小伙晚上閑得無聊,通過微信查找附近的人,找了個『近在眼前』的美女,開好房,8000元沒了,美女影子都沒見著。其實,他是被人通過苹果手機位置共享的軟件,制作出就在附近的假相所蒙騙。
8日,犯罪嫌疑人翁某在巫山的家中被警方抓獲,她的丈夫魏某在逃。
終於,這起利用手機軟件,通過微信虛擬『招嫖行騙』的詐騙案,被揭開了冰山一角。
小伙被『附近美女』騙了8000元
21歲的張某在武漢經濟技術開發區打工,2月8日晚,他因為無聊便通過微信查找附近的人,找到了一個名叫『越越』的微信好友,『越越』頭像年輕嫵媚,衣著大膽。
張某在微信上跟『越越』打招呼,對方很快就回應,張某邀約對方出來玩,沒想到『越越』開口就談價錢:『400元,3小時』。張某跟『越越』在微信上約好:200元1小時。張某興高采烈地在賓館開了房,按照『越越』要求,將身份證號和房間號拍成圖片後,用微信傳給了『越越』。過了一會兒,『越越』表示來到了賓館樓下,但她卻談起了條件,『我看到樓下有警車,我不放心,你得打300元保證金,以保證你不是臥底』。
張某急不可耐地打了300元保證金,『越越』又以其他理由要張某打保證金。當張某提出質疑時,『越越』便用語音聊天功能跟他聊天,並表示『你發的紅包或轉賬,我一個都不會領取,只作保證金用』。『越越』聲音甜美溫柔,『越越』還給張某發了位置共享,顯示她距自己所在位置不到10米,而自己發的那些紅包或轉賬,『越越』一個都沒領取,期間『越越』還因手機沒電,換個手機跟他聊,在這個手機裡,『越越』又變成了『惠惠』。
就這樣,兩人從晚上8點聊到次日凌晨1點期間,在『越越』的各種蠱惑下,張某先後發了13個紅包或轉賬給『越越』做保證金,一直到將微信綁定的銀行卡內金額都用光,其中在一次轉賬500元的過程中,因激動張某多打了一個『0』,500變成了5000,就這樣他先後發紅包或轉賬8000元。
凌晨1時,張某連美女的影子都沒見著,便被『越越』拉黑了,卡內8000元被取走,張某這纔清醒過來,他向武漢經濟技術開發區湖濱派出所報警。
民警查找附近的人找到『蝶戀花』
這起案件到了湖濱派出所刑警劉小平手上,這是一起罕見的非接觸性詐騙案,嫌疑人通過微信網絡進行詐騙,微信號不可能是實名,破案有相當大的難度。經過調查,微信號是在重慶注冊的,轉款的賬號是盜用他人身份證開戶的。
2月28日,劉小平帶著同事驅車900多公裡到重慶,在重慶警方的協助下,只查到『越越』和『惠惠』兩個微信號,是在重慶巫山注冊,他們又驅車趕到700多公裡外的巫山,工作了幾天,沒有任何線索,劉小平只好驅車返回武漢。
3月6日,執著的劉小平再次出發了,這次的目的地直接是重慶巫山。劉小平這次來之前也做了功課,他決定以其人之道還治其人之身。喜歡下殘局棋的劉小平說:『科技手段不行就用笨辦法——傳統手段也可以試一試。』
他就利用微信裡的查找附近的人,尋找嫌疑人,他在分析越越和惠惠的微信號時,發現了兩個微信號都有一個共同的特點,都是以英文『SW』開頭,不停地通過查找附近的人方式進行查找類似的微信號,並進行甄別、排除。
他拿著手機,每天沿著巫山縣城走十多公裡,不停地通過附近的人進行查找,3月8日,他忽然找到了一個名叫『蝶戀花』的微信網友,『蝶戀花』微信名不僅也是以『SW』開頭,而且頭像跟越越和惠惠的頭像是一模一樣。