2016CSS|一桶油引發的“血案”,警察蜀黍辦案實錄:如何抓捕“微商詐騙犯”
B:騙子,出門左走,不謝。
這樣應該騙不到你,我們換一種方式。
A:我們有這麼一個活動,你先存100塊錢,買我們的牙膏、食用油,等一段時間後,我們會給你返還所有現金。
你一時不慎真的存了100塊,反正不差錢,試試唄。兩天後你果真收到了價值100元的商品,一個星期後,100塊回到了你的帳戶,你開心得不得了,往裡面存了2000。
然後,就沒有然後了。
11月10日,在2016中國網際網路安全領袖峰會(CSS)金融科技安全分會上,騰訊大金融安全負責人許國愛在介紹和多地警方聯動打擊網路詐騙,保障金融安全這個特別嚴肅的話題時,提到了上述這麼一個悲傷的故事,表示曾經和警察蜀黍合作,打擊了用微商渠道進行詐騙的這個團伙。
可能是為了讓人長記性,他的演講剛結束,身著制服的警察蜀黍——深圳市公安局刑事偵查局七大隊副大隊長朱海就在現場給觀眾詳述了這一案件經過。就是下面這位:
真實的案件比上面這個故事更可怕。
今年6月30日,深圳市南山分局陸陸續續接到了一百多個報案,稱有一個名為“XX雲商城”的店鋪涉嫌詐騙,你可以通過微信零錢,支付寶購買商品,只要承諾買100元的貨,就可以返回105元(比你的100塊還多5塊!),即返回105%的利息,還承諾老客戶如果介紹新客戶,還可以拿到1%到1.5%的佣金。
聽上去似乎是個天上掉餡餅的活動。後來證明,這個“餡餅”真的啃不動。
事後使用者反映——支付錢之後,返回的金額在XX雲商城可以看到,但是無法提現——也就是說,賬面上的金額你看看就好,而且收到貨後,很多買家發現貨不對版,或是廉價的次貨。
不要以為上當的人不多。
警察蜀黍們立即開展了偵查,發現從6月3號開始,這個商城已經運營10天,積攢了20萬註冊使用者,已下單使用者達到2.7萬人,交易金額近3000萬元,在吐出部分返利進行釣魚後,犯罪團伙20天內獲利達到近2000萬元。
警察蜀黍發現了三個比較棘手的事情。
第一,作案方式的資訊化。犯罪嫌疑人在商城從註冊、商城的整體運作、日常管理到商城的資金處理,都在網際網路上進行的,全部是線上運作,包括這家商城的註冊的公司也線上上運作,犯罪嫌疑人從來沒有露面過,給案件的調查帶來了一定的困擾。
第二,作案目標的廣泛化。以前詐騙真對的目標群體是老大爺,老大媽,現在任何人都可以落入陷阱。
第三,贓款流動專業化,這個團伙在以三個虛假對公賬戶進行商城註冊,老百姓以為把錢打入的企業賬戶,其實他們取現之後馬上通過境外的地下錢莊把錢轉移到了境外的賭博場所,然後再取現。整個鏈條可以在短時間內完成。
“最後的錢是從賭場出來的錢,在境外又變成正當的錢了,這個洗錢流程是非常高效和快捷的,這樣我們在資金鍊的追查上確實比較難。”朱海說。
朱海稱,在騰訊公司的配合下,整個案件的偵測比較順利的,特別是在這個團伙取款的環節,警察蜀黍很快抓到了人。
遺憾的是,警察蜀黍並沒有在現場透露,他們是如何與騰訊公司合作,抓到這些犯罪嫌疑人。不過,在許國愛的演講中,還是能發現一些端倪。
據許國愛介紹,騰訊大金融安全反欺詐系統可以以50w筆/秒的處理能力實時監控百億級別的交易,有平均20毫秒的實時識別與響應速度,風險應急與策略部署是小時級別,單次風險識別可以達到1000+變數計算。此外,騰訊目前在“培養朝陽群眾”,鼓勵使用者舉報,並可以第一時間核實和攔截資金。
說人話的版本就是,看看下面這張圖,他們可以知道這些:
在這樣的技術支援下,警察蜀黍成功在雲南抓捕了準備外逃的犯罪嫌疑人團伙。
雖然這起案件已經破獲,但是朱警官還是憂心忡忡。按照許國愛的說法,金融科技風險已經呈現三個新態勢:由盜轉向騙,由C2C轉向了B2C,並上升到了公共安全問題。
朱海也因此得到了三個啟示:
1.傳統犯罪的網路化,需要更積極的立法。類似高額返利的案件,定性難,舉證難,抓捕難的問題,不能僅僅對傳統犯罪進行擴張的司法解釋,應該意識到形態嚴謹的特殊性,儘快對新型犯罪進行單獨的研究立法,提供法律保障,也為適應將來的網際網路金融提供更好的法律保障。
2.線上的世界管理在哪裡?主要是在各個大企業手裡。警察和犯罪分子博弈的戰場企業的平臺上,這些平臺的創立者就理所當然的更加履行社會責任,配合公安機關打擊犯罪。
3.老百姓要有線上世界和線下世界的分割意識。
相關文章
- 黑客偷刪警察蜀黍檔案黑客
- .Net版本引發的血案
- 實戰|一個表白牆引發的“血案”
- RestTemplate超時引發的血案REST
- JDBC亂碼引發的"血案"JDBC
- SwipeRefreshLayout 引發的一場血案
- 控制檔案不一致引發的“血案”
- vue watch陣列引發的血案Vue陣列
- _nop_()函式引發的血案函式
- Flutter 中由 BuildContext 引發的血案FlutterUIContext
- Maven依賴版本號引發的血案Maven
- 一個 Handler 面試題引發的血案!!!面試題
- 一個map函式引發的血案函式
- 一道面試題引發的“血案”面試題
- async,await與forEach引發的血案AI
- js正則全域性匹配引發的血案JS
- 一個ES設定操作引發的“血案”
- 一場由postcss-bem引發的血案CSS
- 一個全形空格引發Jquery取值的“血案”jQuery
- #iOS AF上傳圖片引發的血案iOS
- alter index rebuild online引發的血案IndexRebuild
- 【RMAN】Oracle_rman中skip引發的血案Oracle
- 一場 Kafka CRC 異常引發的血案Kafka
- 【原創】一對雙引號引發的goldengate血案Go
- MySQL 中一個雙引號的錯位引發的血案MySql
- 一個系統BUG引發的血案 -- FKDownloader
- 斷點除錯之壓縮引發的血案斷點除錯
- Mybatis+0+null,小問題引發的血案MyBatisNull
- [WCF]缺少一行程式碼引發的血案行程
- 一行程式碼引發的”血案“!!!(軟體開發、專案管理、skycto JEEditor)行程專案管理
- 摩洛哥將“比特幣商店”詐騙犯引渡至美國比特幣
- 事故現場:MySQL 中一個雙引號的錯位引發的血案MySql
- 一場版本升級引發的效能血案的追凶過程
- 21【線上日誌分析】之記錄一個flume-ng的tail -f引數所誘發的血案AI
- git merge使用不當引發的程式碼丟失血案Git
- 一個由line-height引發的血案與思考
- iOS土味兒講義(一)--一個Button引發的血案iOS
- 為什麼redux要返回一個新的state引發的血案Redux