Пред съда се изправят 12 измамници, изпрали 4 млн. евро

На ръководителя на групата Симеон Симеонов са повдигнати две обвинения - за ръководене на престъпната структура (по чл. 321, ал. 3, пр. 2, т.1, вр. ал. 1, пр. 2 от НК) и за извършване на финансови операции със средства, придобити чрез престъпление (по чл. 253, ал. 5, вр. ал. 3, т. 1 и 2, вр. ал. 2, пр. 1 и 2 от НК). Обвинения за участие в организирана престъпна група (по чл. 321, ал. 3, пр. 2, т. 2, вр. ал. 2, пр. 1 и 2 от НК) и за изпиране на пари (по чл. 253, ал. 5, вр. ал. 3, т. 1 и 2, вр. ал. 2, пр. 1 и 2 от НК)са повдигнати на Тихомир Димов, Петър Гецов, Андон Маринов, Венцеслав Дечев, Димитър Димитров, Габриел Колев, Дончо Пантилеев, Кирил Иванов, Мариела Маринова, Стела Узунова и Валери Георгиев.
Според събраните до момента доказателства групата е действала от лятото на 2011 г. до задържането на участниците в нея, като "изпраните" парични средства надхвърлят 4 милиона евро.
Престъпната схема е била реализирана от Симеон Симеонов, но "мозъкът" на финансовите измами бил руско говорящ жител на Молдова, който се издирва. Групата набирала "финансови мулета", предимно лица с ниско образование или тежко финансово състояние, които откривали свои сметки в различни банки в страната. Въпросните сметки задължително трябвало да бъдат с издадени дебитни карти и интернет банкиране, чрез което титулярите могат да нареждат преводи от всяка точка в страната и чужбина. Чрез заразяване с вирус от типа "Троянски кон" издирваният "молдовски хакер" установявал достъп и контрол над въпросните сметки. По същия начин той установявал контрол над сметките на европейски граждани и юридически лица, източвал от тях определени суми и ги превеждал в сметките на българските мулета, за които получавал данни от Симеонов. Превежданите суми били по-малки от задължителните за деклариране в БНБ, които възможно най-бързо били изтегляни от мулетата и предавани на ръководителя на групата. Мулетата били инструктирани, ако бъдат задържани, да лансират версията, че са наети от чужд бизнесмен, който има дейност в България, но няма право да открива свои сметки в страната. Хакерът пък заличавал следите си като използвал за наблюдението на сметките IP адреси на нищо неподозиращи лица, чиито компютри също заразявал с "Троянски кон". 20% от преведените суми оставали за участващите в схемата, останалите пари били изпращани кеш нелегално в чужбина с пътуващи в дадената посока камиони и леки автомобили.
Моля, подкрепете ни.





