辆3辆、笔记本及台式电脑2台、手机12部。4月14日清晨,所有嫌疑人被押送上指定车辆,连同扣押的3辆轿车一同开往潍坊,经过30多个小时的车程,于15日中午到达潍坊。

  在9名犯罪嫌疑人拒不交代的情况下,专案组民警不顾疲惫,立刻开展审讯工作。专案组召开案情分析会,在深入分析每个犯罪嫌疑人性格特点的基础上,决定采取“田忌赛马”的策略,由审讯能力较强的民警审讯心理素质最弱的犯罪嫌疑人,进而逐一突破。最终,9名犯罪嫌疑人如实交代了犯罪事实,使案件有了重大进展。

  至此,经过140余天的连续奋战,20余名警力转战北京、上海、广东、广西等地,行程上万公里,克服水土不服、语言不通等种种困难,终于将这一电信诈骗团伙捣毁。办案民警介绍,在本案中,由冯某文、肖某珍、曾某、肖某芳四人为主实施电信诈骗,他们购买设备,为逃避打击将作案地点选在东莞,随机发送短信,作案后迅速离开,并联系洗钱人员郭某、吴某瑜、吴某州、周某全、马某明、吴某洪、吴某等人,后将作案设备全部销毁,现到案所有犯罪嫌疑人均供认不讳。

  经初步审理,该诈骗团伙自2016年12月以来,多次冒充公司企业负责人实施诈骗,涉案金额数百万元。目前,9名犯罪嫌疑人已被刑事拘留,案件正在进一步审理中。

  5

  提醒 收到转账信息 务必核实身份

  “之前犯罪嫌疑人曾问过王女士单位账户里还有多少钱,如果不是老总本人及时出现,账户里最后40万元可能也被骗走了。”办案民警说。

  据民警介绍,该案件属于典型的电信诈骗犯罪案,此类案件中,犯罪分子首先通过技术手段获取目标公司内部人员的架构情况,然后伪装成公司老总添加财务人员的通讯方式,谎称换号让财务人员存下,再以各种理由让其转账,利用下属不敢轻易质疑老板身份的心理实施诈骗。

  警方提醒广大市民,收到领导、亲朋、同事等人通过短信、QQ、微信等方式发来的要求转账的消息,转账前务必先核实清楚对方的身份,尤其是公司的财务人员,即使对方自称老总,也不要轻信这样的说辞,涉及转账汇款一定要谨慎操作,以免造成财产损失。如果不慎上当受骗,一定要妥善保管好相关的证据,并及时拨打110电话报警。                记者 周晓晴

  向本网爆料,请拨打热线电话:0536-8797878,或登录潍坊大众网官方微博(@潍坊大众网)、潍坊大众网官方微信(微信号:weifangdzw)。
初审编辑:沈广安
责任编辑:刘贝贝

大众网版权与免责声明

1、大众网所有内容的版权均属于作者或页面内声明的版权人。未经大众网的书面许可,任何其他个人或组织均不得以任何形式将大众网的各项资源转载、复制、编辑或发布使用于其他任何场合;不得把其中任何形式的资讯散发给其他方,不可把这些信息在其他的服务器或文档中作镜像复制或保存;不得修改或再使用大众网的任何资源。若有意转载本站信息资料,必需取得大众网书面授权。
2、已经本网授权使用作品的,应在授权范围内使用,并注明"来源:大众网"。违反上述声明者,本网将追究其相关法律责任。
3、凡本网注明"来源:XXX(非大众网)"的作品,均转载自其它媒体,转载目的在于传递更多信息,并不代表本网赞同其观点和对其真实性负责。本网转载其他媒体之稿件,意在为公众提供免费服务。如稿件版权单位或个人不想在本网发布,可与本网联系,本网视情况可立即将其撤除。
4、如因作品内容、版权和其它问题需要同本网联系的,请30日内进行。