ओडिशा क्राइम ब्रांच की आर्थिक अपराध शाखा ने नौकरी के नाम पर एक बड़े धोखाधड़ी मामले का पर्दाफाश किया है। माना जा रहा है कि यह देश का सबसे बड़ा नौकरी के नाम धोखाधड़ी का घोटाला है। इस रैकेट का संचालन उत्तर प्रदेश के अलीगढ़ से किया जा रहा था।
By Jagran NewsEdited By: Mohit TripathiUpdated: Sun, 01 Jan 2023 11:17 PM (IST)
भुवनेश्वर, जागरण संवाददाता: ओडिशा क्राइम ब्रांच की आर्थिक अपराध शाखा (ईओडब्ल्यू) ने नौकरी के नाम पर एक बड़े धोखाधड़ी मामले का पर्दाफाश किया है। माना जा रहा है कि यह देश का सबसे बड़ा नौकरी के नाम धोखाधड़ी का घोटाला हो सकता है। इस रैकेट का संचालन उत्तर प्रदेश के अलीगढ़ से किया जा रहा था। इस रैकेट ने कम से कम पांच राज्यों यानी गुजरात, कर्नाटक, आंध्र प्रदेश, पश्चिम बंगाल और ओडिशा के लगभग 50 हजार लोगों से ठगी की है।
क्राइम ब्रांच के डीआईजी जय नारायण पंकज ने एक संवाददाता सम्मेलन में यह जानकारी दी। उन्होंने बताया कि मामले के मुख्य आरोपियों में से एक युवक को ईओडब्ल्यू गिरफ्तार कर लिया है। उसकी पहचान उत्तर प्रदेश के अलीगढ़ में सिविल लाइंस निवासी पच्चीस साल के जफर अहमद के रूप में हुई है।
पेशे से इंजीनियर है घोटाले का मास्टरमाइंड
जफर पेशे से इंजीनियर है और इस घोटाले के मुख्य मास्टरमाइंड में से एक है। उसे अलीगढ़ की एक स्थानीय अदालत में पेश किया गया और पांच दिनों के लिए ट्रांजिट रिमांड पर भुवनेश्वर लाया जा रहा है जिसके बाद उसे भुवनेश्वर की अदालत में पेश किया जाएगा। उन्होंने बताया कि जफर अहमद के साथ चार और इंजीनियर भी इस मामले में मास्टर माइंड हैं। इसके अलावा एक वेबसाईट डेवलपर भी है। उन्होंने कहा कि इस गिरोह ने ओडिशा समेत पांच राज्यों के 50 हजार से अधिक अभ्यर्थियों को चुना लगाया है।
इंजीनियरों का समूह टीम में शामिल
बताया गया है कि इस रैकेट को उत्तर प्रदेश के इंजीनियरों के एक समूह द्वारा कुछ विशेषज्ञ वेबसाइट डेवलपर्स की मदद से चलाया जा रहा था। इस कोर ग्रुप की सहायता कॉल सेंटर के लगभग 50 कर्मचारी कर रहे थे। इन कर्मचारियों को प्रति माह 15000 रुपये का भुगतान किया जाता था और ये उत्तर प्रदेश के जमालपुर और अलीगढ़ इलाकों के रहने वाले थे।
1 हजार से ज्यादा फर्जी सिम और 530 हैंडसेट का इस्तेमाल
जानकारी के अनुसार, इस घोटाले में 1000 से ज्यादा फर्जी सिम और 530 हैंडसेट मोबाइल का इस्तेमाल किया गया। वे बेहद चतुर थे और पुलिस व कानून प्रवर्तन एजेंसियों के हर कदम का अनुमान लगाते थे। आमतौर पर वे फर्जी सिम कार्ड का इस्तेमाल कर सिर्फ व्हाट्सएप वॉयस कॉल का ही इस्तेमाल कर रहे थे।
ट्रू कॉलर से बचने के उपाय भी लगाये
बताया जाता है कि इस गिरोह ने ट्रू कॉलर से बचने के लिए भी उपाय लगाया था। उन्होंने केवल योजना के नाम से संबंधित अपने मोबाइल नंबर को सेव करना शुरू किया था, ताकि अगर कोई ट्रू कॉलर पर इसका नाम चेक करे तो यह स्कीम का नाम दिखाएगा।
निजी फोन का नहीं हुआ प्रयोग
टेलीकॉलिंग के दौरान इस गिरोह के सदस्य अपने निजी फोन का उपयोग नहीं करते थे। वे अपने फोनों का इस्तेमाल नहीं करने का सख्त अनुशासन बनाये रखा। धोखाधड़ी घोटाले में इस्तेमाल किए गए फोन को काम वाला फोन कहा जाता था।
100 म्यूल बैंक खातों का हुआ इस्तेमाल
घोटाले में लगभग 100 म्यूल बैंक खातों का इस्तेमाल किया गया था। वे जन सेवा केंद्र के क्यूआर कोड और म्यूल खाते का उपयोग कर केवल "जन सेवा केंद्र" से पैसा निकालते थे। यूपी में ऐसे "जन सेवा केंद्र" की भरमार है, जो 10% कमीशन लेकर खुशी-खुशी नकद राशि दे देते हैं। इस तरह की चतुर चाल से उन्होंने यह सुनिश्चित किया कि वे फोन या बैंक खातों के माध्यम से कोई पैसा नहीं लेंगे, जिससे की कोई सबूत नहीं बन सके।
सरकारी वेबसाइट जैसी वेबसाइट का प्रयोग
बताया जाता है कि घोटालेबाज अक्सर एक सरकारी वेबसाइट जैसी दिखने वाली एक वेबसाइट तैयार करते थे, जिसमें मुख्य रूप से स्वास्थ्य या कौशल विभाग की नौकरियों को लक्षित करने वाली सरकारी नौकरियों के विज्ञापन प्रदर्शित किये जाते थे। कुछ नौकरी चाहने वालों को आकर्षित करने और धोखा देने के लिए "प्रधान-मंत्री योजनाओं" का उपयोग करते थे। फर्जी रोजगार साइटों का नाम "जीवन स्वास्थ्य सुरक्षा योजना डब्ल्यू डब्ल्यू डब्ल्यू डॉट जेएसएसवाई डॉट इन आदि बताये गये हैं।
समाचार पत्रों में विज्ञापन भी देते थे
बताया गया है कि कभी-कभी वे स्थानीय समाचार पत्रों में विज्ञापन भी देते हैं। यह विज्ञापन नकली परिचय के साथ देते थे। नकली पहचान के साथ-साथ व्हाट्सएप कॉल और म्यूल बैंक खातों के माध्यम से पैसे का लेन-देन करते थे। वे उम्मीदवारों से साक्षात्कार, प्रशिक्षण और अन्य प्रकार के आयोजनों के लिए 3000 रुपये से लेकर 50,000 रुपये तक का शुल्क लेते थे। यह इस बात पर निर्भर करता था कि उम्मीदवार उन पर कितना भरोसा करते हैं।
पैसे मिलने पर वेबसाइट और कॉल सेंटर बंद
आम तौर पर वे नौकरी के लिए पंजीकृत या आवेदन किए गए सभी उम्मीदवारों का चयन करेंगे। उम्मीदवारों का विश्वास जीतने के लिए वे जोर देकर कहते थे कि वे अपनी आधिकारिक वेबसाइट के माध्यम से ही काम करें। वे विभिन्न म्यूल खातों में ही उम्मीदवारों से पैसा प्राप्त करेंगे। एक बार जब उन्होंने अभ्यास पूरा कर लिया तो अचानक वेबसाइट और कॉल सेंटर बंद हो जाते हैं। फिर वे उसी पैटर्न पर नई योजनाओं के साथ कुछ नई वेबसाइट लेकर आते हैं। अतिरिक्त सावधानी बरतने के लिए वे "बंद ऑपरेशन" में इस्तेमाल किए गए सभी मोबाइल सेट और सिमकार्ड को पास की नदियों में फेंक देते हैं।
निर्दोष व्यक्तियों के नाम पर थे सिमकार्ड
बताया जाता है कि म्यूल बैंक खातों को अभियुक्तों द्वारा राजस्थान से एकत्र किया गया था और जालसाजों द्वारा उपयोग किए गए सिमकार्ड निर्दोष व्यक्तियों के नाम पर पंजीकृत थे। जालसाज साल 2020 से लोगों को चूना लगा रहे थे और अवैध कमाई से अलीगढ़ में करोड़ों रुपये की संपत्ति अर्जित कर चुके हैं। ईओडब्ल्यू सभी संबंधित राज्यों के साथ-साथ केंद्रीय एजेंसियों से संपर्क कर उन्हें सतर्क करेगा और साथ ही अपने स्तर पर भी जांच शुरू करेगा।
तीन महीने की कड़ी मेहनत के बाद हुआ खुलासा
ईओडब्ल्यू इस केस का पता लगाने के लिए पिछले तीन महीने से काफी मेहनत कर रही थी। अब तक ईओडब्ल्यू के लिए यह सबसे चुनौतीपूर्ण मामला रहा है, क्योंकि घोटालेबाज बहुत चालाक हैं। विभिन्न सुरागों और तकनीकी तथा भौतिक निगरानी का विश्लेषण करके ईओडब्ल्यू ने इस मामले में अलीगढ़ पुलिस की मदद से पहली गिरफ्तारी की है। इस प्रक्रिया में अन्य लोगों की संलिप्तता और जालसाजों द्वारा जमा की गई बड़ी राशि का पता लगाने के लिए जांच अभी भी जारी है।
आपके शहर की हर बड़ी खबर, अब आपके फोन पर। डाउनलोड करें लोकल न्यूज़ का सबसे भरोसेमंद साथी- जागरण लोकल ऐप।