荆楚网(湖北日报)(致吴英、程林志)11月12日,铜山县公安局传来消息,该局成功破获一个十分隐蔽、规模较大的“跑钱渠道”,抓获涉案人员12人,捣毁2条核心洗钱渠道。 2025年1月,咸宁市公安局反诈骗中心在日常监控中获得异常资金流向线索:一组账户交易频率密集、金额分散,存在资金集中流向的可疑迹象。经判断,其可能涉嫌重大“跑分”洗钱犯罪,立即指派通山县公安局办理此案。 办案初期,警方面临着“数据山”的严峻挑战:更有10万条支付宝交易记录、数千个涉案账户、2.7亿元资金流向,每笔交易都经过仔细识别。为了逃避监管,不法分子故意将资金分割成数万元不等的小额交易,并用“便民服务”、“商品代购”等虚假票据掩盖真实流向,让异常资金在日常交易中完美“混杂”,识别度极低。 随着侦查的深入,警方发现该团伙就像一座分工明确、上下环环相扣的“金字塔”,形成了一个看似“无缝”的洗钱闭环:金字塔顶端是“大脑”,主犯切斯特斯掌握着十多个核心账户,并与诈骗分子有直接联系。他负责接命令、调度工作、分配钱财,是该团伙的总体领导者。 中间是“搬运工”,由十几个人组成,控制着数百名中间人。吃了账。他们的任务就是把从底层收集来的散钱收集起来,像小溪汇成大河一样汇聚起来。 最底层是“收钱人”,人数最多。有数百人。他们被称为“代码经销商”。这些人手里有上千个支付宝账户,专门用来直接接收被人骗走的辛苦钱。 为了掩盖踪迹,他们还设计了“三步洗钱法”:第一步,冒充钱财,让自己控制的支付宝账户互相转移资金,冒充“会员费”、“游戏充值”等正常商业交易,让良好的交易流动起来,欺骗他人。 第二步是以巧妙的借口制造“退款”。以“交易退款”为名,说得过去,底层账户里的钱在无人察觉的情况下转入了中间账户,而且是最终的全部收集到主犯陈某手中。 第三步,改变身份,用现金兑换虚拟货币。收齐全部钱款后,陈某前往专门的“USDT币商”,用支付宝扫码转账,并将赃款全部兑换成虚拟货币。虚拟币最终将回归涓流。 至此,一个完整的“洗白”闭环就完成了。整个过程互动且扑朔迷离,给警方取证带来了巨大挑战。 “时间到了,收网吧!” 3月14日凌晨,8个抓捕组同时奔赴湖北、广东、江西等地开展集中抓捕行动,成功抓获主犯陈某及7名骨干人员。现场还查获手机36部、银行卡52张、笔记本电脑8台以及大量电子交易设备。 作为最后的逃犯犯罪嫌疑人近日已被抓获,涉案12人全部在场。目前,陈某等主要犯罪嫌疑人已被公安机关依法以涉嫌窝藏、隐匿犯罪所得罪逮捕,案件正在进一步侦办中。