來徐出差的張先生和女網友裸聊後……給了對方63萬!
“女人千萬別刷單,男人千萬別裸聊”,
這是公安機關反詐宣傳的一句標語,
可是總有人把它當做耳旁風。
近日,來新沂出差的
張先生在與初識的女網友影片裸聊後,
女網友露出了真面目……
犯罪嫌疑人透過通訊軟體敲詐。
5月10日,張先生在賓館裡透過微信添加了一名女網友,在女網友的誘導下,張先生下載了一款名為“MOKO”的聊天軟體,雙方在該軟體上進行了影片裸聊。結束之後,女網友將張先生的裸聊影片和通訊錄號碼截圖傳給了張先生,並威脅他給其轉賬,不然將把裸聊影片發給張先生的親朋好友。
驚慌失措的張先生只能照做,透過微信給對方轉賬了10萬元。然而,噩夢還沒有結束,在接下來的時間裡,對方又以封口費、買斷影片等各種理由陸續敲詐了張先生63萬元!
無奈之下,張先生到公安機關報警。
接報案後,新沂市公安局高度重視,局領導親自安排部署偵辦工作,第一時間成立了由刑警大隊一中隊、反詐中隊、城西派出所精幹警力組成的專案組。辦案民警根據受害人提供的收款銀行賬號查詢資金流向,發現該案資金流涉及多級銀行卡,且每個銀行卡賬號存在多筆大額交易記錄,透過資金流梳理研判,該案犯罪嫌疑人逐漸浮出水面。經查,該裸聊敲詐勒索團伙由多個團隊組成,有“跑分操盤手”團隊、中介團隊、供卡團隊等。
為精準收網,辦案民警兵分兩路,分別前往南京、無錫兩地對犯罪嫌疑人窩點進行蹲守,並瞅準戰機,迅速抓獲“一級卡”犯罪嫌疑人張某、張某某、趙某3人。隨後,偵查人員順藤摸瓜,又成功抓獲以上線人員洪某為首的團伙10人。
犯罪嫌疑人被抓獲歸案。
經查,該團伙長期在網際網路社交媒體上透過網路發帖等方式引誘受害人新增微信、下載木馬APP進行裸聊,利用木馬程式竊取手機內通訊錄資訊並拍下受害人裸聊影片後,犯罪嫌疑人以把不雅影片發給受害人的親朋好友作威脅,勒索錢財。
民警審訊犯罪嫌疑人。
現初步查明,該團伙利用裸聊方式敲詐勒索作案多起,涉案金額200餘萬元。
目前,該團伙13名犯罪嫌疑人已被依法採取刑事強制措施,案件在進一步偵查中。
徐報融媒記者 馬國明 通訊員 馬明府
編輯 珊珊 責編 辛安然
【來源:都市晨報】
宣告:轉載此文是出於傳遞更多資訊之目的。若有來源標註錯誤或侵犯了您的合法權益,請作者持權屬證明與本網聯絡,我們將及時更正、刪除,謝謝。 郵箱地址:newmedia@xxcb。cn