នៅព្រឹកថ្ងៃទី២០ ខែឧសភា ប៉ូលីសស្រុក Dak R'lap ខេត្ត Dak Nong បានប្រកាសថា ពួកគេកំពុងឃុំខ្លួនបណ្តោះអាសន្ន V.D (កើតឆ្នាំ 1996) បុគ្គលិកឯករាជ្យម្នាក់ រស់នៅក្នុងភូមិ Tra Kieu Tay ឃុំ Duy Son ស្រុក Duy Xuyen ខេត្ត Quang Nam ដើម្បីស៊ើបអង្កេតពីសកម្មភាព “ក្លែងបន្លំតាមអ៊ីនធឺណិត”។
ប្រធានបទ V.D. នៅទីភ្នាក់ងារស៊ើបអង្កេត
កន្លងមក ភ្នាក់ងារនគរបាលស៊ើបអង្កេតនៃអធិការដ្ឋាននគរបាលស្រុក Dak R'lap បានទទួលរបាយការណ៍ពីលោកស្រី Q. ដែលមានទីលំនៅអចិន្ត្រៃយ៍ក្នុងឃុំ Dak Wer ស្រុក Dak R'lap អំពីប្រធានបទហៅក្លែងបន្លំជាមន្ត្រីធនាគារដោយប្រើល្បិចស្មុកស្មាញដើម្បីយកលុយសមរម្យក្នុងគណនីរបស់កញ្ញា Q. ដែលមានទឹកប្រាក់ជាង 35.5 លានដុង។ ក្រោយពីទទួលបានរបាយការណ៍ នគរបាលស្រុកដារលាប បានចុះទៅពិនិត្យផ្ទៀងផ្ទាត់ ។ តាមរយៈវិធានការជំនាញជាច្រើន នៅថ្ងៃទី១០ ខែឧសភា ឆ្នាំ២០២៣ បន្ទាប់ពីប្រមូលភស្តុតាង និងឯកសារគ្រប់គ្រាន់ ភ្នាក់ងារនគរបាលស៊ើបអង្កេត និងនគរបាលស្រុក Dak R'lap បានចេញដីកាឃុំខ្លួនមនុស្សជាបន្ទាន់ ចេញសេចក្តីសម្រេចឃុំខ្លួនបណ្តោះអាសន្ន និងដីកាចាប់ខ្លួនជនជាប់ឃុំជាបន្ទាន់ ប្រឆាំងនឹងមុខសញ្ញា V.D.
ក្នុងដំណើរការនៃការធ្វើការជាមួយភ្នាក់ងារស៊ើបអង្កេត ជនសង្ស័យ D. បានសារភាពថា ខ្លួនបានចូលទៅលើបណ្តាញសង្គម Facebook ដោយប្រើគណនី " Yen Luu " ដើម្បីស្វែងរកពាក្យ " រកឯកសារ " ដែលនឹងបង្ហាញព័ត៌មាន និងរូបភាពរបស់ជនដែលបាត់ឯកសារបានបង្ហោះលើបណ្ដាញសង្គម Facebook រួមនឹងលេខទូរសព្ទ។ D. បានទូរស័ព្ទទៅម្ចាស់ឯកសារដែលបាត់ដោយសួរព័ត៌មានថាតើបុគ្គលនេះបានបាត់ឯកសារផ្ទាល់ខ្លួនឬកាតធនាគារ? បន្ទាប់មក ឌី បានអះអាងថា ជាបុគ្គលិកធនាគារកាន់ឯកសារ ដោយសុំលេខគណនីធនាគារ និងលេខកាត ATM និងលេខ CCCD ដើម្បីផ្ទៀងផ្ទាត់ថាតើម្ចាស់គណនីដែលបាត់នោះជាម្ចាស់ឬអត់។ នៅពេលដែលភាគីម្ខាងទៀតផ្តល់ព័ត៌មាន ឃ.បានសុំលេខកូដ OTP ដើម្បីផ្ទេរប្រាក់ដើម្បីសាកល្បងថាតើជាម្ចាស់គណនីនោះគាត់នឹងផ្ទេរប្រាក់ត្រឡប់មកវិញ។ ប្រសិនបើម្ចាស់គណនីមិនយល់ព្រមក្នុងការផ្តល់លេខកូដ OTP នោះ D. នឹងប្រើលេខកាតគណនី និងលេខ CCCD ដែលម្ចាស់គណនីបានផ្តល់ដើម្បីទិញកម្មវិធីហ្គេម ភ្លាមៗនោះគណនីនោះនឹងកាត់ដោយស្វ័យប្រវត្តិនូវចំនួនទឹកប្រាក់ដែលត្រូវគ្នាពី 100,000 VND ទៅ 150,000 VND... ដោយមិនចាំបាច់មានលេខកូដ OTP ។
បន្ទាប់មក D. លុបចោលការទិញកម្មវិធី កម្មវិធីនឹងបង្វិលប្រាក់ដោយស្វ័យប្រវត្តិទៅគណនីជនរងគ្រោះ ដើម្បីបង្កើតទំនុកចិត្តជូនជនរងគ្រោះ ធ្វើឱ្យជនរងគ្រោះជឿថា D. ជាបុគ្គលិកធនាគារ និងយល់ព្រមផ្តល់លេខកូដ OTP ។ ប្រសិនបើលេខកូដ OTP មិនត្រូវបានផ្តល់ឱ្យទេ លុយពីគណនីនឹងត្រូវបានកាត់រហូតដល់លុយនៅក្នុងគណនីបាត់។
បន្ទាប់ពីទទួលបានលេខកាត ATM លេខអត្តសញ្ញាណប័ណ្ណរបស់ជនរងគ្រោះ និងរូបភាព D. បានបង្កើត និងចុះឈ្មោះគណនី ZaloPay ពីព័ត៌មានដែលផ្តល់ដោយជនរងគ្រោះ។ ZaloPay បានភ្ជាប់ទៅលេខគណនីជនរងគ្រោះ ហើយបន្ទាប់មកផ្ទេរ (ដក) លុយ ឬបង់លុយពីគណនី ZaloPay របស់ជនរងគ្រោះដោយគ្មានលេខកូដ OTP ទៅកាន់គណនី ZaloPay របស់ D. ឬគណនីហ្គេម ZaloPay របស់ David Dinh979 ដើម្បីលេងហ្គេម និងដកប្រាក់ប្រើប្រាស់។ ឬ D. បានផ្ទេរប្រាក់ទៅគណនីដែលមិនមែនជារបស់ម្ចាស់ បន្ទាប់មកបែងចែកចំនួនទឹកប្រាក់ ហើយបន្តផ្ទេរវាទៅគណនីផ្សេងៗ។ ជាមួយនឹងល្បិចខាងលើ ឃ.បានទារប្រាក់ជាង ៣៥,៥លានដុង ពីលោកស្រី Q.
ពង្រីកការស៊ើបអង្កេត ដោយប្រើវិធីសាស្ត្រ និងល្បិចខាងលើ នាយកដ្ឋាននគរបាលស្រុក Dak R'lap បានបន្តបំភ្លឺចំនួន ៣ករណីទៀត ក្នុងនោះមានជនរងគ្រោះម្នាក់នៅទីក្រុង Da Nang ប្រាក់ដែលបានកេងប្រវ័ញ្ចមានចំនួនជាង ១៨លានដុង; ជនរងគ្រោះ 1 នាក់នៅខេត្ត Hoa Binh ចំនួនទឹកប្រាក់ដែលត្រូវកិបកេងមានចំនួន 7.7 លានដុង និងជនរងគ្រោះ 1 នាក់នៅខេត្ត Nghe An ចំនួនទឹកប្រាក់ដែលត្រូវកិបកេងមានចំនួនជាង 50 លានដុង។
តាមរយៈឯកសារដែលប្រមូលបាន វាត្រូវបានកំណត់ថា អាកប្បកិរិយាក្លែងបន្លំរបស់ D. បានកើតឡើងក្នុងទ្រង់ទ្រាយធំនៅក្នុងអ៊ីនធឺណេត ដោយមានជនរងគ្រោះនៅទូទាំងប្រទេស។ តាមរូបភាពនៃអត្តសញ្ញាណប័ណ្ណ CCCD កាត ATM និងឯកសារផ្សេងទៀតដែលបានរក្សាទុកក្នុងទូរស័ព្ទរបស់ D. ត្រូវបានគេកំណត់ថាមានជនរងគ្រោះប្រហែល 52 នាក់ ដែលចំនួនទឹកប្រាក់ប្រតិបត្តិការចាប់ពីថ្ងៃទី 1 ខែមករា ឆ្នាំ 2023 ដល់ថ្ងៃទី 8 ខែឧសភា ឆ្នាំ 2023 មានចំនួនប្រហែល 6 ពាន់លានដុង។
គេដឹងថា ឌី ធ្លាប់ជាប់ទោសពីបទលួចកាលពីឆ្នាំ ២០១៦។បច្ចុប្បន្ន នគរបាលស្រុក Dak R'lap កំពុងឃុំខ្លួនបណ្តោះអាសន្ន V.D. បន្តការស៊ើបអង្កេត ស្រាវជ្រាវរកជនរងគ្រោះ និងរួមវត្ថុតាង ដើម្បីចាត់ការតាមច្បាប់ ។
ប្រភពតំណ
Kommentar (0)