警方还查明,代某作为该团伙的核心,他从互联网上寻找各个环节的联络人,从制作假身份证、补卡人到转账取款人,形成“一条龙”的犯罪链条,每个环节的负责人都有明确分工,各环节的负责人均只与代某单线联系,不同分工的负责人互不认识,也互不联系。
侦查发现,代某主要是从网上结识贩卖信息的人群,从而获取公民个人信息,最开始的时候,即受害人何某、曹某的信息,代某是经由其远方表叔卿某提供的,由于代某连续找的洗料人山西“小郭”等都将诈骗所得的钱全部卷走,其表叔之后不愿再向其“供料”。接下来,代某开始自己从网上寻找“供料”人,在网络上先后结识孝感的李某团伙、深圳某银行职员“小云”、海南的“王者之恋”等人。
补办电话卡需要身份证,代某便找到街头制作证件的人陈某,由他负责制作假身份证。代某并不亲自到营业厅补办电话卡,他在网上结识了补卡组织者“踏雪寻梅”。补完卡之后的转账,他则交给了曾某,即曾经与代某、陈某一起在咖啡厅碰头的另一男子。
跨省追缉
疯狂作案时 上线下线相继落网
在专班民警对代某团伙进行监控及调查的同时,该团伙在短短一周之内疯狂作案四起,造成4名受害人50多万元损失。
2月7日,代某通过深圳“小云”获取受害人王某“四大件”信息,并将其银行卡盗刷11.8万元。
2月11日,代某在网上找到海南“王者之恋”(“供料”者),为其转出受害人胡某银行卡上的20万元。
2月14日,代某通过“王者之恋”获取受害人李某个人信息,将其银行卡上20万元转出。
3月1日,专班获知代某将组织团伙成员于近期赴宜昌、襄阳、长沙等地作案,立即收网。3月2日凌晨,抓捕小组进驻仙桃,抓获代某、陈某等12名涉案人员。随后,专案组乘胜追击,分赴海南等十余省市,行程3万多公里,成功将何某等8名犯罪嫌疑人抓获归案。
追问
四大漏洞考问部门监管 非U盾用户易中招
警方表示,案件暴露了很多漏洞,考问着部门监管的严谨与规范。
警方介绍,目前市面上的网银,主要包括U盾、动态口令卡、手机绑定银行卡等。在此案中,犯罪嫌疑人供述,他们在选取目标时,多选取不是U盾的网银用户,犯罪嫌疑人可通过身份证号补办假身份证,然后持假身份证补办与银行卡关联的手机号,再根据网银账号登录时的动态密码,便能成功转走市民银行卡内的资金。
此外,有些市民在设置一些密码时,喜欢使用生日等作为密码,这让犯罪分子能够简单试试就破解。
持假证竟能补手机卡
犯罪嫌疑人能否成功补卡,是该团伙能否盗取市民银行卡资金重要的一环。虽大多手机卡都已经实名制,但警方调查发现,不少城乡接合部或者乡镇,在实名制上监管较松,也没有严格地安装有二代身份证识别器,这就导致了持假身份证就能成功补卡。
银行“内鬼”卖客户信息
警方称,转账和将钱取出都需要银行卡,而犯罪嫌疑人为规避监控,多采用一些“黑卡”,这些卡是哪里来的?持身份证才能办的卡,为什么可以随意在网上通过交易的方式进行买卖?银行应对一人多卡者特别是有几十张卡者要加强监控监管, 严厉打击银行卡买卖犯罪。
其次,在此次案件中,深圳某银行职员“小云”,作为银行职员,监守自盗,直接从内部获取客户银行卡信息,并将此信息进行贩卖。由此可见, 加强银行内部管理, 提升职员素质也很重要。
网银快捷支付存漏洞
在犯罪嫌疑人代某的供述中,他从网上买的市民个人信息中,主要有姓名、身份证号、银行卡号、与银行卡号预留的手机号,没有银行卡密码或网银支付密码,他们也能成功将钱转出。
为了验证,民警通过转账、网上消费、微信支付等方式试验,发现只要与银行卡关联的手机号在手中,均可根据动态密码或验证码登录,并转走银行卡资金。
除此之外, 公安机关还要加大打击制假力度, 特别是要加强身份证的管理,严惩制假犯罪。