— Каждый из них выполнял свою роль. Например, в обязанности кредитного инспектора входило проверять предоставленные для получения кредита документы. Полученную сумму люди должны были передавать одному, а тот в свою очередь передавал организатору для дальнейшего распределения денег между всеми участниками группы, — рассказали в ГУВД по Воронежской области. — Клиентов подыскивали из числа знакомых и друзей. Злоумышленники просили их взять кредит на свое имя и отдать им деньги. Тем, кто не соглашался, мошенники платили процент от «сделки». Тем же, чей доход не позволял брать большой кредит в банке, подделывали справки и копии трудовых книжек.
Чтобы аферистов не смогли вычислить сразу, мошенники первые несколько месяцев исправно платили по счетам. Однако в дальнейшем выплаты прекращались.
— Когда в главном офисе банка начали проводить проверку, то обнаружили, что самый высокий процент просрочек по кредитам у клиентов воронежского филиала, — рассказали следователи. – Естественно, банкиры не смогли не обратить внимание на то, что большинство документов подписаны и заверены одним и тем же человеком.
Схема махинации вскрылась довольно быстро. Всех участников группировки задержали. Пять уголовных дел по статье «Мошенничество в особо крупном» в отношении аферистов в скором времени передадут в суд, — сообщает «Комсомольская правда»
Директор Воронежского филиала филармонии Николай Попов уходит с занимаемой должности. В региональном министерстве культуры пояснили,…
На территории Воронежской области был выявлен уже двадцать пятый случай заболевания животного бешенством с начала…
Вечером второго апреля телевизионная вышка Воронежа преобразится яркими цветами, символизируя праздник единения между народами Беларуси…
Сроки выплаты пенсий и детских пособий в Воронежской области скорректируют в апреле 2026 года из-за…
На ул. Волгоградской возле дома № 42 ранним утром понедельника, 31 марта, произошла страшная авария,…
Депутат Госдумы Евгений Ревенко посетил Семилукский район. В рамках партдесанта В Семилукском районе провели мониторинг…
This website uses cookies.