/https%3A%2F%2Fkor.ill.in.ua%2Fm%2F190x120%2F2476202.jpg)
На Сумщине группировка обворовывала людей из СИЗО
Группа мошенников в Сумской области обворовывали людей из СИЗО.
Злоумышленники представлялись работниками банков, звонили гражданам и сообщали, что с их карточек пытались незаконно снять средства.
Потерпевшим предлагалось позвонить якобы в службу безопасности банка или в юридический отдел.
"Во время общения с псевдоработниками, граждане предоставляли свои персональные данные, номер карты и ее пин-код или сразу вводили на клавиатуре телефона данные карты.
После проведения необходимых операций, номера телефонов граждан сразу блокировались.
Для получения денег мошенники использовали банковские карточки лиц, находящихся в СИЗО", - сказано в сообщении.
Схему мошенничества организовали лица, находящиеся в СИЗО.
В дальнейшем правоохранители при содействии руководства исправительного учреждения установили непосредственного организатора и участников сделок.
Следствие доказало их причастность к совершению по меньшей мере 20 фактов преступной деятельности.
Фигурантам удалось завладеть свыше 300 тысячами гривен по мошеннической схеме.
Среди потерпевших - жители Киева и нескольких областей.
Правоохранители провели санкционированные обыски в камерах фигурантов и по месту жительства других участников преступной схемы.
Были изъяты мобильные телефоны, сим-карты разных операторов, "черновые" записи, банковские карты и другие запрещенные вещи.
Организатору и четырем участникам, которые находятся в СИЗО, сообщено о подозрении по ч.
3 ст.
190 УК.
Напомним, что ранее "гадалка" выманила у жительницы Тернополя 350 тысяч.
Женщина отдала мошеннице деньги для специального ритуала, который должен был снять "проклятие" с купюр.
Мужчина наштамповал поддельные платежные карты, а затем снял деньги в банкоматах Приватбанка.
net в Telegram.

