法制網記者徐偉 通訊員程斌
銀行卡在手,密碼也從未泄露,幾十上百萬元的存款卻像流水一樣不停地消失。這究竟是怎么回事呢?
近日,重慶市渝中區人民法院一審開庭審理了被告人辛續海、薛永斌涉嫌信用卡詐騙一案,并由此曝出非法空中充值的黑色產業鏈。
兩天出現三起同類案件 三個卡主人損失89萬元
據被害人劉女士陳述,她在幾年前辦了一張某銀行的VIP信用卡,開戶以來一直正常使用。但在2011年4月18日,銀行工作人員看到該賬戶不斷往外流出資金,遂在當天下午2時許電話通知劉女士,說她的賬戶有異動。劉女士馬上到銀行了解情況。銀行工作人員調出她的賬戶在兩天內的交易記錄。記錄顯示,她的賬戶兩天內支出51筆,總額63萬余元。對應的賬戶是一個手機運營商的空中充值手機賬戶,資金是通過電話銀行代理繳費的形式支出。
無獨有偶,王女士在2011年4月17日晚10時許,接到了銀行發來的手機短信,稱她銀行卡內的現金被空中充值話費消費。當天晚上在20分鐘時間內,共6次被空中充值13萬元。朱女士也在4月17日下午5時12分,接到同樣的銀行短信,稱她消費12萬多元用于空中充值。
幕后黑手系無業農民 買寶馬租住高檔酒店
重慶警方在兩天時間接到3起同類案件的報警,涉案總金額89萬余元。而3起案件作案手法一樣,資金流向都是空中充值手機賬戶。警方同時發現,有同一個手機號碼曾經通過電話銀行方式,對上述3個受害者的3張銀行卡的資金余額進行過查詢。隨后,這3張銀行卡的資金都被空中充值。
重慶警方遂通過技術手段鎖定幕后黑手的一些犯罪痕跡。警方發現,查詢銀行卡余額的手機所在地為河北省秦皇島市。2011年5月上旬,警方奔赴秦皇島市,將幕后黑手辛續海抓獲。辛續海是吉林省和龍市龍城鎮農民,今年32歲,被抓獲時無正當職業,長期租住在秦皇島旅游區的一個國際假日酒店,并用贓款買了一輛寶馬X6。歸案前,辛某算得上風光無限。警方同日也對另一被告人薛永斌實施了抓捕。
七名團伙成員分工明確 非法空中充值形成鏈條
辛續海、薛永斌歸案后,不但暴露了整個犯罪團伙,還挖出了非法空中充值的黑色產業鏈。該團伙共7人,只有2名負責空中充值的人相互認識,其余的全是網上招募,相互并不認識,平時靠QQ聯系。因分別涉及到上海和重慶的受害者,兩地司法機關分案處理,各自辦理與當地受害者相關的案件。
該團伙成員雖是網絡招募,但分工明確。從獲取身份證號碼、銀行卡號、獲取銀行卡密碼、通過電話銀行將受害者賬戶的資金進行空中充值、將充值的巨額資金零售給手機用戶,這中間有諸多環節,團伙成員各自干著各自負責的環節。辛續海、薛永斌所負責的,就是實施電話銀行轉款進行空中充值、在淘寶網(微博)上掛賣空中充值卡,然后通過冒名支付寶(微博)轉移贓款提現。
據兩被告人當庭供述,2010年底,辛續海和薛永斌均是在網上聊天時,一個網名叫“逆時針”的上家朱某(另案處理)與他們聊天,并稱已掌握一些銀行卡的卡號及密碼,可用這些卡上的錢通過電話銀行為某些特定地區的手機客戶充值,然后在淘寶網上通過支付寶收錢一起分。二人欣然加盟,并在淘寶網上發布“為重慶或福建手機號九折充值”的廣告。一些不明真相的空中充值代理商紛紛向其購買。充值后,代理商通過支付寶把錢匯到二人指定的支付寶賬戶,他們再把支付寶賬戶里的錢劃到指定銀行賬戶。最后,二人通過提現或再劃到其他銀行賬戶上,達到對贓款洗錢的目的。
法官說法
這起案件暴露出銀行和客戶都存在一定漏洞,為此渝中區人民法院擬向重慶各大銀行發出司法建議,建議各大銀行加強內部管理,尤其是注意對客戶個人信息的保密工作,堵塞管理漏洞。客戶在開戶時,銀行就要盡到告知修改初始密碼的義務,讓客戶提高密碼的密級。對客戶首次使用電話銀行時,一定要盡到提醒義務。同時,該案承辦法官也提醒廣大銀行卡用戶一定不要設置傻瓜密碼,如開通電話銀行業務,請設置三方驗證碼,即同時具有卡號、卡的密碼、動態密碼時才能轉賬,用戶也可對轉賬金額和次數設限。
|
|
|