今天来讲讲一个杀猪盘的始末。
根据榆林市横山区人民检察院信息显示:
自2018年11月份以来,以郭某甲(在逃)、郭某乙(另案处理)、熊振友(在逃)、吴某(另案处理)、高某(另案处理)、龚某某(在逃)等人为首的犯罪集团,在国内通过多种方式招募诈骗从业人员,赴菲律宾共和国巴拉望省公主巷市,以开设公司为幌子,形成等级森严、结构明确的诈骗集团,实施针对中国国内不特定多数公民的电信网络诈骗,诈骗数额特别巨大,社会危害严重。具体诈骗流程为诱骗股民加入免费的荐股群,推送相关股票知识,“老师”在群里解读,其他水军配合打掩护,进行直播间专业的讲解,让投资人充分信任。再适时推荐购买虚假的数字货币,让被害人下载数字资产交易所软件,先让被害人小额盈利,然后鼓动大金额投资,再通过后台控制数字资产交易软件,造成币价暴跌、亏损假象,最终诈骗成功。
诈骗资金流向为被害人在该诈骗集团业务员指导下下载GTR数字资产交易软件,并上传被害人身份证和本人银行卡信息注册GTR账号,被害人按照业务员的指示将钱汇入GTR交易平台上的“币商”账户后,业务员向该诈骗集团交易所后台操控人员告知被害人入金情况,经交易所人员与“币商 ”确认钱到账后,在交易所软件平台上修改被害人账户里的USDT数额,使被害人相信自己钱已充入GTR平台账户并兑换成USDT币,后被害人在业务员的诱导下在GTR平台购买假虚拟货币,待大量买进后,犯罪集团成员调整币价暴跌,造成亏损假象,致使被害人误以为投资失败。而被害人实际被骗资金已通过币商,在正规数字资产平台购买虚拟币进行洗白后,由币商将虚拟币转给诈骗集团主犯郭某甲。总体上,GTR完全模仿市面上的数字资产交易所模式,不同的是GTR最终出售的是可操纵的假虚拟币。至此,被害人基于错误的认识处分并损失货币类财产,犯罪集团成员虚构事实获得收益,完成了一套完整的诈骗活动。
图片
该犯罪集团每10个周为一个诈骗轮次,每个轮次结束后,会进行人员和设备的更换和调整,目前查明共实施了四轮诈骗(最后一轮未遂),诈骗方法基本一致,已查证共计诈骗被害人266名,涉案资金达6440万元人民币,被告人欧阳某某等人于2019年9月3日至2019年9月16日参与第四轮等诈骗活动,其中被告人郑某甲、被告人黄某、被告人王某、被告人李某甲、被告人杨某某、被告人郑某乙、被告人车某某、被告人李某乙、被告人欧阳某某、被告人朱某某、被告人邹某某为该犯罪集团二部业务员,被告人陈某某、邱某某为该诈骗集团厨师。该轮次诈骗流程为总监吴某(另案处理)在网上购买大量个人手机号码,郑某甲、黄某、王某、李某甲、杨某某、郑某乙、车某某、李某乙、欧阳某某、朱某某使用电话机器人对大量不特定多数人拨打电话,以虚构的红牛财经公司为名,谎称提供免费的股票咨询服务,企图通过前三轮的诈骗方式对国内群众进行诈骗,并拨打了10380518个电话,建立了多个诈骗聊天群。
被告人邹某某是前往该窝点参加工作,由该窝点工作人员帮其办理机票和签证,于2019年9月15日下午到达该窝点,由该窝点核心人员邓某某给其安排在窝点住宿后,第二天参加工作,2019年9月16日被抓获。在后期警方的调查中,邹某某与窝点核心人员邓某某进行串通,故意规避调查。被告人陈某某、邱某某为该窝点后勤保障人员,负责对窝点的饮食保障,二人明知该窝点实施的是电信网络诈骗犯罪活动,为该窝点提供饮食保障等帮助。
郑某甲、黄某、王某、李某甲、杨某某、郑某乙、车某某、李某乙、欧阳某某、朱某某、邹某某等人以非法占有为目的,用虚构事实的方法骗取他人财物;被告人陈某某、邱某某明知该窝点实施的是电信网络诈骗犯罪活动,为该窝点提供饮食保障等帮助,其行为违反了《中华人民共和国刑法》第二百六十六条之规定,犯罪事实清楚,证据确实、充分,应当以诈骗罪追究其刑事责任。