Loi

Deuxième jour du procès de 37 accusés d'une affaire de fraude au Cambodge : éclaircissements sur les techniques d'usurpation d'identité d'organismes d'État et de manipulation des victimes à distance.

Tien Dong - Dang Cuong August 12, 2025 15:23

Au cours du deuxième jour du procès en première instance de 37 accusés dans l'affaire d'« appropriation frauduleuse de biens » utilisant des technologies de pointe dans le cyberespace, lors de la séance d'interrogatoire entre le panel de juges et les accusés, de nombreuses ruses et astuces des fraudeurs ont été exposées.

organisation professionnelle de fraude

De 2021 à 2023, grâce aux réseaux sociaux et aux recommandations de connaissances, d'amis et de proches vantant des « travaux légers et des salaires élevés » au Cambodge, les personnes interrogées sont allées travailler pourentreprises frauduleuses au Cambodgedétenue par un Taïwanais et une société frauduleuse appartenant à un Vietnamien nommé Le Minh Dung (actuellement en fuite).

Ces sociétés frauduleuses utilisent les mêmes stratagèmes pour élaborer des scénarios complexes, organiser leurs opérations comme une entreprise, assigner des tâches aux sujets, se faire passer pour des agences d'État et manipuler la psychologie des victimes afin de s'approprier leurs biens.

Au cours de l'interrogatoire, le juge a appelé les accusés à répondre un par un. Ces derniers ont décrit clairement le mode opératoire, la répartition des tâches entre les complices chargés de guider les victimes, ainsi que le pourcentage de commission partagé en cas de succès de l'escroquerie.

bna_2(2).jpg
Les accusés de ce réseau de fraude ont été traduits en justice. Photo : Tien Dong

Après avoir franchi la frontière internationale de Moc Bai (province de Tay Ninh) pour se rendre du Vietnam au Cambodge, les personnes concernées ont été embauchées par A Tho (Taïwanais, dont l'origine exacte est inconnue) avec la promesse de salaires élevés. Cette société louait des locaux à Bavet, dans la province de Svay Rieng (Cambodge), près de la frontière, et y avait mis en place un système informatique et internet permettant de s'approprier frauduleusement les biens de citoyens vietnamiens.

L'entreprise possède une structure organisationnelle hiérarchisée comprenant : le propriétaire (A Tho) ; des Taïwanais occupant des postes de direction, de techniciens (PC) et de comptables ; et des Vietnamiens occupant des postes de traducteurs et d'employés des groupes D1, D2 et D3 (D). À leur arrivée, les employés reçoivent un téléphone portable et une liste de citoyens vietnamiens contenant leurs informations personnelles de base : nom complet, date de naissance, numéro de téléphone, numéro de carte d'identité et adresse. Après avoir étudié ces faux documents, les employés commencent à commettre des fraudes. Selon leurs compétences, ils sont affectés aux groupes D1, D2 ou D3.

Parmi eux, D1 est le groupe le plus important. Il est chargé d'appeler des personnes se faisant passer pour des employés de ministères, de services administratifs, de gestionnaires de réseau, de compagnies d'électricité, etc., afin de les informer que leurs numéros de téléphone sont bloqués, que leurs contrats d'électricité sont résiliés ou que des informations personnelles les concernant sont liées à des activités criminelles. Une fois la victime piégée, D1 la conduit dans un lieu isolé, comme une chambre privée ou un hôtel. D1 transfère ensuite l'appel et le document contenant les informations de la victime directement à D2.

bna_1(2).jpg
L'accusé Dang Van Hai, qui a commis des crimes au sein de la société A Tho sous le pseudonyme de D2, a répondu au jury. Photo : Tien Dong

Le groupe D2 est composé d'individus plus expérimentés, ayant une longue carrière dans l'escroquerie. Bénéficiant de la confiance du propriétaire de l'entreprise, ils jouent le rôle d'enquêteur, de personne de service ou de chef d'équipe, afin d'exploiter au maximum les informations personnelles et financières de leurs victimes, instaurant un climat de confusion et de peur. Selon le profil de la victime (personnes âgées craignant pour leur réputation, travailleurs craignant une arrestation, entreprises craignant le gel de leurs avoirs, etc.), le groupe D2 adapte son discours en conséquence. Si la victime dispose des ressources financières nécessaires, le groupe D2 transmet le dossier à un niveau supérieur.

Le groupe D3, actif depuis longtemps, est composé d'agents D2 expérimentés. Généralement, deux individus D3 coordonnent leurs actions pour manipuler la victime et mener à bien l'opération de détournement de fonds. Une fois la victime en contact avec D3, ces derniers se font passer pour des procureurs, des inspecteurs financiers, etc., et s'approprient directement l'argent en demandant à la victime de fournir des mots de passe, des codes OTP ou de transférer de l'argent sur un prétendu « compte sécurisé ».

Manipulation psychologique et escroquerie financière des victimes

Les escrocs exploitent souvent la peur de la loi, la crainte d'atteinte à la réputation ou la peur de perdre des biens pour manipuler leurs victimes. De plus, les documents de formation du premier jour de travail incluent des scénarios de dialogue et de réaction. Les complices utilisent également de fausses images de policiers et de procureurs via des applications vidéo et envoient de fausses « décisions d'arrestation » pour renforcer leur crédibilité. Pour chaque escroquerie réussie, D1 perçoit 4 %, tandis que D2 et D3 reçoivent respectivement 5,5 % de commission sur le montant détourné.

Après avoir escroqué leurs victimes, les informaticiens taïwanais ont transféré l'argent vers de nombreux comptes bancaires vietnamiens (comptes virtuels) afin d'échapper aux autorités. Chaque mois, outre le versement des salaires, les propriétaires de la société frauduleuse prennent également en charge le loyer, la nourriture, les frais de déplacement des employés et de nombreuses autres dépenses liées au fonctionnement de l'entreprise.

bna_3(3).jpg
Un suspect du réseau de fraude répond devant le Conseil de justice. Photo : Tien Dong

Plus précisément, chaque jour à 18h30 (sauf le dimanche), l'entreprise organise une réunion pour analyser les expériences et féliciter ceux qui ont réussi à escroquer des personnes. Tous les membres de l'entreprise y assistent. Initialement, le propriétaire, l'interprète, D1, D2 et D3 se réunissent dans une même pièce pour féliciter les escrocs les plus performants du jour. Selon qu'il s'agisse de D2 ou de D3, la personne concernée fait un rapport.« Aujourd'hui D1.25« D2.4 D3.2 a escroqué 1,2 milliard de VND », « Le pari D1.15 est relancé », « Le pari D1.3 est annulé »Ensuite, répartissez-vous dans différentes salles pour étudier le script et écouter les enregistrements afin d'acquérir de l'expérience. Lors de la réunion, les employés partagent leurs expériences en matière de fraude, leurs techniques de communication, leurs expressions et les mots qu'ils utilisent pour s'adresser aux victimes, dans le but d'améliorer l'efficacité de la lutte contre la fraude. Ils tirent des leçons des erreurs commises lors d'opérations frauduleuses qui aboutissent à des « commandes annulées » (les victimes se rendent compte qu'elles ne sont plus dans le piège).

En utilisant les scénarios et les stratagèmes décrits ci-dessus, le 9 juillet 2023, les membres du réseau de fraude de la société A Tho ont détourné plus de 2,3 milliards de VND auprès de M. HVN (un Vietnamien résidant en République tchèque) ; le 6 octobre 2023, ils ont détourné 160 millions de VND auprès de M. TMA, résidant dans le quartier de Quang Tien, ville de Thai Hoa (aujourd'hui quartier de Tay Hieu) ; et du 23 au 28 octobre 2023, ils ont détourné plus de 3 milliards de VND auprès de Mme PTP, résidant dans le quartier de Hung Phuc, ville de Vinh (aujourd'hui quartier de Truong Vinh).

Du 28 novembre 2023 au 1er décembre 2023, après avoir transféré de la société A Tho à la société de Le Minh Dung, les sujets ont escroqué et se sont approprié un montant total de plus de 3,5 milliards de VND à Mme VTD, résidant dans la province de Khanh Hoa.

Les techniques décrites ci-dessus démontrent que les cybercriminels ont modernisé leurs opérations selon un modèle industriel, avec une division systématique du travail, et utilisent la technologie et la psychologie pour atteindre leurs cibles. Il est donc essentiel de rester extrêmement vigilant face aux appels prétendant provenir d'organismes d'État, de ne jamais divulguer d'informations personnelles, de coordonnées bancaires ou de codes OTP par téléphone, et de signaler immédiatement tout comportement suspect à la police.

Journal Nghe An en vedette

Dernier

x
Deuxième jour du procès de 37 accusés d'une affaire de fraude au Cambodge : éclaircissements sur les techniques d'usurpation d'identité d'organismes d'État et de manipulation des victimes à distance.
ALIMENTÉ PARUNCMS- UN PRODUIT DENEKO