ຕອນເຊົ້າວັນທີ 20/5, ເຈົ້າໜ້າທີ່ຕຳຫຼວດເມືອງ ດັກລັກ, ແຂວງ ດັກນົງ ໄດ້ປະກາດກັກຕົວທ້າວ V.D (ເກີດປີ 1996), ເປັນຄົນງານອິດສະລະຢູ່ບ້ານຈ່າງເຕີ໋, ຕາແສງ ດື້ເຊີນ, ເມືອງ ດຶກຈ້ຽນ, ແຂວງ ກວາງນາມ ເພື່ອສືບສວນໃນການກະທຳ “ສໍ້ໂກງຊັບສິນທາງອິນເຕີແນັດ”.
ວິຊາ V.D. ຢູ່ທີ່ອົງການສືບສວນ
ກ່ອນໜ້ານີ້, ເຈົ້າໜ້າທີ່ ປກສ ເມືອງ ດັກລັກ ໄດ້ຮັບລາຍງານຈາກ ນາງ Q. ທີ່ຢູ່ອາໃສຖາວອນ ຢູ່ຕາແສງ ດັກເວ, ເມືອງ ດັກລັກ ກ່ຽວກັບເລື່ອງໂທລະສັບ, ປອມຕົວເປັນພະນັກງານທະນາຄານ, ໃຊ້ກົນອຸບາຍທີ່ຊັບຊ້ອນເພື່ອເອົາເງິນເຂົ້າບັນຊີຂອງ ນາງ Q. ເຊິ່ງມີຫຼາຍກວ່າ 35,5 ລ້ານດົ່ງ. ພາຍຫຼັງໄດ້ຮັບບົດລາຍງານ, ເຈົ້າໜ້າທີ່ຕຳຫຼວດເມືອງ ດັກລັກ ໄດ້ສຸມໃສ່ກວດສອບ. ຜ່ານຫຼາຍມາດຕະການວິຊາສະເພາະ, ວັນທີ 10 ພຶດສະພາ 2023, ພາຍຫຼັງເກັບກໍາຂໍ້ມູນຫຼັກຖານ ແລະ ເອກະສານຢ່າງພຽງພໍແລ້ວ, ພະແນກຕໍາຫຼວດສະກັດກັ້ນ ແລະ ຕ້ານອັກຄີໄພ ປກສ ເມືອງ ດັກລັກ ໄດ້ອອກຄຳສັ່ງກັກຕົວຜູ້ຖືກຫາໄວ້ຊົ່ວຄາວ, ອອກຄຳສັ່ງກັກຕົວຊົ່ວຄາວ ແລະ ອອກຄຳສັ່ງກັກຕົວຜູ້ຖືກຫາສຸກເສີນ ດ.
ໃນລະຫວ່າງການເຮັດວຽກກັບໜ່ວຍງານສືບສວນ, ທ້າວ ດ.ໄດ້ສາລະພາບວ່າ: ໄດ້ລົງເຄືອຂ່າຍສັງຄົມເຟສບຸກ ໂດຍໃຊ້ບັນຊີ “ ເຢນລູ້ ” ຊອກຫາຄຳວ່າ “ ຊອກເອກະສານ ” ເຊິ່ງຈະສະແດງຂໍ້ມູນ ແລະ ຮູບພາບຂອງບຸກຄົນທີ່ເອກະສານເສຍໄປລົງໃນເຄືອຂ່າຍສັງຄົມເຟສບຸກ ພ້ອມດ້ວຍເບີໂທລະສັບ. D. ໄດ້ໂທຫາເຈົ້າຂອງເອກະສານທີ່ສູນຫາຍ, ຖາມຂໍ້ມູນວ່າບຸກຄົນນີ້ໄດ້ສູນເສຍເອກະສານປະຈໍາຕົວຫຼືບັດທະນາຄານບໍ? ຈາກນັ້ນ, ທ້າວ D. ອ້າງວ່າເປັນພະນັກງານທະນາຄານຖືເອກະສານ, ຂໍເລກບັນຊີທະນາຄານ ແລະ ເລກບັດ ATM ແລະ ໝາຍເລກ CCCD ເພື່ອກວດສອບວ່າເຈົ້າຂອງບັນຊີເສຍແມ່ນເຈົ້າຂອງບໍ? ເມື່ອອີກຝ່າຍໃຫ້ຂໍ້ມູນ, D. ໄດ້ຂໍລະຫັດ OTP ເພື່ອໂອນເງິນເພື່ອທົດສອບວ່າເປັນເຈົ້າຂອງບັນຊີ, ຫຼັງຈາກນັ້ນລາວຈະໂອນເງິນຄືນ. ຖ້າເຈົ້າຂອງບັນຊີບໍ່ເຫັນດີໃຫ້ລະຫັດ OTP, D. ຈະໃຊ້ເລກບັດບັນຊີ ແລະເລກ CCCD ທີ່ເຈົ້າຂອງບັນຊີສະໜອງໃຫ້ເພື່ອຊື້ແອັບພລິເຄຊັນເກມ, ທັນທີບັນຊີນັ້ນຈະຫັກເງິນທີ່ກົງກັນໂດຍອັດຕະໂນມັດຈາກ 100,000 ດົ່ງຫາ 150,000 ດົ່ງ... ໂດຍບໍ່ຈໍາເປັນຕ້ອງມີລະຫັດ OTP.
ຕໍ່ໄປ, D. ຍົກເລີກການຊື້ແອັບພລິເຄຊັນ, ແອັບພລິເຄຊັນຈະສົ່ງເງິນຄືນໃຫ້ບັນຊີຂອງຜູ້ເຄາະຮ້າຍໂດຍອັດຕະໂນມັດເພື່ອສ້າງຄວາມເຊື່ອຫມັ້ນໃຫ້ກັບຜູ້ເຄາະຮ້າຍ, ເຮັດໃຫ້ຜູ້ຖືກເຄາະຮ້າຍເຊື່ອວ່າ D. ເປັນພະນັກງານຂອງທະນາຄານແລະຕົກລົງທີ່ຈະໃຫ້ລະຫັດ OTP. ຖ້າລະຫັດ OTP ບໍ່ໄດ້ໃຫ້, ເງິນຈາກບັນຊີຈະຖືກຫັກຈົນກ່ວາບັນຊີຈະຫມົດເງິນ.
ຫຼັງຈາກໄດ້ຮັບເລກບັດ ATM, ໝາຍເລກບັດປະຈຳຕົວຂອງຜູ້ເຄາະຮ້າຍ ແລະ ຮູບຖ່າຍ, D. ໄດ້ສ້າງ ແລະ ລົງທະບຽນບັນຊີ ZaloPay ຈາກຂໍ້ມູນທີ່ຜູ້ເຄາະຮ້າຍສະໜອງໃຫ້. ZaloPay ເຊື່ອມຕໍ່ກັບເລກບັນຊີຂອງຜູ້ເຄາະຮ້າຍແລ້ວໂອນ (ຖອນ) ເງິນຫຼືຈ່າຍເງິນຈາກບັນຊີ ZaloPay ຂອງຜູ້ເຄາະຮ້າຍໂດຍບໍ່ມີລະຫັດ OTP ໄປຫາບັນຊີ ZaloPay ຂອງ D. ຫຼືບັນຊີເກມ ZaloPay ຂອງ David Dinh979 ເພື່ອຫຼິ້ນເກມແລະຖອນເງິນເພື່ອໃຊ້. ຫຼື D. ໂອນເງິນເຂົ້າບັນຊີທີ່ບໍ່ໄດ້ເປັນເຈົ້າຂອງ, ຫຼັງຈາກນັ້ນໄດ້ແບ່ງຈໍານວນແລະສືບຕໍ່ໂອນໄປຫາບັນຊີທີ່ແຕກຕ່າງກັນ. ດ້ວຍບັນດາກົນອຸບາຍທີ່ກ່າວມານັ້ນ, D. ໄດ້ຮັບເງິນກວ່າ 35,5 ລ້ານດົ່ງຈາກນາງ Q.
ຂະຫຍາຍການສືບສວນ-ສອບສວນ, ດ້ວຍວິທີການ ແລະ ກົນອຸບາຍທີ່ກ່າວມາຂ້າງເທິງ, ກອງບັນຊາການ ປກສ ເມືອງ ດັກລັກ ໄດ້ສືບຕໍ່ຊີ້ແຈງຕື່ມອີກ 3 ຄະດີ, ໃນນັ້ນ ມີຜູ້ຖືກເຄາະຮ້າຍຢູ່ນະຄອນ ດ່າໜັງ, ມູນຄ່າເງິນທີ່ສົມຄວນ 18 ລ້ານກວ່າດົ່ງ; ຜູ້ເຄາະຮ້າຍ 1 ຄົນຢູ່ແຂວງ ຮ່ວາບິ່ງ , ຍອດຈຳນວນເງິນທີ່ເໝາະສົມແມ່ນ 7,7 ລ້ານດົ່ງ ແລະ ແຂວງເຫງະອານ 1 ຄົນ, ຍອດຈຳນວນເງິນທີ່ໄດ້ຮັບແມ່ນ 50 ລ້ານກວ່າດົ່ງ.
ໂດຍຜ່ານເອກະສານທີ່ເກັບກໍາ, ມັນໄດ້ກໍານົດວ່າພຶດຕິກໍາການສໍ້ໂກງຂອງ D. ໄດ້ເກີດຂຶ້ນຢູ່ໃນ cyberspace ເປັນຂະຫນາດໃຫຍ່, ມີຜູ້ເຄາະຮ້າຍໃນທົ່ວປະເທດ. ຈາກຮູບບັດປະຈຳຕົວ, CCCD, ບັດ ATM ແລະ ເອກະສານອື່ນໆທີ່ບັນທຶກໄວ້ໃນໂທລະສັບຂອງ D., ພົບວ່າມີຜູ້ເຄາະຮ້າຍປະມານ 52 ຄົນ, ດ້ວຍຍອດເງິນຊື້-ຂາຍແຕ່ວັນທີ 1 ມັງກອນ 2023 ຫາວັນທີ 8 ພຶດສະພາ 2023 ແມ່ນປະມານ 6 ຕື້ດົ່ງ.
ເປັນທີ່ຮູ້ກັນວ່າ ທ້າວ D. ເຄີຍມີໂທດ ໃນຂໍ້ຫາລັກຊັບພົນລະເມືອງ ໃນປີ 2016. ປັດຈຸບັນ, ເຈົ້າໜ້າທີ່ ປກສ ເມືອງ ດັກລັກ ກຳລັງກັກຕົວ ທ້າວ V.D. ເພື່ອສືບຕໍ່ຂະຫຍາຍຜົນສືບສວນ-ສອບສວນຫາຜູ້ເຄາະຮ້າຍ ແລະ ໂຮມຫຼັກຖານເພື່ອດຳເນີນຄະດີຕາມກົດໝາຍ.
ແຫຼ່ງທີ່ມາ
(0)