Ошукували військових і волонтерів: у Кривому Розі викрили “офісників”

“Офісники” з Кривого Рогу ошукували громадян по всій Україні під виглядом букмекерської компанії, повідомляє 49000.

Прокурори Дніпропетровської обласної прокуратури скерували до суду обвинувальний акт стосовно організатора та семи учасників злочинної організації за фактом шахрайства, вчиненого у великих розмірах (ч. 2, 3 ст. 27, ч. 4 ст. 28, ч. 4 ст. 190, ч. 1, 2 ст. 255 КК України).

Розслідуванням встановлено, що обвинувачені розробили схему шахрайського заволодіння коштами громадян.

Вони облаштували оргтехнікою офіс у центрі м. Кривий Ріг та залучили до роботи 40 операторів.

Представники call-центру створювали фейкові акаунти у популярній соціальній мережі, де показували розкішне життя та високий матеріальний дохід клієнтів букмекерської компанії.

Зацікавленим у поліпшенні матеріального становища громадянам шахраї пропонували зробити онлайн-ставки. Після виграшу вони переконували потерпілих здійснювати додаткові внески для збільшення прибутку.

Згодом обвинувачені припиняли листування, а гроші перераховували на підконтрольні банківські рахунки.
Встановлено понад 20 потерпілих по всій Україні, серед яких військовослужбовці та волонтери.

Під час проведення понад 30 санкціонованих обшуків у приміщенні офісу, за місцями мешкання та в автомобілях чоловіків вилучено мобільні телефони, комп’ютерну техніку, банківські картки, флеш-носії інформації, сім-карти, зброю, чорнові записи зі списками ошуканих громадян та грошові кошти у різних валютах.

Накладено арешт на нерухомість та дороговартісні авто обвинувачених.

Якщо ви знайшли помилку, будь ласка, виділіть фрагмент тексту та натисніть Ctrl+Enter.

Рекламні блоки дають нам змогу залишатися незалежними ЗМІ, а вам - отримувати найсвіжіші новини під ними. Scroll down!

Приєднуйтесь також до 49000 в Google News. Слідкуйте за останніми новинами! Приєднатися
Популярні новини
logo-bottom
© 2024, всі права захищені 49000.com.ua
Вгору

Повідомити про помилку

Текст, який буде надіслано нашим редакторам: