快訊/首宗悠遊卡變提款卡!18歲女主謀破解晶片 AVM被騙狂吐69萬
▲北市董姓女子與男友鄭姓少年破解悠遊卡晶片,拉攏黃姓少年合作製作僞造悠遊卡至捷運站退費,成功取得69萬1,820元元遭起訴。(示意圖/免費圖庫PIXABAY)
記者黃宥寧/臺北報導
就是你們!北市18歲董姓女子與男友鄭姓少年,異想天開竟動手破解悠遊卡晶片,再拉攏友人黃姓少年合作製作出16張僞造悠遊卡,在北捷自動售票加值機(AVM)進行反覆退費,將卡片餘額轉入TPASS票卡,再透過購買遊戲點數轉售變現,共詐得69萬1,820元。士林地檢署偵結後,依《刑法》僞造有價證券等罪起訴董女;至於2名未成年少年,則依規定移送少年法院審理。
檢警調查,董女與男友鄭姓少年是情侶檔,今年1月起密謀「用科技賺快錢」。董女購買晶片讀取設備,並利用具NFC功能的手機下載「MCT」APP,將一張合法悠遊卡的IC資料讀出並竄改,製造出「仍顯示有餘額」的僞造悠遊卡,總計16張。
拿到僞卡後,鄭姓少年與董女攜帶僞卡到臺北捷運自動售票加值機(AVM)進行退費,機器誤判將金額退入TPASS 2.0票卡,2人重複操作,短時間內就套得數萬元。黃姓少年則負責將部分退費金額轉爲遊戲點數,再於網路販售換現金,相當於金流轉手,讓贓款快速流入市面。
檢方追查發現,董女與男友領得的現金主要用於日常開銷,黃姓少年則透過「退費金額、遊戲點數、網路轉售」的模式進行變現。整體犯罪鏈完整,共詐得6萬9,820元,最後幾乎全數花用殆盡。
身分/年齡關係角色定位主要手法董姓女子(19歲)鄭少女友僞卡製造手購買讀卡機+使用 MCT APP,讀取並竄改悠遊卡晶片資料,製作出 16張僞造悠遊卡。鄭姓少年董女男友退費操作手持僞卡在北捷退費機重複刷退,將金額轉入 TPASS 2.0 票卡,再與董女分配。黃姓少年朋友金流轉手將部分退費金額兌換成遊戲點數,再透過網路販售換現金,形成最終變現,僅分得4萬。偵查時,董女說自己只是「跟着朋友一起玩」,沒有想像後果這麼嚴重,並否認自己是主謀,強調讀卡機和程式不是她一手發現。
鄭姓少年則承認有操作退費,但辯稱是「好奇心驅使」,認爲只是測試,並不知道這樣的行爲已經觸法;黃姓少年也承認有將退費金額轉換遊戲點數再販售,但抗辯稱「只是幫忙代購」,並未意識這是洗錢或詐欺行爲。
檢察官認爲,董女已成年,卻與未成年少年共謀詐欺,態度消極,僅部分承認事實。雖然金額不算龐大,但手法一旦擴散將造成重大風險,因此依法起訴董女,並將2名少年移送少年法院,請求從重量刑以遏阻類似行爲。
除了刑事責任,悠遊卡公司也向法院聲請調解,要求涉案人賠償損失。不過法院發現,聲請書未完整記載部分相對人的姓名、出生年月日、身分證字號與送達地址,致無法送達特定當事人,裁定限悠遊卡公司7日內補正,否則將駁回,本裁定不得異議。
耍詐步驟曝光:1. 破解晶片董女使用讀卡機+APP竄改悠遊卡資料➜2. 製造僞卡共製成16張「仍顯示有餘額」的僞造悠遊卡➜3. 退費套現情侶檔持僞卡在北捷退費機反覆刷退➜4. 遊戲點數黃少將贓款轉換成遊戲點數➜5. 網路販售轉售點數換回現金,完成變現