ПоддержатьУкраїнська

"Я просто искал работу": как работают мошеннические схемы "Бахар" глазами бывшего работника

Бывший работник мошеннического колл-центра рассказал, как работала система, построенная Коч Сердем

Ксения Маевская
Ксения Маевская

Редактор-аналитик

Свидетельство парня, работавшего в колл-центре Бахар

В рамках расследования для СтопКора журналистка Галина Капустинская пообщалась с бывшим работником мошеннического колл-центра, связанного с Коч Сердем. Анонимно он рассказал, как попал в схему, что на самом деле происходило за закрытой дверью, и почему после побега долго оглядывался — опасаясь, что за ним следят.

Детальнее – в расследовании Галины Капустинской для СтопКора.

Это была его первая работа. Молодой парень, имени которого журналисты не разглашают из соображений безопасности, просто разместил свое резюме на одном из украинских сайтов поиска работы. Очень быстро ему позвонили по телефону. Обещали стабильную зарплату, международную компанию и якобы легальную деятельность.

"Меня пригласили на собеседование и сказали, что я буду предлагать людям дистанционную работу. В начале все действительно выглядело нормально", - вспоминает он.

Парень начал звонить по телефону клиентам, преимущественно из Турции. Рассказывал им о возможности работать удаленно. Но уже через несколько недель все изменилось.

Сначала ему дали другую задачу – извлекать личные данные. Впоследствии перевели в другой отдел, где сделки стали еще более сомнительными.

"Мы звонили по телефону и говорили, что мы — юридическая компания"

В новом подразделении схема уже не скрывалась. Звонки клиентам преследовали четкую цель — доступ к их криптовалютным счетам. Операторы представлялись сотрудниками юридической фирмы, которая якобы помогает разблокировать криптогаманцы. На самом деле это была классическая схема выдуривания денег.

"У нас был скрипт. Мы говорили, что помогаем с инвестициями. Но действительно нам нужно было получить данные для входа", — объясняет аноним.

Работники имели доступ к конфиденциальной информации, включая банковские реквизиты. Часто эти звонки заканчивались потерей средств для поверивших людей.

"Мы по сути воровали деньги. Сначала я этого не понимал. Потом стало страшно", - добавляет он.

Когда захотел уйти, началось давление

На работе царила дисциплина. Но не формальная – психологическая. Тем, кто хотел уволиться, оказывали давление, заставляли оставаться, морально унижали.

"Я сказал, что хочу уйти. А мне говорят - сто раз отжимайся. Это было издевательство. Но еще хуже - то, что тебя могли преследовать", - рассказывает парень.

Ему не дали просто уйти. После бегства из офиса он долго оглядывался. Боялся, что его найдут. Ведь перед началом работы заставили подписать бумагу – договор о неразглашении.

"Я ни с кем не мог поговорить. Боялся обращаться в полицию, потому что все выглядело как заговор. А я сам уже был его частью", - признается он.

По данным журналистов, организатором схемы была Коч Сердем — гражданка Турции, перебравшаяся в Украину несколько лет назад. Она создала несколько фиктивных компаний, арендовала офисы в Киеве и Черновцах, писала тексты для звонков и контролировала финансовые потоки. Ее партнером был мужчина, представившийся как Чагры Остюрк — имя, совпадающее с турецким актером.

Обоих подозревают в использовании фейковых имен. Сердем, по оперативным данным, лично отвечала за найм персонала, подготовку скриптов, распределение зарплат и обналичивание средств.

После спецоперации СБУ женщину депортировали в Турцию. Однако многие показания, в том числе и со стороны инсайдеров, указывают на то, что офисы продолжают работать.

Путь в аферу — через объявление

Мошенники активно ищут новых работников. В соцсетях и на сайтах с вакансиями до сих пор появляются объявления. Основные требования – знание турецкого или английского, базовая коммуникабельность. Обещают хорошую зарплату, гибкий график, международную команду.

Парень, с которым общались журналисты, признает ему посчастливилось вовремя уйти. Но не все успевают вырваться. Кое-кто, поняв, что втянулся, продолжает работать. Ибо не знает, как выйти.

От фальшивых названий до фальшивых компаний

Еще один инсайдер, с которым пообщались журналисты, рассказал, что во время собеседования ему говорили: компания имеет отношение к Webby Lab. Но официальный ответ IT-компании все опроверг:

"Мы никак не связаны с Roar com. Не предоставляли никаким лицам право представлять нас в вопросах трудоустройства или инвестиций", — говорится в сообщении компании.

Это лишь подтверждает: под прикрытием брендов и фейковых имен мошенники создают картинку легального бизнеса. И многие попадают в эту ловушку.

Что угрожает работникам таких колл-центров

Если сначала работники могут не знать, что становятся частью схемы, то после первых недель все становится очевидно. И продолжение участия – это уже сознательный выбор.

А значит, уголовная ответственность. По статье 190 УК (мошенничество) предусмотрено от 5 до 12 лет лишения свободы в случае организованной деятельности или крупного ущерба.

Читать также: Коч Сердем и десятки миллионов долларов: как мошеннические колл-центры обворовывают людей в Европе и Турции.

Еще больше горячих и эксклюзивных новостей – в наших телеграмм-канале и Facebook ! Помоги сломать коррупционные схемы – пришли сигнал в чат-бот.

Другие новости

В Киеве осудили диверсанта, пытавшегося сорвать движение военного эшелона: суд назначил 15 лет заключения

В Киеве осудили диверсанта, пытавшегося сорвать движение военного эшелона: суд назначил 15 лет заключения

Злоумышленник действовал по заказу российской военной разведки

В Прикарпатье сержант ПВО проспал воздушную тревогу во время боевого дежурства: какое наказание назначил суд

В Прикарпатье сержант ПВО проспал воздушную тревогу во время боевого дежурства: какое наказание назначил суд

Военный не услышал команду "Готовность №1" по возвращении из отражения воздушной атаки