នៅព្រឹកថ្ងៃទី២០ ខែឧសភា ប៉ូលីសស្រុក Dak R'lap ខេត្ត Dak Nong បានប្រកាសថា ពួកគេកំពុងឃុំខ្លួនបណ្តោះអាសន្ន V.D (កើតឆ្នាំ 1996) បុគ្គលិកឯករាជ្យម្នាក់ រស់នៅក្នុងភូមិ Tra Kieu Tay ឃុំ Duy Son ស្រុក Duy Xuyen ខេត្ត Quang Nam ដើម្បីស៊ើបអង្កេតពីសកម្មភាព “ក្លែងបន្លំតាមអ៊ីនធឺណិត”។
ប្រធានបទ V.D. នៅទីភ្នាក់ងារស៊ើបអង្កេត
កន្លងមក អធិការដ្ឋាននគរបាលស្រុក Dak R'lap បានទទួលរបាយការណ៍ពីលោកស្រី Q. ដែលមានទីលំនៅអចិន្ត្រៃយ៍នៅឃុំ Dak Wer ស្រុក Dak R'lap អំពីប្រធានបទហៅក្លែងបន្លំជាមន្ត្រីធនាគារ ដោយប្រើល្បិចស្មុកស្មាញដើម្បីយកលុយតាមគណនីរបស់កញ្ញា Q. ដែលមានចំនួនជាង 35.5 លានដុង។ ក្រោយពីទទួលបានរបាយការណ៍ នគរបាលស្រុកដារលាប បានចុះទៅពិនិត្យផ្ទៀងផ្ទាត់ ។ តាមរយៈវិធានការជំនាញជាច្រើន នៅថ្ងៃទី១០ ខែឧសភា ឆ្នាំ២០២៣ បន្ទាប់ពីប្រមូលភ័ស្តុតាង និងឯកសារគ្រប់គ្រាន់ អធិការដ្ឋាននគរបាលស្រុក Dak R'lap បានចេញដីកាឃុំខ្លួនមនុស្សក្នុងគ្រាអាសន្ន ចេញសេចក្តីសម្រេចឃុំខ្លួនបណ្តោះអាសន្ន និងដីកាចាប់ខ្លួនជនជាប់ឃុំជាបន្ទាន់ ប្រឆាំងនឹង V.D.
ក្នុងដំណើរការនៃការធ្វើការជាមួយភ្នាក់ងារស៊ើបអង្កេត ជនជាប់ចោទ ឌី បានសារភាពថា ខ្លួនបានចូលបណ្ដាញសង្គមហ្វេសប៊ុក ដោយប្រើគណនីឈ្មោះ Yen Luu ដើម្បីស្វែងរកពាក្យ « រកឯកសារ » ដែលនឹងបង្ហាញព័ត៌មាន និងរូបភាពជនដែលបាត់ឯកសារបានបង្ហោះលើបណ្ដាញសង្គម Facebook រួមនឹងលេខទូរសព្ទ។ ឃ.បានទូរស័ព្ទទៅម្ចាស់ឯកសារដែលបាត់ដោយសួរព័ត៌មានថាតើបុគ្គលនេះបានបាត់ឯកសារអត្តសញ្ញាណ ឬប័ណ្ណធនាគារ? បន្ទាប់មក ឌី បានអះអាងថា ជាបុគ្គលិកធនាគារកាន់ឯកសារ ដោយសុំលេខគណនីធនាគារ និងលេខកាត ATM និងលេខ CCCD ដើម្បីផ្ទៀងផ្ទាត់ថាតើម្ចាស់គណនីដែលបាត់នោះជាម្ចាស់ឬអត់។ នៅពេលដែលភាគីម្ខាងទៀតផ្តល់ព័ត៌មាន ឃ.បានសុំលេខកូដ OTP ដើម្បីផ្ទេរប្រាក់ដើម្បីសាកល្បងថាតើជាម្ចាស់គណនីនោះគាត់នឹងផ្ទេរប្រាក់ត្រឡប់មកវិញ។ ប្រសិនបើម្ចាស់គណនីមិនយល់ព្រមក្នុងការផ្តល់លេខកូដ OTP នោះ D. នឹងប្រើលេខកាតគណនី និងលេខ CCCD ដែលម្ចាស់គណនីបានផ្តល់ដើម្បីទិញកម្មវិធីហ្គេម ភ្លាមៗនោះគណនីនោះនឹងកាត់ដោយស្វ័យប្រវត្តិនូវចំនួនទឹកប្រាក់ដែលត្រូវគ្នាពី 100,000 VND ទៅ 150,000 VND... ដោយមិនចាំបាច់មានលេខកូដ OTP ។
បន្ទាប់មក D. លុបចោលការទិញកម្មវិធី កម្មវិធីនឹងបង្វិលប្រាក់ដោយស្វ័យប្រវត្តិទៅគណនីជនរងគ្រោះ ដើម្បីបង្កើតទំនុកចិត្តជូនជនរងគ្រោះ ធ្វើឱ្យជនរងគ្រោះជឿថា D. ជាបុគ្គលិកធនាគារ និងយល់ព្រមផ្តល់លេខកូដ OTP ។ ប្រសិនបើលេខកូដ OTP មិនត្រូវបានផ្តល់ឱ្យទេ ប្រាក់ពីគណនីនឹងត្រូវបានកាត់រហូតដល់គណនីអស់ប្រាក់។
បន្ទាប់ពីទទួលបានលេខកាត ATM លេខអត្តសញ្ញាណប័ណ្ណរបស់ជនរងគ្រោះ និងរូបថត D. បានបង្កើត និងចុះឈ្មោះគណនី ZaloPay ពីព័ត៌មានដែលផ្តល់ដោយជនរងគ្រោះ។ ZaloPay បានភ្ជាប់ទៅលេខគណនីជនរងគ្រោះ ហើយបន្ទាប់មកផ្ទេរ (ដក) លុយ ឬបង់លុយពីគណនី ZaloPay របស់ជនរងគ្រោះដោយគ្មានលេខកូដ OTP ទៅកាន់គណនី ZaloPay របស់ D. ឬគណនីហ្គេម ZaloPay របស់ David Dinh979 ដើម្បីលេងហ្គេម និងដកប្រាក់ប្រើប្រាស់។ ឬ D. បានផ្ទេរប្រាក់ទៅគណនីដែលមិនមែនជារបស់ម្ចាស់ បន្ទាប់មកបែងចែកចំនួនទឹកប្រាក់ ហើយបន្តផ្ទេរវាទៅគណនីផ្សេងៗ។ ជាមួយនឹងល្បិចខាងលើ ឃ.បានទារប្រាក់ជាង ៣៥,៥លានដុង ពីលោកស្រី Q.
ពង្រីកការស៊ើបអង្កេត ដោយប្រើវិធីសាស្ត្រ និងល្បិចខាងលើ នាយកដ្ឋាននគរបាលស្រុក Dak R'lap បានបន្តបំភ្លឺចំនួន ៣ករណីទៀត ក្នុងនោះមានជនរងគ្រោះម្នាក់នៅទីក្រុង Da Nang ទឹកប្រាក់ដែលសមស្របមានចំនួនជាង ១៨លានដុង; ជនរងគ្រោះ 1 នាក់នៅខេត្ត Hoa Binh ចំនួនទឹកប្រាក់ដែលសមរម្យគឺ 7,7 លានដុង និងជនរងគ្រោះ 1 នាក់នៅខេត្ត Nghe An ចំនួនទឹកប្រាក់ដែលសមរម្យគឺជាង 50 លានដុង។
តាមរយៈឯកសារដែលប្រមូលបាន គេបានកំណត់ថា អាកប្បកិរិយាក្លែងបន្លំរបស់ D. បានកើតឡើងនៅលើអ៊ីនធឺណេតជាទ្រង់ទ្រាយធំដោយមានជនរងគ្រោះនៅទូទាំងប្រទេស។ តាមរូបភាពនៃអត្តសញ្ញាណប័ណ្ណ CCCD កាត ATM និងឯកសារផ្សេងទៀតដែលបានរក្សាទុកក្នុងទូរស័ព្ទរបស់ D. ត្រូវបានគេកំណត់ថាមានជនរងគ្រោះប្រហែល 52 នាក់ ដែលចំនួនទឹកប្រាក់ប្រតិបត្តិការចាប់ពីថ្ងៃទី 1 ខែមករា ឆ្នាំ 2023 ដល់ថ្ងៃទី 8 ខែឧសភា ឆ្នាំ 2023 មានចំនួនប្រហែល 6 ពាន់លានដុង។
គេដឹងថា ឌី ធ្លាប់ជាប់ទោសពីបទលួចទ្រព្យសម្បត្តិកាលពីឆ្នាំ ២០១៦។បច្ចុប្បន្ន នគរបាលស្រុក Dak R'lap កំពុងឃុំខ្លួនបណ្តោះអាសន្ន V.D. បន្តការស៊ើបអង្កេត ស្រាវជ្រាវរកជនរងគ្រោះ និងរួមវត្ថុតាង ដើម្បីចាត់ការតាមច្បាប់ ។
ប្រភពតំណ
Kommentar (0)