• कोविड के दौरान 70 लाख की हेराफेरी करने के लिए बीएसएफ के प्रान को लक्षित करने के लिए 89 धोखाधड़ी लेनदेन।
• नकली पहचान के तहत प्रयागराज में रहने वाला बर्खास्त बीएसएफ कांस्टेबल मास्टरमाइंड गिरफ्तार।
• अपराधियों द्वारा ऑनलाइन आहरण और वितरण सरकारी धन की प्रक्रिया में भेद्यता।
ब्रीफ्स: स्पेशल सेल की इंटेलिजेंस फ्यूजन एंड स्ट्रैटेजिक ऑपरेशंस (IFSO) यूनिट ने घनश्याम यादव पुत्र महिपत नामक एक व्यक्ति को गिरफ्तार करके बड़ी संख्या में स्थायी सेवानिवृत्ति खाता संख्या (PRAN) से बड़ी रकम निकालने में शामिल साइबर ठगों के एक सांठगांठ का भंडाफोड़ किया है। यादव, उम्र- 33 वर्ष निवासी जिला-गाजीपुर, यूपी (वर्तमान प्रयागराज, यूपी) ने बीएसएफ कर्मचारियों के पीआरएएन से बड़ी राशि निकालने के मामले में अपनी गलती साबित करने के लिए विभिन्न स्रोतों से इलेक्ट्रॉनिक साक्ष्यों के संग्रह और श्रमसाध्य ट्रैकिंग के बाद, एनपीएस के तहत प्रान की भेद्यता का फायदा उठाना।
प्राथमिकी: एनपीएस अनुभाग, पीएडी बीएसएफ से डीसीपी/आईएफएसओ को एक शिकायत प्राप्त हुई थी जिसमें यह आरोप लगाया गया था कि रुपये। कोविड अवधि के दौरान राष्ट्रीय पेंशन योजना के तहत स्व-घोषणा/प्रमाणीकरण द्वारा संचित धन की आंशिक निकासी की ऑनलाइन सुविधा के माध्यम से बीएसएफ के 65 कर्मचारियों के 89 धोखाधड़ी लेनदेन के माध्यम से स्थायी सेवानिवृत्ति खाता संख्या (पीआरएएन) से 70 लाख (लगभग) की धोखाधड़ी की गई थी। .
जाँच पड़ताल:
शिकायत मिलने पर, इंस्पेक्टर राजीव मलिक की करीबी निगरानी में एसआई अजीत सिंह यादव और एच.सी.टी. अलग-अलग स्रोतों से जुटाई गई जानकारी यूपी के रीवा, मध्य प्रदेश, गाजीपुर, प्रयागराज और नोएडा सहित विभिन्न स्थानों पर बातचीत करने लगी, जो अंततः प्रयागराज के नैनी क्षेत्र तक सीमित हो गई। एक टीम में सब इंस्पेक्टर संदीप सिंह नं. एच.सी.टी. अभय सिंह नंबर 1596/स्पेशल सेल, सीटी राजपाल सिंह नंबर 1612/स्पेशल सेल और सीटी दिनेश कुमार नंबर 1602/स्पेशल सेल इंस्पेक्टर राजीव मलिक के नेतृत्व में और एसीपी जयप्रकाश की कड़ी निगरानी में प्रयागराज पहुंचे जहां आरोपी घनश्याम को पकड़ा गया जो कि था श्याम सिंह की काल्पनिक पहचान के तहत अपने प्रेमी के साथ किराए के मकान में रह रहा था। उसने खुद को यूपी पुलिस के संचार विभाग में कांस्टेबल के रूप में पेश किया था। उनकी कार पर पुलिस का स्टीकर लगा हुआ था और यूपी पुलिस की टोपी और वर्दी थी।
जांच के दौरान आरोपी को व्यापारियों/मनी एक्सचेंजर्स से मिला है जो कमीशन के एवज में उनके बैंक खातों में एंट्री के बदले उसे कैश देते थे। उसने अपने आधार कार्ड पर सीएमओ प्रयागराज के जाली स्टाम्प का प्रयोग कर आधार के पोर्टल पर नाम परिवर्तन का जाली अनुरोध अपलोड कर अपना नाम बदलवा लिया है। रीवा, मध्य प्रदेश के दो खातों में पीआरएएन से ठगी गई पूरी राशि के क्रेडिट होने का पता चला है।
काम करने का तरीका:
ऑफ़लाइन अनुरोधों में आने वाली कठिनाई को देखते हुए कोविड के दौरान स्व-घोषणा/प्रमाणीकरण के माध्यम से एनपीएस के तहत प्रान में संचित धन के 25% अंशदान यानी आंशिक निकासी के लिए विशेष ऑनलाइन ओटीपी आधारित तंत्र का उपयोग करने की अनुमति दी गई थी। यूनिट के आहरण और वितरण अधिकारी (डीडीओ) के माध्यम से भौतिक सत्यापन से बचने के लिए कोविड के दौरान ग्राहक द्वारा वास्तविक निकासी सुनिश्चित करने के लिए ग्राहक के मोबाइल नंबर और उसके प्रान से जुड़े ईमेल पर ओटीपी भेजकर दोहरा प्रमाणीकरण किया जाता था।
प्रत्येक प्रान अभिदाता के अन्य विवरणों के अलावा अभिदाता के मोबाइल नंबर, ईमेल आईडी और बैंक खाता संख्या से जुड़ा होता है। ग्राहक के विशिष्ट और सत्यापित अनुरोध पर ही डीडीओ के माध्यम से एनएसडीएल द्वारा बनाए गए डेटा बेस में ग्राहकों के विवरण को बदला जा सकता है। जब भी, ग्राहक के किसी विवरण में कोई परिवर्तन प्रभावित होता है, ग्राहक के मोबाइल और ईमेल आईडी पर अलर्ट संदेश भेजा जाता है जो पहले से ही खाते से जुड़ा हुआ है।
आरोपी बीएसएफ की 122वीं बटालियन में सिपाही के पद पर तैनात था। मई 2019 में मलाडा, पश्चिम बंगाल में जब उन्हें सेवाओं से बर्खास्त कर दिया गया था। इसी अवधि के दौरान, उन्हें 122वीं बटालियन के डीडीओ का लॉगिन क्रेडेंशियल मिला। यूनिट की लेखा शाखा में अपने दौरे के दौरान बीएसएफ के। उसने 122वीं बीएन बीएसएफ के डीडीओ के चोरी हुए क्रेडेंशियल्स के माध्यम से एनपीएस पोर्टल तक अनधिकृत पहुंच प्राप्त की और खुद को एनपीएस पोर्टल की सभी विशेषताओं और कार्यों से परिचित कराया। उन्होंने सुरक्षा प्रश्नों में बदलाव के माध्यम से डीडीओ के खाते में पहुंच प्राप्त करने में एनपीएस ऑनलाइन प्रणाली की भेद्यता के बारे में सीखा और बीएसएफ के पांच और डीडीओ खातों में अनधिकृत पहुंच प्राप्त करने के लिए इसका फायदा उठाया।
संबंधित बटालियन के सभी कर्मियों के प्रान के डेटाबेस तक पहुंच के साथ प्रान ग्राहकों के विवरण में बदलाव के विशेषाधिकार के साथ, आरोपी घनश्याम ने उन ग्राहकों को निशाना बनाया जिनके खाते में ईमेल आईडी और मोबाइल नंबर उनके प्रान से जुड़े नहीं पाए गए थे अन्यथा उन्हें अलर्ट मिल सकता था। यदि कोई परिवर्तन उनके विवरण में प्रभावी होता। घनश्याम ने टारगेट किए गए PRAN में अपना मोबाइल नंबर, ईमेल आईडी और बैंक अकाउंट नंबर भर दिया। तत्पश्चात् अभियुक्तों के नियंत्रण वाले मोबाइल नम्बर एवं ई-मेल आईडी पर भेजे गये ओटीपी के सत्यापन के माध्यम से संचित धनराशि से आंशिक आहरण की ऑनलाइन प्रक्रिया प्रारंभ की। आरोपी जिन खातों का संचालन कर रहा था उनमें से एक उसके ससुर का था जो 2019 में समाप्त हो गया था।
दिए गए खातों में प्रान से आंशिक निकासी का पैसा होने के बाद, आरोपी इसे मनी एक्सचेंजर्स और अपने अन्य ज्ञात व्यक्तियों के माध्यम से भुनाने के लिए अन्य खातों में स्थानांतरित कर देता था। पैसे का इस्तेमाल उसने अपने प्रेमी के नाम पर बलेनो कार खरीदने के लिए किया, जिसके साथ वह प्रयागराज में रह रहा था। प्रयागराज में फ्लैट खरीदने के लिए कुछ पैसे का निवेश किया गया था जिसे सत्यापित किया जा रहा है।
आरोपी का प्रोफाइल घनश्याम यादव पुत्र महीपत यादव उम्र 33 साल गाजीपुर जिला यूपी का रहने वाला है। उसने अपने मूल स्थान से 12वीं तक की पढ़ाई की और अगस्त 2010 में कांस्टेबल के रूप में बीएसएफ में शामिल हुआ। उन्होंने मई 2013 में शादी की और उनके तीन बच्चे हैं। उसने अपनी पत्नी से संबंध तोड़ लिए। वे 192वीं बटालियन, बीएसएफ और फिर 122वीं बटालियन, बीएसएफ में 2014 में तैनात रहे। उन्होंने 2015 में वीर बहादुर सिंह पूर्वांचल विश्वविद्यालय से प्राइवेट मोड से बीए (हिंदी) किया। उन्होंने 2017 में सेवाओं के दौरान ऑनलाइन कंप्यूटर सर्टिफिकेट कोर्स किया। उनकी बटालियन को 2017 में मालदा, पश्चिम बंगाल में स्थानांतरित कर दिया गया था, जहां से उन्हें 2019 में बिना अनुमति के अनुपस्थित रहने के कारण बर्खास्त कर दिया गया था। उसने अपराध करने के लिए अपनी महिला मित्र और अपने दिवंगत ससुर की पहचान का इस्तेमाल किया और खुद श्याम सिंह पुत्र संतोष सिंह की छद्म पहचान के तहत रह रहा था। पुलिस की पहुंच से बचने के लिए उसने अपनी काल्पनिक पहचान पर आधार कार्ड बनवाया।
वर्तमान मामले में गिरफ्तार अभियुक्त अन्य मामले में वांछित पाया गया प्राथमिकी सं. 225/22, पीएस छावला, दिल्ली में बीएसएफ में शामिल होने के आकांक्षी से बड़ी राशि प्राप्त करने के एवज में बीएसएफ में कांस्टेबल के लिए जाली नियुक्ति पत्र तैयार करने के लिए। पीएस छावला के मामले में दो लोगों को गिरफ्तार किया गया है और वर्तमान आरोपी उक्त मामले में फरार चल रहा है।
वसूली और जब्ती:
- एक मारुति बलेनो जीटा कार, जिस पर पुलिस का स्टीकर लगा है, जिसे इस केस की ठगी की रकम से खरीदा गया है।
- 06 सिम जो इस केस के कमीशन से जुड़े हैं।
- यूपी पुलिस बैज वाली एक जोड़ी पुलिस वर्दी और मारुती बलेनो कार से पी-कैप जो ठगी की रकम से खरीदी गई थी।
- 04 मोबाइल फोन का इस्तेमाल अपराध में किया जाता है या धोखाधड़ी की गई राशि से खरीदा जाता है।
- एक Jio वाई-फाई राउटर जो अपराध करने के लिए जुड़ा हुआ है
- दो जाली रबर स्टैम्प (एक “प्रिंसिपल, गवर्नमेंट इंटरमीडिएट कॉलेज, प्रयागराज” और दूसरा “मुख्य चिकित्सा अधिकारी, प्रयागराज”) के नाम पर।
- सुनिश्चित पहचान के नाम पर एक आधार कार्ड श्याम सिंह पुत्र संतोष सिंह निवासी एएस33 एडीए कॉलोनी नैनीन, इलाहाबाद, यू.पी.
- कुमारी सविता सिन्हा के नाम से एक पैन कार्ड।
- यूनियन बैंक ऑफ इंडिया के दो डेबिट कार्ड।
- कोटक महिंद्रा बैंक, आईडीएफसी फर्स्ट बैंक और यूनियन बैंक ऑफ इंडिया के तीन खातों में जमा राशि को फ्रीज कर दिया गया है।
उपचारात्मक कार्रवाई: एनपीएस के तहत प्रान से धन की आंशिक निकासी की ऑनलाइन प्रक्रिया में भेद्यता को साझा करने के लिए वेतन और लेखा प्रभाग, गृह मंत्रालय, बीएसएफ और एनएसडीएल के एनपीएस अनुभाग के अधिकारियों की एक संयुक्त बैठक में पूरे मामले और तौर-तरीकों पर चर्चा की गई। सुरक्षा सुविधाओं की समीक्षा की गई और एनएसडीएल के अधिकारियों को ऐसी भेद्यता के शोषण के खिलाफ संभावित सुरक्षा उपायों का सुझाव दिया गया।
कानून की प्रक्रिया के तहत जांच में शामिल होने के लिए नोटिस देकर अन्य लोगों की भूमिका की जांच की जा रही है।