Untitled-19INI peringatan keras untuk para pemilik rekening di bank. Para sindikat pembobol ATM kini berkeliaran dan menjadikan nasabah bank-bank besar sebagai target. Tujuh nasabah Bank BCA sudah jadi korban.

YUSKA APITYA AJI
[email protected]

Dari tujuh naabah Bank BCA sindikat pembobol ATM berhasil meraup uang tunai Rp 400 juta. Beruntung, tim Subdit Resmob Ditreskrimum Polda Metro Jaya berhasil lima orang komplotan pembobol ATM itu.

Kelima tersangka yakni E alias ES(41), YWR alias JT (32), MFH alias BY (32), AG alias A (34) dan S (31). Kelimanya di­tangkap di 5 lokasi berbeda, di bawah pimpinan Kanit IV Subdit Resmob Kompol Teuku Arsya Khadafi. “Para tersangka membobol 7 rekening na­sabah Bank BCA. Pada saat polisi menangkap tersangka E yang meru­pakan otak kejahatan, ada 20 kartu ATM bank lainnya ada pada tersang­ka,” kata Kasubdit Resmob Ditreskri­mum Polda Metro Jaya AKBP Didik Sugiarto kepada wartawan di Mapol­da Metro Jaya, Jl Sudirman, Jakarta, Minggu (23/8/2015).

Total kerugian dari 7 nasabah yang dilaporkan pihak bank tersebut yakni sebesar Rp 400 juta lebih. Teta­pi ada 20 kartu ATM bank lain yang kemungkinan besar juga dibobol para tersangka ini. “Kalau 7 rekening saja mereka bisa meraup Rp 400 juta, dengan adanya 20 kartu ATM bank lain kerugian bisa mencapai miliar­an,” ungkapnya.

Didik mengungkapkan, kasus ter­ungkap berdasarkan laporan pihak bank tersebut. Polisi bersama pihak bank tersebut kemudian melakukan penyelidikan bersama. “Ada keresa­han nasabah Bank BCA merasa tidak melakukan transaksi penarikan uang tetapi saldonya berkurang, bahkan mendekati habis. Kemudian dilapor­kan ke pihak BCA dan BCA melapork­an ke kita sehingga kita lakukan peny­elidikan bersama dengan pihak BCA dan tertangkap 5 orang ini,” jelasnya. “Sementara BCA sudah mengganti semua kerugian para nasabah,” tam­bahnya.

Sementara itu, Kompol Arsya menjelaskan, para tersangka melaku­kan penarikan dana para nasabah bank di Jakarta. Namun, para korban sendiri rata-rata berlokasi di luar Ja­karta. “Korbannya ada yang di Jawa Timur, di Medan. Bahkan ada salah satu korban yang belum pernah sama sekali ke Jakarta, sehingga korban merasa heran tidak pernah melaku­kan transaksi di Jakarta kok bisa uang­nya ditarik di Jakarta,” kata Arsya.

BACA JUGA :  Kebakaran di Medan Hanguskan Ruko 3 Lantai, 3 Orang Terluka

Arsya menambahkan, para ter­sangka membobol dana nasabah den­gan menggandakan kartu ATM. “Mer­eka membeli data hasil skimming di internet,” tutup Arsya.

Beli Valas

Yang menarik, uang Rp 400 jutaan yang berhasil dibobol dari na­sabah Bank BCA ini digunakan para tersangka untuk memperkaya diri, di antaranya membeli valas. “Sebagian besar uangnya Rp 300 jutaan digu­nakan untuk membeli valas,” kata Didik Sugiarto.

Uang tersebut digunakan oleh ter­sangka William alias YWR untuk mem­beli valas dengan menggunakan ATM korban. Tersangka bertransaksi valas tersebut dengan menggunakan KTP palsu atas nama pemilik rekening.

Teuku Arsya Khadafi menambah­kan, tersangka William juga meny­uruh 2 tersangka lainnya, yakni MFH (32) dan AG (34) untuk bertransaksi valas dengan menggunakan ATM 2 korban lainnya yang berbeda.

“Tersangka William sendiri mendapatkan KTP palsu dari tersang­ka S (31). Mereka beli dollar di money changer di Gajahmada, Jakpus,”kata Arsya.

Sementara tersangka E, menggu­nakan uang hasil kejahatannya untuk membeli 1 unit mobil Daihatsu Xenia warna putih bernopol B 1959 BYQ.

Beli Data Nasabah

Para tersangka dijerat dengan Pasal 363 KUHP tentang pencurian dan atau Pasal 263 KUHP tentang pe­malsuan dokumen.

Komplotan pembobol ATM ini menggunakan data-data nasabah yang dijual di 3 website. Tersangka E alias ES (41) yang merupakan otak ke­jahatan, membeli data nasabah terse­but menggunakan uang elektronik bitcoin. “Tersangka E membeli data-data nasabah sejumlah bank yang ada di Indonesia yang dijual di 3 website dengan menggunakan bitcoin,” kata Didik Sugiarto. “Bitcoin-nya dia beli,” tambah Didik tanpa menyebutkan bagaimana transaksi pembelian bit­coin ini dilakukan.

BACA JUGA :  Kebakaran Hanguskan Minibus di Jalan Pantura Demak, Pengemudi Tewas

Kanit IV Subdit Resmob Ditreskri­mum Polda Metro Jaya Kompol Teuku Arsya Khadafi menjelaskan, E yang merupakan residivis kasus serupa ini membeli data nasabah yang dise­diakan di 3 website www.kanxxxx.com, www.valxxxxxx.su dan www.tonyxxxxxxx.cc. Ketiga website terse­but menyediakan data-data nasabah bank lengkap dengan PIN ATM-nya berikut kartu ATM-nya. Ketiga web­site ini diketahui servernya berada di luar negeri.

“Data-data nasabah itu dia beli seharga USD 300 (setara Rp 4,2 juta) sampai USD 700 (setara Rp 9,8 juta),” kata Arsya.

Untuk bisa mengakses websiter tersebut, E harus melakukan registra­si terlebih dahulu. Setelah registrasi, E harus berbincang dengan adminis­trator sebelum melakukan pembelian data nasabah. “Tersangka chatting menggunakan bahasa Inggris di web­site tersebut, kemudian menanyakan cara-cara pembelian data nasabah,” ungkapnya.

Untuk mendapatkan data nasa­bah itu, tersangka E harus mentrans­fer terlebih dahulu uang sekitar USD 300-700 ke rekening bitcoin pemilik website. E nantinya bisa memilih data nasabah bank yang ada di Indonesia. “Dia membeli 40 kartu ATM palsu. Tetapi pada saat kita tangkap yang ada padanya hanya 27 kartu,” imbuhnya.

Setelah transaksi selesai, penge­lola website akan mengirimkan kartu ATM berikut nomor PIN via kantor pos ke alamat pembeli. Karena E saat itu masih mendekam di LP tersangkut kasus kartu kredit, sehingga ia meny­uruh temannya untuk mengambil kar­tu ATM di kantor pos yang dimaksud. “Setelah ada kartu ATM-nya, dia me­nyuruh tersangka lain untuk menggu­nakannya pada saat itu juga. Karena kalau menunggu sampai berminggu-minggu bisa jadi kartunya tidak dapat digunakan atau saldo di rekening kor­ban sudah habis,” jelasnya.

Pemberian data nasabah sendiri di­lakukan secara acak. E hanya bisa me­milih data nasabah di bank mana yang ingin dia beli. “Isi rekeningnya ya un­tung-untungan. Kalau ada yang besar, dia beruntung, tapi bisa saja ternyata isinya kosong juga ada. Kurang lebih gambling,” tutupnya.

(net)

============================================================
============================================================
============================================================