礼品卡欺诈案件 华男被判入狱三年
The Epoch Times
陈说,他购买的被盗礼品卡号码必须在当天兑换,有时在几小时内兑换,然后卡才会被取消。陈勇将卡号卖或发给“跑腿者”(runner)。跑腿者用智能手机将卡号转化为UPC条形码,便可以拿着有礼物卡条码的照片,到商家的自动结账柜台扫描,换购预付卡或新的礼品卡,并为其拍照,发给参与诈骗的所有人,他们会将其兑换成现金。陈勇还向他的买家(跑腿)提供Target员工的编号,在自动结账时还可以获得10%的员工折扣,这增加了该计划的利润率。
根据陈勇的认罪协议,他参与了一个零售店欺诈性获得礼品卡的计划,与同谋者一起购买高端电子产品,包括手机、iPad和笔记本电脑。例如,受害者R.E.S.是马里兰州汉普斯特德的居民,有一天他收到了一封电子邮件,邮件声称除非拨打该邮件中列出的号码取消服务,否则某个技术支持服务合同将自动续签。虽然R.E.S从未订阅过此类服务,但他仍拨打了电话号码,以确保不会续订。
认罪协议中详述,由于接听电话的人口音很重,R.E.S听不懂对方说什么,就将电话交给女儿。电话那头的男子自称为“布莱恩”,他声称R.E.S有权获得300美元的退款。
他说,如果R的女儿下载一个电脑应用程序,让他可以暂时接管控制R的电脑,他将直接把300美元存入R.E.S的银行账户。于是,女儿按照“布莱恩”的指示,下载应用程序、打开父亲的银行账户,并输入了300美元。但不知何故,上面显示为向R.E.S的银行账户存入了3000美元。
为了解决所谓的多付款问题,“布莱恩”要求R的女儿去塔吉特(Target)商店购买礼品卡来偿还他。在试图使用信用卡购买礼品卡失败后,女儿在父亲的银行兑现了一张支票,然后用现金购买了总价值2500美元的五张500美元的Target礼品卡。
接着,女儿提供了每张礼品卡背面的号码和隐藏安全码给“布莱恩”。但“布莱恩”说R还欠他100美元,于是为了还这剩下的100美元,女儿又购买了一张亚马逊礼品卡。随后,女儿再次使用那个应用程序,“布莱恩”再次接管/远程控制女儿的电脑,从她的电子邮件中获得了亚马逊礼品卡号码,然后从她的电子邮件账户中删除了电子邮件的所有痕迹。
第二天,R.E.S.会见了他银行的客服代表,才知道自己被骗了,因为“布莱恩”从未将钱真正存入他的银行账户。相反,“布莱恩”使用下载的电脑应用程序访问他的银行账户,将钱从R.E.S的信用卡账户转移到他的支票账户,然后设置了提取现金来支付礼品卡。此欺诈行为报告给了马里兰州警察计算机犯罪部门(MSPCCU),并引发了调查。
根据认罪协议详述的情节,Target的交易记录和视频片段显示,R.E.S.购买的五个礼品卡号码和安全码于同一天,在两个不同州的三家不同的Target商店被人使用。
在这期间,不到一个小时后,陈勇使用其中两张礼品卡在Owings Mills的Target商店购买了两块苹果手表。与此同时,同谋者唐斌(Bin Tang,音译)在弗吉尼亚州的Target商店和另一家店购买了两块苹果手表。随后,陈勇被发现继续在Owings Mills商店购买了两台iPad和其它苹果产品,并在后来的日期尝试购买类似产品。