内蒙古破获“7.13”重大电信网络诈骗案!
近日,乌海市公安局海勃湾分局破获“7.13”重大电信网络诈骗案,10名犯罪嫌疑人全部落网!
假“警察”真诈骗
2023年7月13日16时,家住内蒙古乌海市海勃湾区某小区高某某报警称:被冒充公安人员诈骗300100元。
经查:2023年07月13日12时左右,吴女士接到0473-2795696电话,对方自称“乌海市公安局民警”,告知吴女士涉嫌一起洗钱案,要求吴女士进行配合调查,随后吴女士按照对方要求,将自己名下内的300100元转至对方所提供的安全账户内。对方告诉吴女士, 4小时后,让她到公安局,领取验证完的资金。吴女士在焦急等待近4小时后,在急匆匆赶往公安局途中,路过一派出所,经询问民警,方知上当受骗。
如出一辙,刑侦大队当日接市公安局反诈中心推送线索,反映海勃湾区某小区居民刘女士和朱先生分别于当日13时、14时30分接到本地固话,对方自称“是乌海市公安局民警”,告知刘女士和朱先生涉嫌一起洗钱案,要求刘女士和朱先生进行配合调查,并按照对方要求,将自己名下账户内的所有现金转至对方所提供的账户内等多起冒充乌海市公安局进行诈骗电话。
所幸,经过乌海市各级公安机关全体民辅警旷日持久地通过多种形式的反诈宣传,这些居民提高了自我防诈意识,纷纷以到所在地公安局核实或给“110”打电话询问的形式,才避免了上当受骗。
多线作战分组推进
第一时间跨省协查止损
7月13日16时接乌海市公安局“110”指挥中心派警后,海勃湾分局刑侦大队第一时间组织警力,分组同时推进侦查破案工作。资金流向组和案件研判组,深入金融单位对资金流向展开深度研判调查,第一时间将江西省吉安市嫌疑人崔某某列为上网逃犯,并向江西省吉安市警方发出协查通报。
当日晚,江西省吉安市警方将取款人崔某某及同伙4人抓获,成功止损30余万元。与此同时,集群固话诈骗窝点调查组第一时间走访调查了固话公司安装集群固话申请人所有手续以及调取当时的视频监控资料,确定了来自广东省河源市的邓某某,以某电子商务所的名义,安装固话集群进行诈骗犯罪活动以及同行3名原籍居住地相同的3名犯罪嫌疑人身份、租房安装固话集群的落脚点。
当抓捕组民警火速赶到嫌疑人安装固话集群的落脚点时,嫌疑人已逃之夭夭,人去楼空,民警们从窝点搜出部分作案设备。抓捕组又以嫌疑人安装固话集群的落脚点为中心, 调取周围的视频监控,展开视频追踪,对乌海市海勃湾区万达广场附近原玻璃厂家属房以及周围的旅店宾馆进行调查排摸,于当日晚21时许在某旅店将犯罪嫌疑人张某某抓获。
另外两组抓捕组,经过周密布控和对已抓获的张某某审讯,获取重要线索,王某某、黄某某等4名嫌疑人已于7月12日逃回原籍广东省河源市,嫌疑人邓某某也于当日下午将部分作案设备到某快递公司邮寄回原籍广东省河源市,并逃往宁夏银川市火车站附近,准备乘火车逃至江苏。
抓捕组民警兵分二路,前往宁夏银川和广东省河源市开展抓捕行动,于7月14日凌晨3时、17时、7月18日分别在宁夏银川、广东省河源市、惠州市将安装固话集群诈骗窝点犯罪嫌疑人邓某某某、王某某、黄某某、朱某某抓获。
犯罪团伙有组织、有预谋、有分工
经审查,犯罪嫌疑人王某某等人供认了2023年6月14日,受上线指使,乘机从深圳到达乌海市海勃湾区,入住某电竞网络酒店,寻找合适装机地点。
6月23日,受上线朱某某指使,犯罪嫌疑人张某某从深圳前往接应,并以张某某的名义与原海勃湾玻璃厂家属房某住宅楼房主签订租房合同。经找多家固话公司联系装机业务,于6月27日以犯罪嫌疑人邓某某以某电子商务行名义申请开通集团固话卡16张。
7月6日,乌海某固话公司派人安装了固话、宽带等相关设备。当日,犯罪嫌疑人邓某某受上线指使,于7月7日从广东省河源市乘火车前往接应,负责对设备调试检测。
7月11日,当固话公司告知犯罪嫌疑人张某某宽带已接通后,狡猾的犯罪嫌疑人王某某等2人立即乘机离开乌海逃往广东省河源市。7月12日,犯罪嫌疑人邓某某按照上线指使,对设备进行调试检测。
7月13日,犯罪嫌疑人邓某某按照上线指使,将设备开机使用后,乌海市多名群众接到冒充“乌海市公安局”的诈骗电话,其中一名群众被骗31万余元。
接到群众报警后,为防止更多群众上当受骗,海勃湾警方和移动公司立刻将该16部电话停用。犯罪嫌疑人邓某某发现集群固话诈骗一事败露后,立刻拆除现场部分设备,寄往广东省河源市上线处,于7月13日下午18时乘车逃往宁夏银川市,准备从银川逃往江苏某地。如惊弓之鸟的犯罪嫌疑人张某某也随即变更住宿地点的犯罪事实。
在笔者截稿前,“7.13”重大电信网络诈骗案中10名犯罪嫌疑人纷纷落网,目前,已被海勃湾警方依法刑事拘留。2023年8月3日18时20分,专案追捕组从湖北省随州市将此案中负责在江西省吉安市负责取款后又逃跑的犯罪嫌疑人张某某成功抓获,并乘机押回乌海。
目前,案件正在进一步审理中。