Triệt xóa đường dây tín dụng đen liên tỉnh do "thiếu nữ 2k1" cầm đầu |
Ngày 23/11, Công an tỉnh Quảng Bình cho biết, đơn vị vừa chủ trì phối hợp Công an tỉnh Tiền Giang, TP.HCM, các lực lượng nghiệp vụ thuộc Bộ Công an triệt phá đường dây tội phạm có hành vi “Sử dụng mạng máy tính, mạng viễn thông, phương tiện điện tử chiếm đoạt tài sản” và hành vi “Xâm nhập trái phép vào mạng máy tính, mạng viễn thông hoặc phương tiện điện tử của người khác”.
Các đối tượng bị bắt gồm: Nguyễn Phát Tài (23 tuổi, trú tại Tiền Giang), Mạch Thị Nga (29 tuổi, trú tại Thanh Hóa), Phan Thị Bạc (28 tuổi, trú tại An Giang), Phạm Lý Hùng (28 tuổi, trú tại TP.HCM) và Mạch Thị Mỵ (26 tuổi, trú tại Thanh Hóa).
Nguyễn Phát Tài tại cơ quan công an. Ảnh: CACC |
Theo Công an tỉnh Quảng Bình, các đối tượng trên đã móc nối thu thập hơn 17 triệu thông tin dữ liệu cá nhân trên phạm vi cả nước, được phân theo nhiều nhóm vùng, miền, chức danh, nghề nghiệp…v.v.. để rao bán nhằm thu lợi bất chính.
Nhóm đối tượng này đã dùng những thông tin của hàng ngàn khách hàng có hồ sơ vay vốn tín dụng ngân hàng để thực hiện hành vi lừa đảo chiếm đoạt tài sản bằng thủ đoạn chiếm quyền truy cập SIM điện thoại, đăng nhập tài khoản Internet Banking có liên kết với SIM để chiếm đoạt tài khoản ngân hàng…
Cơ quan công an tiến hành khám xét nơi ở của Mạch Thị Mỵ. Ảnh: CACC |
Sử dụng công nghệ cao để lừa đảo chiếm đoạt tài sản
Trước đó, ngày 18/11/2021, chị H.T.L.N (trú tại huyện Lệ Thủy, tỉnh Quảng Bình) đã trình báo Công an tỉnh Quảng Bình về việc tài khoản ngân hàng và số điện thoại dùng để đăng ký dịch vụ Smart Banking của chị đã bị người khác chiếm quyền sử dụng, thực hiện các lệnh chuyển số tiền 60 triệu đồng trong tài khoản đến một tài khoản ngân hàng khác. Chị N. không có thao tác liên quan đến chuyển tiền và mất hoàn toàn quyền sử dụng SIM điện thoại cũng như tài khoản ngân hàng.
Sau khi tiếp nhận thông tin của bị hại, Phòng An ninh mạng và phòng, chống tội phạm sử dụng công nghệ cao (PA05), Công an tỉnh Quảng Bình đã khẩn trương tiến hành xác minh, bước đầu xác định: Sau khi chiếm đoạt số tiền của chị N, đối tượng lừa đảo chuyển tiền qua nhiều tài khoản ngân hàng với tên chủ tài khoản giả mạo khác nhau, thực hiện các giao dịch thanh toán hóa đơn điện, nước sau đó chuyển tiếp qua nhiều tài khoản khác nhằm che giấu dòng tiền trước khi chuyển về tài khoản cuối cùng để sử dụng.
Xác định đây là thủ đoạn lừa đảo, chiếm đoạt tài sản mới, cần phải tập trung đấu tranh, ngăn chặn, Giám đốc Công an tỉnh Quảng Bình đã chỉ đạo Phòng PA05 tập trung triển khai các biện pháp nghiệp vụ để xác định tội phạm và lập chuyên án đấu tranh.
Qua xác minh, truy vết, nhận thấy vụ việc liên quan đến nhiều đối tượng hoạt động trên phạm vi nhiều tỉnh, thành trong cả nước, trong đó nghi vấn có dấu hiệu của tội phạm rửa tiền. Trên cơ sở các tài liệu thu thập được, Phòng PA05 đã báo cáo xác lập chuyên án để phối hợp nhiều lực lượng, huy động phương tiện đấu tranh.
Đầu tháng 10/2022, Phòng PA05 chủ trì phối hợp với Phòng Cảnh sát hình sự và một số đơn vị nghiệp vụ thuộc Công an tỉnh Quảng Bình thực hiện kế hoạch phá án. Từ nhiệm vụ được phân công, Công an tỉnh đồng loạt triển khai lực lượng chia thành nhiều mũi di chuyển đến TP. Hồ Chí Minh, Tiền Giang, Tây Ninh, Bến Tre, Thanh Hóa… truy bắt, khám xét, triệu tập các đối tượng liên quan để khai thác, đấu tranh.
Trong giai đoạn 1, Ban Chuyên án Công an tỉnh Quảng Bình phối hợp với Công an TP.HCM và Công an tỉnh Tiền Giang triển khai lực lượng đấu tranh với Nguyễn Phát Tài.
Theo cơ quan công an, Nguyễn Phát Tài được xác định là đối tượng “rửa tiền” bằng việc sử dụng tiền chiếm đoạt để thanh toán hộ các hóa đơn điện, nước trên phạm vi toàn quốc.
Trên cơ sở chứng cứ, tài liệu thu thập được, Cơ quan Cảnh sát điều tra Công an tỉnh Quảng Bình đã ra Quyết định khởi tố vụ án và khởi tố bị can đối với Nguyễn Phát Tài về hành vi “Sử dụng mạng máy tính, mạng viễn thông, phương tiện điện tử chiếm đoạt tài sản”.
Khám xét nơi ở của đối tượng Tài, đã thu giữ 1 bộ máy tính, 1 màn hình máy tính, 1 điện thoại, 4 thẻ ATM và nhiều tài liệu liên quan.
Truy vết đường dây tội phạm
Từ kết quả đấu tranh giai đoạn 1, Phòng PA05 tiếp tục phối hợp với Phòng Cảnh sát Hình sự và một số đơn vị nghiệp vụ thuộc Công an tỉnh Quảng Bình, Bộ Công an và Công an TP. Hồ Chí Minh triệu tập, đấu tranh với các cá nhân gồm: Mạch Thị Nga, Phan Thị Bạc, Phạm Lý Hùng và Mạch Thị Mỵ.
Đây là nhóm cá nhân đã cấu kết với Nguyễn Phát Tài để thực hiện hành vi “rửa tiền” chiếm đoạt được, với tổng số lượng giao dịch ước tính khoảng hơn 100 tỉ đồng.
Tiến hành khám xét nơi ở, lực lượng công an đã thu giữ 1 laptop, 2 máy tính bàn, 5 điện thoại di động, 3 sim điện thoại, 1 túi nilon chứa chất bột màu trắng nghi là ma túy và khoảng 4.000 file dữ liệu chứa thông tin cá nhân bị đánh cắp.
Phạm Lý Hùng và Phan Thị Bạc. Ảnh: CACC |
Mạch Thị Nga. Ảnh: CACC |
Qua quá trình đấu tranh, Ban Chuyên án xác định, nhóm các cá nhân nói trên đã lợi dụng lỗ hổng của các cá nhân, công ty, tổ chức trong việc quản lý, bảo vệ thông tin, nội dung số để thực hiện các hành vi phạm tội.
Từ tháng 8/2021 đến nay, nhóm người này đã thu thập hơn 17 triệu thông tin dữ liệu cá nhân của người khác trên phạm vi cả nước, theo các nhóm vùng, miền, chức danh, nghề nghiệp…v.v.. để bán cho người khác nhằm thu lợi bất chính.
Ngoài ra, nhóm này còn thu thập trái phép thông tin hàng nghìn khách hàng có hồ sơ vay vốn tín dụng ngân hàng, dùng các thông tin này để thực hiện hành vi lừa đảo chiếm đoạt tài sản bằng thủ đoạn chiếm quyền truy cập SIM điện thoại, khôi phục lại mật khẩu đăng nhập tài khoản internet banking có liên kết với SIM để chiếm đoạt tài khoản ngân hàng.
Trên cơ sở tài liệu, chứng cứ thu nhận được, Cơ quan Cảnh sát điều tra Công an tỉnh Quảng Bình đã ra quyết định khởi tố bị can đối với Mạch Thị Nga về hành vi “sử dụng mạng máy tính, mạng viễn thông, phương tiện điện tử chiếm đoạt tài sản” và Mạch Thị Mỵ về hành vi “xâm nhập trái phép vào mạng máy tính, mạng viễn thông hoặc phương tiện điện tử của người khác”.
Hiện Công an tỉnh Quảng Bình đang tiếp tục phối hợp các công an các địa phương để tiếp tục đấu tranh, mở rộng và xử lý các đối tượng liên quan.