Ростовщики из Деньгимигом сами попали на деньги

Суд рассмотрит дело о краже 79 миллионов рублей у компании, известной по займам до зарплаты.«Анализируя информацию, я не смог найти причину расхождения и обратился к Шафигуллину.
Он сказал, что собственник компании снимает деньги со счета», — рассказывал на допросе один из обвиняемых по делу «Деньгимигом» о том, как его непосредственный руководитель обманом заставил его участвовать в мошеннической схеме. Теперь пять менеджеров известной микрокредитной организации предстанут перед судом: следователи считают, что за два года они украли у работодателя 79 млн рублей. О том, как, по версии силовиков, работала преступная схема и почему подсудимые считают себя введенными в заблуждение, — в материале «БИЗНЕС Online».
На скамье подсудимых — рядовые сотрудники
Сегодня в Набережных Челнах с третьей попытки стартует процесс над бывшими сотрудниками «Деньгимигом», которые, по мнению следователей, ограбили собственного работодателя. На скамье обвиняемых оказалась группа руководителя отдела оценки рисков и верификации Дмитрия Иванова — по сути, обычные программисты. А организатор преступной схемы — руководитель отдела информационных технологий компании «Деньгимигом» Ренат Шафигуллин — пошел под суд в особом порядке и свое наказание уже получил. В конце марта ему дали 3 года условно с испытательным сроком на 4 года, а также штрафом в размере 50 тыс. рублей.
Из материалов обвинительного заключения, которые оказались в распоряжении «БИЗНЕС Online», стала известна версия следователей о схеме, через которую сотрудники выводили деньги. Организаторы мошеннической схемы понимали, что не смогут обойтись без помощи сотрудников, занимающихся контролем и обеспечением ПО, через которое можно получить займы онлайн.
В состав «сплоченной организованной группировки» (это формулировка силовиков) вошли ведущий специалист по удаленному мониторингу Андрей Алексеев, главный специалист отдела информационной безопасности Сергей Голов, программисты Ильназ Мукминов и Дугар Лопсонов, которые были привлечены к корректировке отчетов. Их обвиняют в совершении преступления по п. «а», «б» ч. 4 ст. 158 УК РФ («Кража»). Максимальное наказание — до 10 лет лишения свободы.
«Деньгимигом» попали на деньги: кто годами обворовывал ростовщиков из Челнов с миллиардными оборотами?
Они, по версии МВД, не были затянуты в мошенническую схему обманом, а прекрасно знали, во что ввязываются, и были в доле со своими руководителями. Всем участникам схемы выплачивалось ежемесячное вознаграждение в сумме 40–45 тыс. рублей. С чем не согласны сами сотрудники компании, которые оказались фигурантами дела. Но об этом позже.
«Организованная группа, созданная и руководимая Ивановым и Шафигуллиным, отличалась сплоченностью, стабильностью состава ее участников и устойчивостью распределенных преступных ролей», — говорится в обвинительном заключении. При этом отмечается, что у участников были доверительные отношения и они вместе проводили досуг, что тоже отрицают некоторые участники процесса.
Читайте ещё:Депутат Госдумы потребовал признать Наргиз Закирову иноагентом
Меняли один символ в номерах заемщиков и переводили деньги на карты подставных лиц
Схема, по версии МВД, выглядела следующим образом: Иванов получал от Алексеева и других лиц подставные сим-карты, а от Шафигуллина персональные данные заемщиков «Деньгимигом». К сим-картам привязывались виртуальные банковские карты Qiwi, на которые поступали похищенные деньги.
Затем деньги переводились на банковские карты других лиц, не осведомленных о преступной схеме, которые поставлял некий Галиев, и он также был не в курсе происходящего. В заявке на получение денег указывались данные реальных заемщиков и поддельные индивидуальные номера заемщиков, внешне очень похожие на настоящие. Например, символы, написанные кириллицей, менялись на латиницу, а нули на букву «о» и наоборот. Деньги обналичивались, сим-карты уничтожались, а заработанное делилось между участниками схемы.
Как работает «Деньгимигом»
В нулевых четверо челнинских друзей, которые выросли в одном дворе, — Эмиль Мухутдинов, Ренат Сиразев, Марат Сабиров и Альберт Ахтямов — решили открыть востребованный бизнес, который раньше с осуждением называли ростовщичеством, а теперь политкорректно — микрофинансированием. Чтобы начать дело, сами залезли в долги — взяли далеко не микрокредит на 5 млн рублей. В 2010 году зарегистрировали юрлицо, ООО «Микрокредитная компания „Деньгимигом“», и открыли офис в 62-м комплексе Набережных Челнов.
Компания предоставляет займы лицам старше 18 лет на сумму от 1 тыс. до 20 тыс. рублей под 1% в день. От массового невозврата кредитов при такой запредельно высокой ставке спасают лишь короткие сроки займов — деньги выдают максимум на 16 дней, соответственно, с переплатой 16%.
Сейчас в компании трудятся свыше 500 сотрудников, которые рассредоточены по офисам в 47 городах России. Согласно данным базы «Контур.Фокус», на конец 2017 года (последняя отчетность) выручка компании составляла 1 млрд рублей, чистая прибыль — 46,6 миллиона.
При этом некоторые участники группы привлекали к похищению денег своих знакомых и близких. Так, Алексеев и Галиев, считают органы, использовали банковские счета своих знакомых и родственников, куда перечислялись деньги. «При этом Иванов заверил Галиева в правомерности указанных действий и законном происхождении перечисляемых денежных средств, пообещав ему за оказанные услуги денежное вознаграждение в размере от 3% до 5% перечисленных денежных средств», — отмечается в документах.
Как афера вскрылась и какие были отговорки
Проверка центрального банка, прошедшая в феврале 2021 года, в результате которой и стало известно о мошеннической схеме, показала, что зачисления по поддельному договору происходят спустя три часа после взятия легального займа. Сумма похищенных у микрофинансовой организации денег в каждом случае двойного кредитования была одинаковой — по 10 тыс. рублей.
Читайте ещё:Владимир Светличный поздравил мужчин с Днём защитника Отечества
Первичная ревизия показала, что таких «клонированных» договоров было порядка 7 тыс. штук. И, по уточненным данным, с ноября 2018 по декабрь 2020 года у микрофинансовой компании было похищено более 79 млн рублей.
При этом об участии в преступной схеме некоторые подсудимые, как они утверждали на допросах, узнали только из СМИ. А лишние 40–45 тыс. якобы были прибавкой к неофициальной зарплате, которую Шафигуллин объяснял тем, что не хочет терять специалистов. Эти деньги сотрудники получали наличкой. Кроме того, один из подсудимых, к примеру, утверждает, что вообще не поддерживал контактов с коллегами, поскольку работал удаленно из другого города. Показания самого Шафигуллина расходятся: в каких-то он утверждает, что программисты знали о хищении, в других — что нет.
Чтобы как-то объяснить сотрудникам расхождения в отчете, которые финансовый отдел выявил еще в 2019 году, Шафигуллин, считают следователи, придумал легенду. «Разница [в конкретной отчетности и балансе] была более миллиона рублей. Анализируя информацию, я не смог найти причину расхождения и обратился к Шафигуллину. Он сказал, что собственник компании снимает деньги со счета, поэтому возникла разница и нужно доработать алгоритм формирования отчета, чтобы операции собственника были учтены», — говорится в показаниях одного из подсудимых. Шафигуллин дал сотруднику список дополнительных займов, которые нужно внести в программу. И похожие странные случаи в работе компании, когда в систему не попадали крупные суммы, происходили не единожды.
Подсудимый Мукминов же в своих показаниях и вовсе утверждал, что Шафигуллин попросил его изменить отчетность, пугая его увольнением. «Он подчеркнул, что это указание руководства и в случае отказа он попадет под сокращение», — отмечается в документах.
Адвокат, представляющий интересы «Деньгимигом» в суде, сообщил корреспонденту «БИЗНЕС Online», что подсудимые начали возмещать компании причиненный ущерб, но не стал уточнять суммы. А владельцы компании от комментариев отказались.
Виктория ЯновскаяДругие новости по теме:









