صبح روز 20 مه، پلیس منطقه داک رالاپ، استان داک نونگ، اعلام کرد که وی. دی (متولد 1996)، یک کارگر آزاد ساکن روستای ترا کیو تای، بخش دوی سون، منطقه دوی شوین، استان کوانگ نام ، را به طور موقت برای تحقیقات در مورد جرم «تصاحب متقلبانه اموال در فضای مجازی» بازداشت کرده است.
مظنون V.D. در آژانس تحقیقاتی.
پیش از این، اداره تحقیقات جنایی پلیس ناحیه داک رالپ گزارشی از خانم Q.، ساکن کمون داک ور، ناحیه داک رالپ، در مورد فردی که با او تماس گرفته، خود را به عنوان یک افسر بانک جا زده و با استفاده از روشهای پیچیده بیش از 35.5 میلیون دانگ ویتنامی از حساب او سرقت کرده بود، دریافت کرد. پس از دریافت گزارش، پلیس ناحیه داک رالپ بر روی تأیید این موضوع تمرکز کرد. از طریق روشهای مختلف تحقیقاتی، در 10 مه 2023، پس از جمعآوری شواهد و مدارک کافی، اداره تحقیقات جنایی پلیس ناحیه داک رالپ دستور بازداشت اضطراری، دستور بازداشت موقت و حکم دستگیری مظنون V.D. را صادر کرد.
در جریان بازجویی توسط آژانس تحقیق، مظنون D. اعتراف کرد که از حساب فیسبوک " Yen Luu " برای جستجوی " اسناد گمشده" استفاده میکرده است، که اطلاعات و تصاویر افرادی را که اسناد خود را گم کردهاند، به همراه شماره تلفن آنها نمایش میدهد. D. سپس با صاحبان اسناد گمشده تماس میگرفت و میپرسید که آیا آنها همان کسانی هستند که اسناد شناسایی شخصی یا کارتهای بانکی خود را گم کردهاند یا خیر. پس از آن، D. خود را به عنوان یک کارمند بانک که اسناد را در اختیار دارد، جعل میکرد و شماره حساب بانکی، شماره کارت خودپرداز و شماره شناسایی شهروندی را درخواست میکرد تا تأیید کند که آیا آنها صاحب حساب هستند یا خیر. پس از ارائه اطلاعات توسط طرف مقابل، D. سپس کد OTP را برای انتقال پول درخواست میکرد تا بررسی کند که آیا واقعاً صاحب حساب است یا خیر و قول میداد که بعداً پول را برگرداند. اگر صاحب حساب از ارائه کد OTP خودداری میکرد، D. ... آنها از شماره کارت حساب و شماره شناسایی شهروندی ارائه شده توسط صاحب حساب برای خرید برنامههای بازی استفاده میکردند و بلافاصله بدون نیاز به کد OTP، به طور خودکار بین 100000 تا 150000 دانگ از حساب کسر میشد...
در مرحله بعد، D. خرید برنامه را لغو میکند و برنامه به طور خودکار پول را به حساب قربانی بازپرداخت میکند تا اعتماد ایجاد کند و قربانی را متقاعد کند که D. کارمند بانک است و موافقت میکند که کد OTP را ارائه دهد. اگر کد OTP ارائه نشود، پول از حساب کسر میشود تا حساب خالی شود.
پس از دریافت شماره کارت خودپرداز، شماره کارت شناسایی و عکس قربانی، D. با استفاده از اطلاعات ارائه شده توسط قربانی، یک حساب ZaloPay ایجاد و ثبت کرد. ZaloPay به حساب قربانی متصل شد و بدون نیاز به کد OTP، پول را از حساب قربانی منتقل (برداشت) کرد یا از طریق حساب ZaloPay قربانی، پرداختهایی را از حساب قربانی انجام داد تا بازی کند و پول را برای استفاده برداشت کند. روش دیگر، D. پول را به حسابی که به نام قربانی ثبت نشده بود، منتقل کرد، سپس پول را به مبالغ کوچکتر تقسیم کرد و به حسابهای دیگر منتقل کرد. با استفاده از این روش، D. بیش از 35.5 میلیون دانگ از خانم Q. کلاهبرداری کرد.
با گسترش تحقیقات و با استفاده از همان روشها و تاکتیکهای شرح داده شده در بالا، آژانس تحقیقات جنایی پلیس ناحیه داک رالاپ به روشن کردن سه پرونده دیگر ادامه داد، از جمله یک قربانی در شهر دانانگ با مبلغ سرقت شده بیش از ۱۸ میلیون دونگ ویتنامی؛ یک قربانی در استان هوآ بینه با مبلغ سرقت شده بیش از ۷.۷ میلیون دونگ ویتنامی؛ و یک قربانی در استان نگ آن با مبلغ سرقت شده بیش از ۵۰ میلیون دونگ ویتنامی.
بر اساس اسناد جمعآوریشده، مشخص شد که فعالیتهای کلاهبرداری D. در مقیاس وسیع در اینترنت انجام شده و قربانیانی در سراسر کشور داشته است. از تصاویر کارتهای شناسایی، کارتهای شناسایی شهروندی، کارتهای خودپرداز و سایر اسناد ذخیرهشده در تلفن D.، تقریباً ۵۲ قربانی شناسایی شدند که تراکنشهای آنها از اول ژانویه ۲۰۲۳ تا ۸ مه ۲۰۲۳ در مجموع حدود ۶ میلیارد دونگ ویتنام بوده است.
مشخص است که د. سابقه محکومیت به جرم سرقت در سال ۲۰۱۶ را دارد. در حال حاضر، اداره تحقیقات جنایی پلیس منطقه داک رالپ، و. د. را به طور موقت در بازداشت نگه داشته است تا تحقیقات را گسترش دهد، قربانی را پیدا کند و شواهد را برای پیگرد قانونی مطابق قانون جمعآوری کند.
لینک منبع






نظر (0)