<kbd id='w5MyVqW6o'></kbd><address id='w5MyVqW6o'><style id='w5MyVqW6o'></style></address><button id='w5MyVqW6o'></button>

              <kbd id='w5MyVqW6o'></kbd><address id='w5MyVqW6o'><style id='w5MyVqW6o'></style></address><button id='w5MyVqW6o'></button>

                      <kbd id='w5MyVqW6o'></kbd><address id='w5MyVqW6o'><style id='w5MyVqW6o'></style></address><button id='w5MyVqW6o'></button>

                              <kbd id='w5MyVqW6o'></kbd><address id='w5MyVqW6o'><style id='w5MyVqW6o'></style></address><button id='w5MyVqW6o'></button>

                                      <kbd id='w5MyVqW6o'></kbd><address id='w5MyVqW6o'><style id='w5MyVqW6o'></style></address><button id='w5MyVqW6o'></button>

                                              <kbd id='w5MyVqW6o'></kbd><address id='w5MyVqW6o'><style id='w5MyVqW6o'></style></address><button id='w5MyVqW6o'></button>

                                                      <kbd id='w5MyVqW6o'></kbd><address id='w5MyVqW6o'><style id='w5MyVqW6o'></style></address><button id='w5MyVqW6o'></button>

                                                              <kbd id='w5MyVqW6o'></kbd><address id='w5MyVqW6o'><style id='w5MyVqW6o'></style></address><button id='w5MyVqW6o'></button>

                                                                      <kbd id='w5MyVqW6o'></kbd><address id='w5MyVqW6o'><style id='w5MyVqW6o'></style></address><button id='w5MyVqW6o'></button>

                                                                              <kbd id='w5MyVqW6o'></kbd><address id='w5MyVqW6o'><style id='w5MyVqW6o'></style></address><button id='w5MyVqW6o'></button>

                                                                                      <kbd id='w5MyVqW6o'></kbd><address id='w5MyVqW6o'><style id='w5MyVqW6o'></style></address><button id='w5MyVqW6o'></button>

                                                                                              <kbd id='w5MyVqW6o'></kbd><address id='w5MyVqW6o'><style id='w5MyVqW6o'></style></address><button id='w5MyVqW6o'></button>

                                                                                                      <kbd id='w5MyVqW6o'></kbd><address id='w5MyVqW6o'><style id='w5MyVqW6o'></style></address><button id='w5MyVqW6o'></button>

                                                                                                              <kbd id='w5MyVqW6o'></kbd><address id='w5MyVqW6o'><style id='w5MyVqW6o'></style></address><button id='w5MyVqW6o'></button>

                                                                                                                      <kbd id='w5MyVqW6o'></kbd><address id='w5MyVqW6o'><style id='w5MyVqW6o'></style></address><button id='w5MyVqW6o'></button>

                                                                                                                              <kbd id='w5MyVqW6o'></kbd><address id='w5MyVqW6o'><style id='w5MyVqW6o'></style></address><button id='w5MyVqW6o'></button>

                                                                                                                                      <kbd id='w5MyVqW6o'></kbd><address id='w5MyVqW6o'><style id='w5MyVqW6o'></style></address><button id='w5MyVqW6o'></button>

                                                                                                                                              <kbd id='w5MyVqW6o'></kbd><address id='w5MyVqW6o'><style id='w5MyVqW6o'></style></address><button id='w5MyVqW6o'></button>

                                                                                                                                                      <kbd id='w5MyVqW6o'></kbd><address id='w5MyVqW6o'><style id='w5MyVqW6o'></style></address><button id='w5MyVqW6o'></button>

                                                                                                                                                              <kbd id='w5MyVqW6o'></kbd><address id='w5MyVqW6o'><style id='w5MyVqW6o'></style></address><button id='w5MyVqW6o'></button>

                                                                                                                                                                      <kbd id='w5MyVqW6o'></kbd><address id='w5MyVqW6o'><style id='w5MyVqW6o'></style></address><button id='w5MyVqW6o'></button>

                                                                                                                                                                          线上赌博网站官网开户:千里出击 天津铁路警方成功抓获7名电信诈骗嫌疑人

                                                                                                                                                                          2019年02月03日 19:45 来源:重庆日化新闻网

                                                                                                                                                                            中新网天津2月3日电 (记者 张道正)日前,天津铁路警方历时近3个月,辗转3000多公里,成功破获“11·02天津站电信诈骗案”,抓获犯罪嫌疑人7名,扣押银行卡84张,现金人民币15600元,POS机5部,手机9部,U盾1个,手机卡4张,经过对犯罪嫌疑人深挖破获另外3起电信诈骗案,涉案金额80000余元。

                                                                                                                                                                            2018年11月2日,旅客张女士在天津站候车时被一名盗用其父亲QQ的嫌疑人以购买机票为由骗取人民币20400元。接到报案后,天津铁路警方组织精干力量成立专案组对此案展开侦破,经专案组民警调取张女士QQ聊天信息发现,旅客张女士当日收到其“父亲”QQ消息,要求其拨打“中国某航空”李某某的电话购买机票,张女士拨打所谓“订票”电话后,先后分两次向户名为叶某某的银行账户转账18400元、2000元,合计被骗20400元。

                                                                                                                                                                          抓获犯罪嫌疑人7名现场。(天津铁路警方供图)

                                                                                                                                                                            专案组发现该案作案手法与广西宾阳县电诈团伙惯用手法雷同,俗称“Q仔”。后经专案组通过大数据分析对涉案资金资金流向进行重点研判,发现该案张女士被骗的20400元取款地相对集中在广西梧州区域,通过技术研判专案组将嫌疑人具体诈骗所在地锁定在广西桂林附近。据此,专案组重点围绕广西梧州、桂林及宾阳三地开展工作。

                                                                                                                                                                            专案组民警转辗千里来到广西梧州、桂林及宾阳三地,在南宁铁路警方的大力协助下,经过近三个月的侦查,先后锁定了盗取张女士父亲QQ号,并冒充张女士父亲骗取其20400元的嫌疑人吴某,及本案其他三名嫌疑人贝某、张某和莫某。在前期侦查和固定证据的基础上,专案组决定对嫌疑人及时抓捕,经精心布控,分别于2019年1月21日、22日、23日在梧州、宾阳地区先后将犯罪嫌疑人贝某、张某、莫某和吴某抓获归案。

                                                                                                                                                                            经审查,贝某、莫某及张某3人均交代了2018年11月2日由莫某、贝某在银行ATM机取现诈骗赃款,后在梧州红岭路泰尼斯大酒店会合,然后由贝某将赃款带至梧州南站交给其上线张某,再由张某由梧州带回宾阳交至其上线吴某处的犯罪事实。经过专案组深挖,又相继破获另外三起电信诈骗案,涉案金额80000余元,涉案三名犯罪嫌疑人均被抓获。

                                                                                                                                                                            目前,7名犯罪嫌疑人已被天津铁路警方押解回天津,案件正在进一步审理当中。(完)