徐向林 劉嚴
他是一個“猜碼天才”,4個月內猜中幾千張銀行卡密碼,猜中率高達20%;他是一個“傻子龍套”,上線憑他猜中的密碼套取了近400萬,他只得了1.3萬;他是一個“悲情從犯”,東窗事發后被判6年有期徒刑,還被處以罰款5萬!
網上求職,“伯樂”相中“千里馬”
“你好,我這兒有份能坐在家中賺錢的工作,你想不想做?”2010年12月,一個網名叫“逆時針”的網友加了薛永斌的QQ,隨即開門見山地說明了來意。
“在家中賺錢,是不是網上的工作啊?”薛永斌心中打起了鼓。時年20歲的薛永斌出生在四川省平武縣古城鎮一個偏遠的小山村。上學時,他癡迷于猜謎語,對各類數字更是特別敏感,別人的手機號碼,只要報一遍,他就能牢牢記住。
雖然薛永斌聰明,但他并沒把心思放在學業上,每次考試前,都跟同學打賭猜題,雖然也能猜中一些題,但畢竟沒有認真去學習,每次考試還是“紅燈高掛”。勉強混到初中畢業,沒考到理想的高中,他索性輟學外出打工。
薛永斌先后在建筑工地上做過,也在工廠的流水線上打過短工,嫌苦嫌累,都是干了一段時間就不想再干了。他四處找工作,可是這年頭大學畢業生就業都難,只有初中學歷的他能找到啥理想的工作呢?碰了幾回壁后,薛永斌仍不死心,他索性把求職信掛到了網上。
求職信在網上貼了好久,都沒動靜。一個網友看了他的求職信后,友情提示:“你沒學歷,也沒一技之長,誰會聘用你啊?”一語驚醒夢中人,薛永斌絞盡腦汁,可還是想不出自己有啥一技之長,他一不做二不休,索性將自己“猜題”的特長刻意渲染了一番,重新擬了一個求職信,以期引來“伯樂”,相中他這“千里馬”。
讓薛永斌沒想到的是,這個求職信掛到網上沒多久,網友“逆時針”就給他伸來了橄欖枝。但薛永斌害怕網上工作,他雖然愛好上網,但只是一個“菜鳥式”的網民,對編程、軟件一竅不通,他怕不能勝任。
豈料,“逆時針”聽了他的擔憂后,發來了一個微笑的表情,先沒說什么樣的工作,而是發了兩組奇特的數字,并告訴他,前面一組是一張銀行卡號,后面一組是持卡人的身份證號,讓他猜一猜持卡人的密碼。
薛永斌一頭霧水,但為了得到這份工作,還是硬著頭皮掃了一眼身份證,立即從身份證中截取了6個數字報給了“逆時針”。過了片刻,“逆時針”告訴他:猜對了!并問他是怎么猜中的,薛永斌也不保留地回復:一般持卡人的銀行卡號就是生日號碼。
“逆時針”把薛永斌夸了一通后,隨即言歸正傳:“你被錄用了,猜銀行卡的密碼就是你的工作,好好干,每個月保證你有幾千塊的收入。”
一聽說做銀行卡的“猜碼”工作,薛永斌的第一反應就是搖頭。
薛永斌雖然文化程度不高,但他知道猜用戶的銀行卡密碼是違法行為,自然有些害怕和擔憂。“逆時針”寬慰他:“你只負責猜銀行卡密碼,你聽說猜密碼會犯罪的嗎?再說,我們是一個龐大的組織,這么跟你說吧,里面還有好幾家大銀行的員工在做呢,你怕啥?”
一聽說有銀行員工也在做,再加之也舍不得這份利用自己“惟一特長”就能月賺幾千塊的工作,他猶豫著答應了。
幾天后,薛永斌接到了“逆時針”轉過來的活兒,幾百張銀行卡,讓他猜密碼。與這幾百張銀行卡同時傳遞過來的還有持卡人的身份證或駕駛證等信息,薛永斌只用幾天就將密碼猜好發給了“逆時針”。“逆時針”收到密碼后,也不食言,立即從網上銀行給薛永斌轉了1000元。
原來賺錢這么容易?正當他為自己能輕輕松松地就賺錢而開心時,“逆時針”卻將他痛罵了一通,說他猜的密碼只有幾個有用,絕大部分都是錯的。薛永斌蒙了,因為每張卡,他都是根據“生日號碼”和身份證“尾號”來猜測的,他跟“逆時針”爭辯起來:“你給我的信息資料太少,有些卡主可能用的是電話號碼或者門牌號碼,有的還用手機號碼,如果你能給我提供更多的信息,我猜中的概率會很高。”
“逆時針”覺得他言之有理,不再埋怨他。一周后,又給薛永斌發來了1000多張銀行卡號,這回,除了持卡人身份證的信息外,大多持卡人的家庭住址、家庭電話、手機號碼,甚至汽車牌照號都同時發來。
迷途欲返,“上船”容易“下船”難
面對這么多撲面而來的數據,薛永斌非但沒感到厭煩,反而覺得挺過癮。這回,他為了提高猜中率,每張卡弄出密碼后,他就通過撥打電話銀行,來核實密碼是否準確。這次,1000多張銀行卡,他猜中了200多張,猜中率高達20%。當他把這一“輝煌戰果”報給“逆時針”時,對方很快給他回復:“好好干,你將成為最棒的‘猜碼天才!”
這句話,讓薛永斌既受用又陶醉。事后,“逆時針”給他打來了2000元勞務費。
有一次,他好奇地問“逆時針”,這么詳細的持卡人信息是從哪兒弄來的。誰料,對他一向友善的“逆時針”立馬態度生硬地回復:“你只管你的猜碼,不該你問的千萬別再問,不然你會惹麻煩的。”
過了片刻,“逆時針”又放緩了口氣說:“我這也是為你好,你只管賺你的錢就是了。”他的這“一打一揉”,使薛永斌覺得他就是一個值得信賴的大哥,更加死心塌地為他賣命。
此后,“逆時針”不斷給薛永斌供活兒,2011年春節前后,薛永斌就猜中了2000多張銀行卡密碼。
2011年2月,“逆時針”推介一個網名叫“孤身飄零”的網友加了他的QQ號,“逆時針”告訴薛永斌:“我現在對你很信任,我這邊的業務量很大,以后就讓‘孤身飄零跟你聯系,銀行卡的各類信息還是由我提供給你。”
薛永斌按照“逆時針”的指示,將猜對密碼的銀行卡號和密碼直接交給“孤身飄零”。“孤身飄零”也是受雇于“逆時針”,他告訴薛永斌,“逆時針”組織的是一個空中充值黑色產業鏈,“逆時針”作為最上線和組織者,通過各種手段將搜集來的銀行卡及持卡人信息提供給下線薛永斌猜碼,薛猜中后就轉給另一個下線,也就是“孤身飄零”本人,再由他通過掌握的卡號、密碼,利用手機空中充值業務,套取被盜密碼的銀行卡內的余額,轉賣給空中充值的客戶,或者通過偽造的支付寶賬號進行轉賬后取現。
薛永斌這才明白,自己雖然在這個組織中是個“跑龍套”的,但是其發揮的作用卻是很重要的,想想“孤身飄零”還能與“逆時針”分成,他心里未免有些不平衡。再者,他怕陷入其中,早晚有一天會身陷囹圄。一時間,他產生了退出的想法。
豈料,他“不想干了”的想法剛對“逆時針”流露出來,“逆時針”就勃然大怒道:“你已經上了我們的船,想下船沒那么容易!你就是不干了,也還是逃脫不了干系!”這么一嚇后,“逆時針”又給他打來5000元,安撫他一番。薛永斌欲罷不能,只得繼續干。
除了猜卡外,薛永斌還參與了“孤身飄零”的“售卡工作”。他與“孤身飄零”一道在網上打出了手機空中充值9折優惠的廣告,吸引了一批淘寶、京東商城等空中充值業務的老板。他們不明真相,將錢匯入了指定的賬戶后,“孤身飄零”再從盜來的卡內竊取余額給手機用戶進行空中充值。
讓薛永斌做夢也不會想到的是,作為他下線的“孤身飄零”從中賺取的黑錢比他多出許多倍。“孤身飄零”真名辛續海,時年31歲。這個以前還是一文不名的窮光蛋,自從加入這個“盜卡團”后,迅速暴富,不僅開起了寶馬X6,還在秦皇島旅游度假區包了一個星級酒店的房間,過起了醉生夢死的日子。
2011年4月,“逆時針”將3000張銀行卡、初始密碼以及持卡人的各類信息提供給薛永斌,其中包括不少重慶市持卡者的個人信息。薛永斌將猜中了的密碼全部回發給“逆時針”。這批卡中,薛永斌知道其中有3名重慶的持卡人,卡內都有幾十萬的資金,而他們的密碼竟然只是銀行設定的初始密碼!
東窗事發,“傻子龍套”成為“悲情從犯”
2011年4月17日,重慶市持卡人王女士收到了銀行的短信提醒,她的銀行卡當日被轉賬6次,用于手機空中充值,金額高達13萬元。但王女士看到短信后,并沒有意識到自己的銀行卡被盜號,還以為是錯發的短信。
第二天,王女士的銀行卡再度被頻繁轉賬,引起了銀行工作人員的關注,銀行工作人員致電王女士提醒她后,她才大吃一驚,急忙查詢,果然卡上已被盜取近20萬元。王女士立即向重慶警方報案。與此同時,又有兩名銀行卡被盜號的持卡人到重慶警方報案,僅這3人就被盜取89萬余元!
重慶警方立即組織偵破,通過技術手段,鎖定幕后黑手的一些作案痕跡,發現用于查詢和轉走持卡人卡內余額的手機來自于河北秦皇島。目標鎖定后,5月4日,重慶警方派出警力奔赴秦皇島,將辛續海捉拿歸案。以此為突破口,警方撕開了這個“盜卡團”的層層迷霧。兩天后,“猜碼天才”薛永斌在四川省綿陽市游仙區被當地警方抓獲歸案。
在重慶、四川警方全力偵破的同時,上海警方也根據幾十名持卡人卡內余額被盜的報案,在江西南昌一家網吧將“逆時針”朱凱華抓獲歸案。
通過審訊,朱凱華交待了全部犯罪事實。原來,朱凱華也是一名90后,系江西上饒人,他初中畢業后就到上海闖蕩,一心想發財,卻美夢難以成真。后來,喜歡上網的他發現銀行卡的支付功能已從柜面、ATM機上擴大到網絡和電話銀行,他靈機一動,覺得發現了一條發財之路。他通過網上搜到一些銀行內部工作人員販賣的銀行卡信息,以100元每條信息的代價,先后高價購買了幾千條銀行卡信息,然后他以“逆時針”的網名,與求職心切的薛永斌互加好友,利用薛永斌的“特長”,鼓動他猜碼。
起初,薛永斌“猜碼率”不高,朱凱華十分焦急,在薛永斌的提示下,他又不惜重金從汽車交易市場收集來大量的車主信息,這些信息中不僅包括車主的身份證號,還包括家庭住址、家庭電話號碼等重要信息。正是憑借著這些信息,薛永斌的“猜碼率”得以提高,被他冠上“猜碼天才”的美譽。
警方通過順滕摸瓜,揪出了涉及3家銀行的4名非法販賣銀行卡信息的“內鬼”,抓獲數名游蕩在網絡上的“卡販子”。上海、重慶、四川警方聯合作戰的收網行動共抓獲犯罪嫌疑人13名,一舉搗毀了這個組織嚴密的“盜卡團”。
因該案涉及上海、重慶兩地的銀行卡持卡人受害者,兩地司法機關會商后,決定分案處理,各自辦理與當地受害者相關的案件。
2012年3月29日,重慶市渝中區人民法院對辛續海、薛永斌涉嫌信用卡詐騙罪進行開庭審理。庭審當天,薛永斌與辛續海這對“上下線”第一次見面,辛續海比薛永斌還矮半頭,不像個東北男人,兩人對視一眼后,隨即低頭不語。可能他們想過了許多初次見面的場景,一定都沒有想到是在莊嚴的法庭上一同接受審判!
兩名被告對檢察院的刑訴內容沒有異議,法院遂作出判決:被告人辛續海犯信用卡詐騙罪,判處有期徒刑10年6個月,并處罰金10萬元;被告人薛永斌犯信用卡詐騙罪,判處有期徒刑6年,并處罰金5萬元。
值得一提的是,在案發后,薛永斌主動退臟。讓辦案人員沒想到的是,在這個套取金額高達近400萬元的“盜卡團”中,發揮著重要作用的薛永斌僅得報酬13000元。
5月18日,朱凱華被上海市閘北區人民法院以犯信用卡詐騙罪、妨害信用卡管理罪,數罪并罰,判處有期徒刑13年零6個月,并處罰金35萬元。另10名案犯也分別在上海領刑,受到了法律的嚴懲。偵查階段,辛續海的親屬代其退繳違法所得款280500元,薛永斌退繳違法所得款13000元。公安機關另收繳涉案贓款93000元,并依法凍結辛續海轉移贓款的戶名為樊世博的銀行賬戶。目前,收繳退繳的現金已由公安機關依法發還被害人。
隨著銀行卡的發展,銀行卡已經廣泛地融入到社會生活。那么銀行卡如何防范被盜呢?重慶銀行一名高管指出:其一,銀行要加強防范,杜絕“內鬼”;其二,持卡人在外出填寫各類信息的時候,能不公開的信息盡量不要公開;其三,新的銀行卡到手后,一定要改掉銀行設置的初始密碼;其四,設計新密碼時,盡量避免生日、電話號碼、車牌號等易猜的信息;其五,用卡時要注意防范保密;其六,持卡人最好開設短信提醒功能,一旦發現異常,及時掛失或報案處理。
(責編/朱茂星)
E-mail:amfzmx@sina.com