नेपाल र चीनको गेटवेमार्फत ठगी

Posted: July 18, 2013 in By Deepak Kharel

चूडामणि भट्टराई

voip 2voip 1

अन्तर्राष्ट्रिय ठग गिरोहले नेपाल र छिमेकी मुलुक चीनबाट दूरसञ्‍चार नेटवर्क दुरुपयोग गर्दै दैनिक हजारौं अमेरिकी डलरभन्दा बढीको अवैध आम्दानी गरिरहेको रहस्य खुलेको छ।

दूरसञ्‍चारसम्बन्धी ठगी गिरोहका व्यक्ति काठमाडौं र चीनसँग सीमा जोडिएको सिन्धुपाल्चोकको तातोपानीमा बसेर यस्तो धन्दा गरिरहेका छन्। गिरोहले मलेसियालाई नेपाल र चीनबाट गरिने ठगीका लागि डाटा सेन्टरका रूपमा प्रयोग गरिरहेको हो। गिरोहले बेलायतको भोडाफोन, स्पेनको ईई फोन, पाकिस्तान र नेपालको एनसेल तथा नेपाल टेलिकमका सिमकार्ड प्रयोग गर्ने गरेको पाइएको छ।

ती सिमकार्ड प्रयोग गरी अमेरिका, बेलायत, ग्रिस, सर्बिया, लाट्भिया, इस्टोनेसिया, रुस, मलेसिया, मोरक्को, रोमानियाजस्ता देशमा यस्तो धन्धा चल्‍ने गरेको नेपाल प्रहरीका प्रवक्ता डीआईजी नवराज सिलवालले बताए। उनका अनुसार सञ्‍जालको एक सदस्यले महिनामा सात हजार डलरसम्म तलब पाउने गरेको छ। यस्तो ठगीबाट नेपाल र चीनले २४ देखि ४८ घन्टामा एक लाख डलर अर्थात् ९७ लाख रुपैयाँसम्म गुमाउने गरेको स्रोतले बतायो।

यस्तो ठगी पहिलोपल्ट असार दोस्रो साता नेपाल टेलिकम र एनसेलको अन्तर्राष्ट्रिय रोमिङ नम्बरको बिलिङका क्रममा पत्ता लागेको हो। स्रोतका अनुसार ठगले एकपटकमा टेलिकमको ५० देखि ७० लाख र एनसेलको १० देखि १५ लाख रुपैयाँसम्मको नेटवर्क दुरुपयोग गर्छन्। नेपालबाट गरिने फोन मलेसियामा रहेको ठगकै डाटा सेन्टरमा पठाउने र त्यसले उक्त नम्बरसँग म्याच हुने खालका अन्य नम्बर वेबसाइट http://www.livecalls.eu मा पठाउने गरेको पाइएको छ। यो साइटमा उल्लेख भएका नम्बरमा कल गर्दा आवाज नआउने तर रकम भने धेरै काटिने गरेको पत्ता लागेको छ।

गिरोहले प्रयोग गर्ने सिममा अन्तर्राष्ट्रिय रोमिङ कलको पनि सुविधा हुने गरेकाले ती सिममार्फत संसारमा सबैभन्दा महँगो अन्तर्राष्ट्रिय कलको शुल्‍क लाग्‍ने मुलुकमा दैनिक सयौं कल हुने गर्छ। गिरोहले राजनीतिक अस्थिरता भएका देशलाई यस्तो कार्यमा बढी प्रयोग गर्ने गर्छन्। गिरोहका सदस्यले होटेलको एउटा कोठामा बसेर हातमा भएको स्मार्ट फोनमार्फत लगातार फोन गरिरहन्छन्। प्रवक्ता सिलवालले भने, ‘फोनमा कुरा पनि गर्नु नपर्ने, गेटवे नै प्रयोग हुने यस्तो ठगी अहिलेसम्म नेपालमा पहिलोपटक पाइएको हो।’ दूरसञ्‍चारको भाषामा यस्तो ठगीलाई ‘इन्टरनेसनल रेभेन्यु सेयरिङ फ्रड’ भन्ने गरिन्छ।

यसरी काम गर्छ गिरोहले

विदेशबाट ल्याएको सिमकार्डबाट गिरोहले वेबसाइटमा पहिला तय गरिसकेका नम्बरमा फोन गर्दा नेपालको गेटवे प्रयोग हुने र यसो गरेबापत नेपालले जुन देशको सिम हो त्यही देशको कम्पनीलाई आफ्नो गेटवेबापतको रकम बिलिङ गर्छ। तर गिरोहमा संलग्‍न व्यक्तिले एउटा सिमको अत्यधिक प्रयोग गरी सिम लिँदाको रकमभन्दा कयौं रकम बढीको फोन गरिदिन्छन्। यो जानकारी सम्बन्धित देशसम्म पुग्न २४ देखि ४८ घन्टा लाग्छ।

प्रहरीको विशेष ब्युरोले गिरोहका दुईजनालाई पक्राउ गरेपछि यस्तो धन्धा सार्वजनिक भएको हो। पक्राउ परेका पाकिस्तानी नागरिक मोहम्मद आसिफ र नबिदुर रहमानको बयानका आधारमा यो रहस्य खुलेको प्रवक्ता सिलवालले बताए। आसिफलाई चीनको गेटवे प्रयोग गरी र्‍याकेट चलाएको अवस्थामा असार ११ गते सिन्धुपाल्चोकको बाह्रबिसेस्थित होटल हिमालय इकोबाट र रहमानलाई ठमेलबाट पक्राउ गरिएको थियो। प्रहरीले सार्वजनिक अपराधमा जिल्ला प्रशासन कार्यालय काठमाडौंबाट म्याद थप गरी उनीहरूबारे अनुसन्धान गरिरहेको छ।

उनीहरूले दुरुपयोग गरेको नेटवर्कमध्ये नेपाल टेलिकम र एनसेलले कति रकम ठगी भयो भनेर प्रहरीलाई जानकारी गराएका छैनन्। कल गर्दा भारत, हङकङ हुँदै अन्य दूरसञ्चारसम्बन्धी सम्झौता भएका देशको नेटवर्कसमेत स्वत: प्रयोगमा आउँछन्। नेपालले सिम दिने कम्पनीसँग शुल्क लिएर आफ्नो गेटवेबापतको रकम आफूले राखी बाँकी रकम ती नेटवर्कहरूलाई तिर्नुपर्ने हुन्छ। तर यो गिरोहसँग भएका सिमकार्ड प्रिपेडमात्र भएकाले रोमिङ कल गर्दाको रकम सिम वितरक कम्पनीले तिर्दैनन्।

तर प्रयोग भएका नेपालबाहेकका नेटवर्कलाई नेपाली कम्पनीहरूले रकम तिर्नुपर्ने बाध्यता हुन्छ। उक्त रकम कतैबाट नआउने हुँदा नेपाली कम्पनी ठगिएका हुन्।
प्रहरीका अनुसार तातोपानीको होटेलमा बसेर चीनको नेटवर्कमार्फत ठगी गरेको जानकारी पाए पनि गिरोहले कति रकम चीनबाट ठगे भन्ने खुल्न सकेको छैन।

Advertisements

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out /  Change )

Google+ photo

You are commenting using your Google+ account. Log Out /  Change )

Twitter picture

You are commenting using your Twitter account. Log Out /  Change )

Facebook photo

You are commenting using your Facebook account. Log Out /  Change )

w

Connecting to %s