克隆銀行卡盜錢10省市發(fā)展下線(圖)
去年8月10日晚上9點多,浙江麗水市區(qū)劉女士手機上連接四條短信:“您在我行ATM網(wǎng)點取款1000元……”卡明明在錢包里,哪里取了錢的?意識到可能有人盜取了她卡上的錢,她趕緊拉上丈夫跑下樓。樓下正是ATM網(wǎng)點。夜色下,一個中年男子見狀撒腿就跑,正好被兩個巡邏民警抓獲。 這名男子交代,他是福建人,叫張國林。另一同伙吳文成正在廈門。隨后,民警趕赴廈門將吳抓獲。在吳家里,民警發(fā)現(xiàn)一大堆設備:3臺電腦、兩套自制盜取密碼用的針孔攝像機、錄音設備、遙感器、無線發(fā)射機以及大量半成品的攝像頭、發(fā)射機、天線等,還有各類銀行卡150多張。浙江警方連夜赴合川工棚搜出克隆卡 據(jù)吳文成交代,他是在網(wǎng)上和一個重慶男子進行秘密交易,他和張國林都從沒見過此人。警方通過調查發(fā)現(xiàn),這位重慶男子也姓張,在合川某建筑工地當監(jiān)理。 11月13日晚,浙江警方連夜趕到合川,在合川警方的全力配合下,民警在一建筑工地工棚將其抓獲。當場在工棚里搜出筆記本電腦、錄音筆、大量復制好的銀行卡等。經(jīng)突審,這名男子叫張建,江津人,從某建筑學院畢業(yè)后,在合川一建筑單位某工地當監(jiān)理。站在取款人20米外遙控偷取密碼 據(jù)浙江警方介紹,今年初,張建便“開發(fā)”了一套裝備,將錄音筆改造后安裝在ATM機讀卡口底部,再在ATM機屏幕上方安裝一個針孔攝像機,拍下取款人輸入密碼的過程。作案時就退到離ATM機20米開外的地方,操作遙控器,這些信息通過遙控器,最后傳到了作案人手里的接收器上。 法院還查明,整個設備由張建負責技術開發(fā),將設備圖紙發(fā)給吳文成——吳按照圖紙制作設備,并安放到取款機上,再把信息通過電子郵件反饋給張建破解——張建把破解后的信息再告訴吳文成——吳某根據(jù)這些信息復制新的銀行卡——吳聯(lián)合其他人分頭去各取款機上取錢。 據(jù)浙江警方介紹,張等人利用這種高科技手段開發(fā)行竊裝備在全國都是首例。網(wǎng)上發(fā)帖邀人入伙收取“加盟費” 張建還交代,他將行竊設備開發(fā)后,通過在網(wǎng)上廣發(fā)帖,邀下線“加盟”。加盟后,他通過網(wǎng)絡,講授“技術”。下線作案獲取卡的信息后,又通過網(wǎng)絡回傳。張負責“克隆”銀行卡。然后再向每個下線,按一定的比例收取服務費。 據(jù)悉,自今年2月份以來,張建通過這種方式在福建、廣東、上海、浙江等地10多個省市瘋狂發(fā)展下線。法院查明,張建一伙人復制的銀行卡有二三十張,盜竊金額30萬(有的成功盜竊,有人當場被抓)。日前,浙江連都法院審理認為,張建等人以非法占有為目的,秘密竊取他人財物,數(shù)額特別巨大,其行為均已構成盜竊罪。除盜竊來的錢退還給持卡人外,張建被判處有期徒刑11年,并處罰金人民幣6萬元,其余幾名罪犯也都被判處3年到18年不等的有期徒刑。記者李雙全通訊員 黃玉香 [我來說兩句]
|
|