
बलरामपुर: बलरामपुर जिले के तीन तीन अलग अलग थाना अंतर्गत ठगी के मामले चार आरोपी को गिरफ्तार किया। पुलिस ने इस मामले में बताया कि इन आरोपियों से 10 नग स्मार्ट फोन, तीस नग सिम कार्ड, जब्त किए है। आरोपी के द्वारा किसी ने किसी बैंक के कस्टमर से फोन पर जिओ ऐप के क्रेता बनकर कॉल किया जाता था और उनके मोबाइल में एक ऐप डाउनलोड करा जाता था जिससे ट्रांजैक्शन किया जाता था।
पहला मामला 20 मई 2022 को राम लखन गुप्ता ने फोन पर चालू करने के लिए कस्टमर केयर नंबर पर कॉल किया तो उसे मोबाइल नंबर9692426956 से रिटर्न कॉल आया और फोनपे चालू करने हेतु ऐनीडेस्क ऐप डाउनलोड करने बोला प्रार्थी द्वारा ऐनीडेस्क ऐप डाउनलोड करने के पश्चात प्रार्थी से बैंक संबंधित जानकारी लिया कुछ देर पश्चात प्रार्थी के एच.डी.एफ.सी. एवं स्टेट बैंक ऑफ इंडिया के खातों से क्रमश: 21000 रू0 एवं 10000 रू0 की निकासी हो गई प्रार्थी के द्वारा साइबर फ्रॉड होने की जानकारी पर चौकी विजयनगर में रिपोर्ट दर्ज कराया
दूसरा मामला 29मई 2022 नंदलाल गुप्ता को मोबाइल नंबर 8101097701 से अज्ञात व्यक्ति द्वारा फोन कर बीएसएनएल कंपनी से फोन करने की जानकारी देते हुये मोबाइल बंद होने की सूचना देते हुये ओटीपी भेज रहा हूं जिसे मुझे वापस भेजो तुम्हारा मोबाइल चालू करा दूंगा बोला और ऐनीडेस्क ऐप डाउनलोड कराया प्रार्थी द्वारा ओटीपी बताने के पश्चात कुछ देर बाद स्टेट बैंक ऑफ इंडिया के खाते से 25000-25000 करके चार बार में कुल 99900 रू0 की निकासी हो गई प्रार्थी के द्वारा साइबर फ्रॉड होने की जानकारी पर थाना रामानुजगंज में रिपोर्ट दर्ज कराया
तीसरा मामला नरेश अग्रवाल के पास अज्ञात व्यक्ति द्वारा माई जिओ ऐप से संबंधित जानकारी एवं सुविधा के नाम पर फोन किया और बातों ही बातों में प्रार्थी से उसके एवं उसके भाभी एवं उसकी मां के खाते की जानकारी प्राप्त कर यूपीआई के माध्यम से क्रमश: 36100, 24000, 7780 स0 कुल 67880 रू० ठगी कर लिये प्रार्थी के द्वारा साइबर फ्रॉड होने की जानकारी पर थाना राजपुर में रिपोर्ट दर्ज कराया।
इन आरोपियों की पतासाजी एवं गिरफ्तारी हेतु सायबर सेल, थाना रामानुजगंज, थाना राजपुर, चौकी विजयनगर की संयुक्त टीम गठित की गई सायबर सेल की तकनीकी टीम द्वारा आरोपियों द्वारा प्रार्थियों को कॉल किये गये नंबरों एवं आरोपियों द्वारा उपयोग किये गये पेमेन्ट वॉलेट तथा बैंक खातों का तकनीकी विश्लेषण किया गया तकनीकी विश्लेषण के आधार पर पाया गया कि उपरोक्त फ्रॉड में झारखंड के जामताड़ा, मधुपर, देवघर के आरोपियों की संलिप्तता है, तत्पश्चात आरोपियों की पतासाजी हेतु सउनि योगेन्द्र जायसवाल, प्र. आर. कलेश्वर तिर्की, प्र.आर. विष्णुकांत मिश्रा, आर. अमरेन्द्र सिंह, आर. सुखलाल सिंह, आर, आकाश तिवारी को जामताड़ा देवघर रवाना किया गया आरोपियों के मोबाइल लोकेशन एवं बैंक दस्तावेज के पते के आधार पर सर्वप्रथम ग्राम बनगोड़ा थाना देवीपुर में दबिश देकर आरोपी पल्टू दास एवं पंकज दास को पकड़ा गया जिनसे पूछताछ करने पर बताया कि इन्होने गूगल में फोनपे के लिए फर्जी वेबसाईट बनाकर कस्टमर केयर के लिए अपने स्वयं का मोबाइल नंबर डाला था, प्रार्थी जब अमित होकर इन्हे फोन करते थे तब फोनपे / गूगलपे अधिकारी बनकर पीड़ितों को फोन कर ऐनीडेस्क ऐप डाउनलोड कराकर कस्टमर के खाते से रकम अपने ऑनलाईन वालेट मोबीक्वीक में ट्रांसफर कर लेते थे तथा किसी अन्य व्यक्ति के खाते में फर्जी दस्तावेज के आधार पर वॉलेट खोलकर पैसे को निकाल कर विभिन्न कार्यों एवं मौजमस्ती में खर्च करते थे ।
इसी तरह दो अन्य मामलों में आरोपियों का ग्राम मोड़ाबाड़ी थाना चतरा में होने की जानकारी मिलने पर ग्राम मोड़ाबाड़ी दबिश दिया जाकर आरोपी प्रकाश मंडल एवं हेमलाल हसदा को गिरफ्तार किया गया



















