Fraud with "call-center" / The German file: How Amant Josifi managed to spread the "army" to Georgia and deceive thousands of Germans

2024-02-21 21:07:59Aktualitet SHKRUAR NGA REDAKSIA VOX
Amant Joseph

The show 'On target' on News 24, this Wednesday, dealt with the German call center fraud file, where it turns out to be the company run by the Georgian with an Israeli passport, Mikheil Biniashvili, also known by the pseudonym Mishka and Amant Josifi, formerly - adviser to the Minister of Defense, Olta Xhaçka and former business partner of Olsi Rama, the brother of Prime Minister Edi Rama. As a result of this fraud, millions of euros have been extorted from the accounts of thousands of citizens in Europe.

He is today one of the most wanted men in Europe, the man who created a financial empire through fraud. He managed to extort the income of thousands of citizens in Europe, using his unparalleled genius and cooperation. Amant Josifi is one of those people who are studying the phenomenon of fraud in call centers and telephone centers, a widespread problem in Albania as well.

The former advisor to the Minister of Defense, Olta Xhaçka, and the former business partner of Prime Minister Edi Rama's brother, Olsi Rama, currently lives in Dubai and is trying to escape extradition to Spain. In the period between 2015-2022, together with his partner, Mikheil Biniashvili, known as Mishka, they built a cyber fraud platform, exploiting the trust of European citizens to hijack their accounts.

Amant Josifi and Mikheil Biniashvili not only created an extensive international fraud scheme, but also spread it to several European countries, ranging from the Western Balkans to the Caucasus. Other persons, including computer programmers, who were aware of this fraud were also involved in the investigations of the German law enforcement institutions. The German authorities are seriously investigating the alerts and denunciations received from various citizens who were exploited and harmed by these Call Centers to the point that they left all their possessions there.

After the rumors that invited them through their software, an entire robbery industry was created, which is expressed in the revelations of the German and other authorities. Investigations started by the Spanish authorities revealed that the organized criminal group had started their activity through companies operating in Albania's Call Centers. Computer fraud is spreading like gangrene in Europe, troubling countries like Germany, Spain and Sweden. More and more citizens denounce this criminal enterprise.


SPAK sent in 2021 the request for criminal proceedings with the defendants Adrian Korriku, Irisa Puca, Merxhan Çeliku, Endri Bulku, Erlind Çekaj, who are accused of committing the criminal offense of 'Computer Fraud', to the detriment of many people, in within the structured criminal group.

Albania became part of the joint investigative group, which includes the judicial authorities of Spain, Germany, Sweden, Finland, Latvia, Ukraine, Georgia, North Macedonia, etc., after the discovery that a number of companies have carried out the activity of call center', also committing online scams. on fraudulent platforms of European citizens.

German authorities and partners soon discovered that the companies, which had extended their fraudulent operations to Albania, Ukraine, Georgia and beyond, were under the direction of the 'Milton Group'. The owner of this company was identified as the Albanian Amant Josifi, who according to SPAK's investigations in cooperation with 'Eurojust' and 'Europol', was considered the person who ran six telephone fraud centers in Albania, which were directly connected to the 'Milton Group' .


These companies, which were managed by the 'Milton Group', were soon located in several countries, such as Albania, North Macedonia, Ukraine, Georgia, etc.

From the investigative data sent by the German Judicial Authorities, it appears that there have been connections of Albanian citizens with the company 'Milton Group', which has organized the criminal activity of computer fraud online, in many countries of Western Europe.

The German authorities have ordered the control of fraudulent trading platforms 'Absolut Global Markets', 'AurumPro' and 'Finaxis'.

However, according to these authorities, it is considered certain that the same criminal group is also responsible for many other trading platforms, mostly identical. This is clear from the financial investigations carried out on the companies, as well as from the evaluations of various technical traces, including IP with identical addresses.

Let's focus on the damage caused, the role of the main characters of this fraud empire, and their impact on the history of this event. In addition, let's specifically analyze the situation in Germany, where many citizens were deceived by these platforms. They fell prey to a sophisticated system, run by near-genius but dirty minds.

German investigations

In our central cyber offices in Bavaria, approximately 67 criminal reports have been submitted. According to the analysis we have carried out, the damage caused by the platforms 'AurumPro', 'Fianxis' and 'AGMarkets' is calculated so far at 1.8 million euros.

Similarly, 35 reports have been submitted for the 'Centrobanc' platform, where the total damage is thought to be 1.7 million euros.

While 40 complaints are for the 'CapitalMarketsBanc' platform, where the damage in this case is calculated to be 1.6 million Euros.

And for the 'Cryptokartal' platform, 31 reports, with a total damage of 1 million euros.

According to the German authorities, Bavaria is only one of many states affected by this phenomenon in Germany. Similar reports have come from many other countries. Platforms linked to the company 'Milton Group', run by Amant Josifi and his Georgian partner, Mishka, led the fraud scheme. This situation led to a joint operation of many investigative teams at the end of 2022. These investigative teams carried out surprise checks in several Call Centers in Albania, where this fraud of extraordinary proportions is thought to have started.

German investigations

On November 8 and 9, 2022, the international operation 'Frida-Refox' was finalized, where several call centers in Tirana, Elbasan and Vlorë were checked in Albania.

Where 4 suspected citizens were detained and 6 others were declared wanted.

Where, in addition to cryptocurrency wallets and cash, identification documents of Lithuanian and Georgian citizens, Lithuanian bank cards, etc. were also found.

It would be this control that would also identify the main people who were hiding behind these fraudulent platforms, who were connected to the company 'Puma Ts', this company also owned by Amant Josif and the Georgian with an Israeli passport, Mishka.

German investigations

During the evaluation of a server it was possible to fully identify the persons who were connected to the IT company 'PumaTS/SMCompany'.

Which are the defendants Irisa Puca, Endri Bulku, Erlind Çekaj and Adrian Korriku. Meanwhile, it turned out that the defendant Merxhan Celiku had direct communications with the victims of fraud in Austria and Germany, through these platforms.

This has been fully proven through the IP addresses from which the communications were made, as well as the movements of the bank and currency accounts in virtual currencies, to which the victims' money was transferred.

During the investigation, Amant Josif's connections with the company 'Milton Group' and the subsidiary companies he had created to hide his criminal activity were discovered. Also, the staggering monetary assets that he had gained from this activity were also discovered. Some of these assets were transferred in the name of his family members.

German investigations

Following the investigations, in cooperation with the Spanish authorities, the possession of the citizen Amant Josifi, commercial entities managed by him, as well as his family members, as well as bank accounts with monetary amounts in total amounting to 2,225,868,66 euros, were found and seized. and 2 844 936 37 ALL.

While Amant Josifi is being prosecuted by the Spanish authorities and has an extradition request to the United Arab Emirates, where he was arrested in Dubai a few months ago, another key character in this story is Mikheil Binashvili, otherwise known as Mishka.

Ai konsiderohet si truri i operacionit të mashtrimit me Call Center, duke u përfshirë në një skemë që në periudhën 2015-2022 ka mashtruar mijëra qytetarë në Evropën Perëndimore dhe ka grabitur miliona euro. Binashvili ka punuar me ekspertë kompjuterikë shqiptarë për të krijuar sisteme softuerike të sofistikuara për mashtrim, duke përfshirë edhe krijimin e kompanive bija për të fshehur aktivitetin kriminal.

Ai ka hapur pika të ngjashme në vendet si Maqedonia e Veriut, Lituania dhe Gjeorgjia, me ndihmën e inxhinierëve shqiptarë të inxhinierisë kompjuterike. Autoritetet gjermane identifikuan fillimin dhe zbulimin e skemës nga një shqiptar, Hysen Speci, i cili më pas do të ndihmojë në zbardhjen e lidhjeve të tjera të Mishka gjeorgjianit.

Hetimet gjermane

Pas hetimeve të kryera është provuar se pas këtyre platformave qëndron një grup i nivelit të lartë të lidhur me krimin, që klasifikohet në kategorinë e krimit të organizuar.

Grup kriminal që vitet e fundit dispononte, qendra thirrjesh të quajtura ‘Call Center’ në shtete si Gjeorgjia, Shqipëria dhe Maqedonia e Veriut.

Ku bëjnë pjesë edhe shqiptarë, tashmë të identifikuar për rolin e tyre.

Ndër këta persona ata që cilësohen si më të rëndësishëm në rolin e tyre janë shtetasit shqiptar Irisa Puca dhe Adrian Korriku.

Të cilët kanë lidhje me ‘Milton Group’, ku ndër të tjera përmenden edhe ‘Spot MT’ dhe ‘Puma TS’.

Siç thamë, personi kryesor në këtë sipërmarrje kriminale është gjeorgjiani Mikheil Biniashvili, i cili ka pranuar para hetuesve gjermanë, përmes avokatit të tij mbrojtës, se ishte pronari i Call Center-it ‘Spot MT’ në Shqipëri, si dhe pas softuerit ‘Puma TS’.

Hetimet gjermane

Si fillim pagesa ishte kryer mbi bazën e një komisioni, por më vonë ishte kaluar në një pagesë me normë fikse. Biniashvili, nuk e ka kundërshtuar faktin se ai ishte në dijeni të xhirove në lidhje me brandet. Firma ‘Spot MT’ u themelua më 3 Shkurt 2014 me seli në Tiranë, ku si aktivitet u përcaktua ‘Call Center’.

Po këtë vit, më datë 22 Dhjetor, kompania ‘Terminal Investment Management’ i kaloi në pronësi Mikhael Beniminit, ku bëhet fjalë për shtetasin gjeorgjian Mikheil Biniashvili, i cili e bleu këtë firmë duke paraqitur një pasaportë izraelite, ku vetëm 12 ditë më pas, më datë 24 Dhjetor 2014, kompania ‘Termimal Investments Management LLC’ u emërtua ‘Spot MT LLC’.

Në vitin 2018, rezulton se Biniashvili ia shiti kompaninë shtetasit Andri Kalaus, por që besohet se Biniashvili e shiti kompaninë vetëm me letra, pasi ai vazhdonte të merrte të gjitha vendimet e mëtejshme sipërmarrëse.

Të dhënat e bashkëpunimit të kompanisë ‘Puma Ts’ me ‘Aurum Pro’ u zbuluan në një fazë më të vone të hetimit gjerman, pas zbulimit të një serveri që shërbente për lidhjen e tyre. Nëpërmjet këtij zbulimi, u zbuluan edhe shumat marramendëse që kishin siguruar këto kompani përmes mashtrimit.

Kallëzime të shumta erdhën pas qindra padive që qytetarë evropianë kishin dorëzuar në autoritetet ligjzbatuese në vendet e tyre. Gjithashtu, një shqiptar rrëfeu informacione që ndihmuan në identifikimin e emrave të programuesve të tjerë që kishin ndihmuar Biniashvilin në këtë mashtrim.

Hetimet gjermane

Më 23 Gusht 2023, nga Zyra Kriminale e Landit të Sachsen u mor në pyetje si i akuzuar i pandehuri Hysen Speci.

Ai tha se të parët që shkuan në Gjeorgji për të ndihmuar Biniashvilin, ishin Irisa Puca dhe Erlind Çekaj, të cilët më herët ishin takuar me Mishkën në Gjeorgji.

Sipas tij Irisa kishte për detyrë të menaxhonte programistët dhe se projekti quhej ‘Puma TS’.

Speci tha se ata e dinin shumë mirë që këto programe po përdoreshin për mashtrimin e shtetasve të ndryshëm europianë.

Dhe se bëhej fjalë që nëpërmjet sistemit të përdorur ‘MIT 4’ personit të dëmtuar të mund t’i krijohet iluzioni i humbjeve, që në të vërtetë nuk kanë ndodhur.

Në vend të tyre paratë arkëtoheshin për qëllime mashtrimi.

Autoritetet gjermane, pasi udhëtuan drejt Gjeorgjisë, arritën të provojnë nëpërmjet kontrolleve të kryera në disa Call Centera në këtë shtet, se në serverin e firmës ‘Hetzner’ u gjendën regjistrat e kompanisë ‘Puma TS’.

Në lidhje me këtë platformë u regjistruan 24 padi penale, dhe dëmi përllogaritet të jetë afërsisht 697,633.94 euro. Nga këto hetime, u identifikua Irisa Puca, e cila punon si menaxhere projekti në firmën ‘Puma TS’, duke përdorur pseudonimin Iris Stone. Po ashtu, u identifikua edhe Adrian Korriku, si një punonjës i ‘Puma TS’.

Hetimet gjermane

Irisa Puca, ka pseudonimin Iris Stone.

Ajo ka studiuar për informatikë në Universitetin e Tiranës.

Puca dyshohet se ishte përgjegjëse për zhvillimin e sistemeve CRM, që janë përdorur për funksionimin e platformave mashtruese.

Ku nga hetimet doli se të dhënat e klientëve ruhen në këto sisteme dhe pa këto ruajtje dhe menaxhim të të dhënave për klientët një platformë e tillë nuk mund të funksionojë ekonomikisht.

Po kështu provohet se Endri Bulku është një nga zhvilluesit e softuerëve për ‘Puma TS’.

Ashtu si edhe Erlind Çekaj që punon si drejtues i ekipit të zhvilluesve në këtë kompani.

Një tjetër person që rezulton aktiv në këtë aktivitet del të jetë edhe Adrian Korriku.

Ndërsa Merxhan Çeliku rezulton të ketë një llogari në Paypal që i atribuohen ‘Milton Group’.

Këto biznese, në dukje të ligjshme, në të vërtetë kanë operuar në aktivitetin e mashtrimit me platforma të ndryshme.

Ndërsa këta shtetas janë organizatorët e grupit të strukturuar kriminal ku persona të përfshirë, të lidhur me Shqipërinë janë shtetasit, Mikhail Binaishvili, etj.


Mishka dhe Amant Josifi zhvendosën ushtrinë e tyre nga Shqipëria fillimisht në Maqedoninë e Veriut dhe më pas në Lituani dhe Gjeorgji, ku vazhduan aktivitetin e tyre kriminal mashtrues. Irisa Puca, e njohur ndryshe si Irisa Stone, rezulton të jetë një person i rëndësishëm në grup, i cili është përgjegjës për sigurimin e biletave. Kontrolli i postës elektronike të saj tregon se Puca ka shërbyer në vende të ndryshme për llogari të Mishkës, duke zhvilluar softuerë që më pas janë përdorur për të mashtruar qytetarët në Evropë.

Hetimet gjermane

Nga kontrolli i emaileve të shtetases Irisa Puca, na rezulton se ky person është përgjegjës për sistemin e biletave, që përdoret edhe për platforma të tjera.

Në dëshminë e tij Eni/ Hysen Speci, thotë se ajo ka një lloj pozicioni si drejtuese ekipi.

Po kështu rezulton se Irisa Puca, ka një numër të madh grupesh në chat që i referohen sistemeve CRM, platformave te ndryshme, domeneve, adresave IP, etj. si dhe përmbajtje të tjera teknike në këtë kontekst.

Vetëm në llogaritë e SPOT MT, autoritetet gjermane mundën të gjenin miliona euro, të cilat mendohet se i përkasin qytetarëve evropianë të mashtruar nga kjo platformë. Ka pasur edhe platforma të ngjashme të krijuara nga ‘Milton Group’, falë bashkëpunimit të Amant Josifit dhe Biniashvilit.

Hetimet gjermane

‘Spot MT’ është një qendër thirrjesh (Call Centre), e regjistruar në QKR.

Gjatë vlerësimit të kësaj kompanie u arrit të zbulohej një llogari në emër të ‘Joshua Development LTD’, ku gjatë hetimeve në lidhje me ‘Capital Markets Banc’ edhe kjo një platformë mashtrimi, u sigurua se në këtë llogari rrjedhin afërsisht 16.9 milion euro.

Llogari, në të cilën mendohet se janë mbledhur paratë e personave të dëmtuar.

Ndërsa nga viti 2017 deri në vitin 2018, po për llogari të ‘Spot MT’, me anë të transaksioneve të ndryshme, mendohet se janë futur gati 1.9 milion euro.

Duke u bazuar në gjetjet e skuadrës së përbashkët të hetimit të ‘Eurojust’ dhe ‘Europol’, thuhet se ka ekzistuar shtrirje e gjerë e këtyre platformave mashtruese, të lidhura me një server të vetëm, me përafërsisht 80 të tilla. Vetëm 40 prej tyre ishin të dedikuara për tregun gjerman. Kjo tregon për rëndësinë e tregut gjerman dhe për pasurinë e qytetarëve të saj për krijuesit e këtyre platformave.

Hetimet gjermane

Deri më tani në lidhje me platformat e dedikuara për tregun në Gjermani, dëmi në total përllogaritet të jetë afërsisht 10 615 852 76 euro.

Ku del qartë se Irisa Puca, ka punuar si menaxhere projekti për ‘Puma TS’, si dhe krijonte përdorues në sistemin e biletave për punonjësit e rinj të ‘Milton Group’.

Nga ku rezulton se nëpërmjet rolit të saj në ‘SM Company’ dhe ‘Puma TS’, Puca kontribuonte në mënyrë aktive në zhvillimin e platformave mashtruese, shpërndarjen te klienti dhe më pas ofrimin e produkteve financiare mashtruese për ‘klientët’ gjermanë nëpërmjet qendrave të thirrjeve në vende si Gjeorgjia, Shqipëria, Ukraina dhe Maqedonia e Veriut.

Aty ku edhe mban kontakt të rregullt me pronarin e ‘Puma TS’, Mikheil Biniashvili, ndërkohë që njerëzit e shtuar në bisedën në grup, të njohur si ekipi ‘Zoe’ ishin të vetëdijshëm për faktin se në ‘Puma TS’ po zhvilloheshin softuere që po përdoreshin për platforma me qëllim mashtrimin e njerëzve në mbarë botën.

Sipas hetimeve dhe zbulimeve të kryera nga prokurorët gjermanë rezulton se vetëm nga ‘Spot MT’, një Call Center me qendër në Shqipëri, në pronësi të Biniashvilit, u janë shitur platforma të ngjashme mashtruese, qendrave të tjera të ngjashme të Call Center.

Hetimet gjermane

‘Spot MT’ është një Call Center në Shqipëri, nga e cila janë shitur platforma të ngjashme mashtruese ‘CapitalMarketsBane’.

Nga kjo platformë është gjeneruar një dëm prej 1 761 624 73 euro si dhe janë dëmtuar 43 qytetarë.

Përsa i përket ‘Puma TS’ bëhet fjalë për një zgjidhje softuere, që fillimisht u projektua në Shqipëri, Lituani dhe së fundmi në Gjeorgji. Ku nga hetimet doli se ato iu shitën në mënyrë preferenciale Call Center-ave. me të vetmin qëllim vënien në funksionim të platformave mashtruese si dhe për të financuar në mënyrë të jashtëligjshme vlerat e arritura të pasurisë.

Nga konstatimet e mësipërme mund të vërtetohet që ‘Puma TS’ mund t’i atribuohen drejtpërdrejt 93 platforma që janë objekt i procedimeve penale gjermane.

Këto platform kanë gjeneruar një dëm prej 15 905 560 14 Euro dhe 509 viktima, megjithëse numri i viktimave apo masa e dëmit nuk dihet ende për një numër të madh platformash.

Një nga bindjet se personat e përfshirë në këtë aktivitet ishin të vetëdijshëm për natyrën e mashtrimit që ofronin këto platforma, janë edhe bisedat që ata kanë zhvilluar në grupet e chatit që kishin hapur, për koordinimin e punëve dhe teknikën e funksionimit të këtyre softuerëve.

Hetuesit gjermanë gjetën këto biseda duke futur në brendësi të grupit, dhe dëshmitë e njërit prej personave kryesorë të përfshirë në këtë aktivitet treguan se ata ishin të vetëdijshëm për veprimet e tyre. Ky person po shërben si bashkëpunëtor i drejtësisë gjermane në këtë rast.

Hetimet gjermane

Indiciet për njohuritë e personave pjesëmarrës në veprimet mashtruese dalin edhe nga transkriptimi i përgjithshëm i marrjes në pyetje të të akuzuarit Hysen Speci si edhe nga analiza e shumë bisedave në grupe në ‘Skype’, në të cilat diskutohet vetëm për makinacione të jashtëligjshme.

Ata që morën pjesë në këtë bisedë ishin të vetëdijshëm se me ‘Puma TS’ po zhvillohet një softuere që përdoret për platforma dhe se po mashtrohen njerëzit në mbarë botën.

Në krye të ‘Puma TS’ qëndron Mikheil Biniashvili, pseudonimi i Mikhael Benimini, nga ku del se Irisa Puca dhe Adrian Korriku, kanë bashkëpunuar për veprat e mashtrimit dhe kanë shkaktuar miliona euro dëme, ku vetëm në territorin e Republikës Federale Gjermane nga ky raport aktualisht rezultojnë 552 viktima në lidhje me 94 platforma dhe një dëm paraprak prej 17 667 184 87 euro.

Një aspekt interesant është transferimi i operacionit të mashtrimit nga Shqipëria në Lituani. Atje, personat e të njëjtëve, në krye me gjeorgjianin Mishka, vendosën të shtrijnë aktivitetin e tyre. Irisa Puca, e pyetur nga autoritetet gjermane, ka rrëfyer takimin që u zhvillua në Shqipëri dhe vendosjen për të zgjeruar mashtrimin përmes Call Center-ave edhe në Lituani.

Irisa Puca: Në fillim të vitit 2017 unë kam punuar në kompaninë ‘Spot MT’ në Shqipëri, ku detyra ime ishte menaxhere sistemi dhe konsistonte në krijimin e userave për punonjësit. Gjatë kësaj kohe kompania ‘Spot MT’ ka pasur menaxhere një shtetase të huaj ukrainase. Ndërsa si menaxher të përgjithshëm të kësaj kompanie i referoheshim një personi që quhej Mishka, i cili është gjeorgjian ose izraelit. Por që unë në atë kohë nuk kisha kontakte me të.

Më tej Irisa Puca rrëfeu për hetuesit gjermanë se ajo jo vetëm u rrit në përgjegjësi në vitin 2019, duke kaluar tashmë në departamentin e programimit, por gjatë këtij viti iu kërkua që të shpërnguleshin në Lituani.

Irisa Puca: Në muajin Janar të vitit 2019, unë u ngrita në detyrë, në departamentin e programimit ku pozicioni im ishte menaxhere e projektit ‘Ticket Sistem’.

Në këtë departament unë kam pasur epror të drejtëpërdrejtë shtetasin Endri Bulku. Ku gjatë këtij muaji na u shtua edhe një projekt tjetër zhvillimi që e kishte nisur Eni/ Hysen Speci.

Mbaj mend që në një mbledhje të zhvilluar në Tiranë, ku kanë qenë të pranishëm Eni Speci, Mishka, Endri Bulku dhe Erlind Çekaj, Eni dhe Mishka na treguan vizualisht projektin ‘Zhvillimi i CRM-së’. Puna ime në këtë projekt ka vazhduar deri në vitin 2022. Ndërkohë që në muajin Maj të vitit 2019 ne kemi shkuar në Lituani, ku kemi qenë afërsisht 20 persona nga zyra e programimit.

Interesante është që pasi hapën filialin në Lituani, ata vazhduan të mashtronin qytetarë të ndryshëm në Evropën Perëndimore. Irisa Puca tregoi më tej për hetuesit gjermanë se ata u zhvendosën në Gjeorgji, në kryeqytetin Tbilisi. Kjo ndodhi edhe falë suksesit që kishin arritur me kompanitë e hapura më herët në Shqipëri, Maqedoninë e Veriut dhe Lituani.

Irisa Puca: Plani ynë në Lituani ka qenë të inkorporoheshim me kompaninë ‘Legal Guns’, pasi edhe ata ishin kompani programuese. Në shtator të vitit 2019, unë u largova nga Lituania dhe shkova në Gjeorgji, ku në Tbilis punova në kompaninë ‘DMG LLC’. Vajtjen në Gjeorgji ma sugjeroi Eni Speci dhe me pas Mishka me Rezzon, të cilët më thanë se në këtë vend do te krijohej një kompani më e madhe. Mbaj mend që 10 persona nga ata që ishim me punë në Lituani, shkuam më pas në Gjeorgji. Ku kam qëndruar deri në muajin janar të vitit 2021.

Lidhur me personat që ishin menaxherë dhe sipërmarrës të këtij mashtrimi, Irisa Puca thotë se ka njohur midis tyre edhe Mishkën, por nuk ka pasur asnjëherë kontakt me Amant Josifin, që konsiderohet si truri financiar i këtij mashtrimi. Josifi aktualisht ndodhet i arrestuar në Dubai dhe ka një kërkesë ekstradimi nga autoritetet spanjolle dhe shqiptare.

Irisa Puca: Pasi u ktheva në Shqipëri në janar të vitit 2021, unë fillova punë te kompania e Xhorxhia Dautit, e cila ishte kompani e nënkontraktuar nga ajo gjeorgjiane ‘DMG LLC’, ku detyra ime ka qenë programuese, dhe ku vijoja të jepja kontributin tek projekti ‘CRM’, ku edhe në këtë punë eprori im vazhdonte të ishte Eni/Hysen Speci. Lidhur me shtetasin Amant Josifi, e njoh vetëm nëpërmjet lajmeve në media, por nuk kam pasur komunikime me të. Ndërsa shtetasin Adrian Korriku e njoh pasi është bashkëjetuesi im që nga muaji Maj i vitit 2019 dhe deri më tani, ku nga kjo periudhë dhe në vijim ne kemi punuar së bashku në Lituani, Gjeorgji dhe tek Xhorxhia Dauti në Shqipëri në rolin e programuesve.

Gjatë intervistimit të saj, Irisa Puca dha dëshmi interesante edhe mbi njohjen që ajo kishte me Mikheil Biniashvilin, i cili njihet me emrin Mishka. Po ashtu, ajo tregoi edhe emrat e dytë që ata përdornin për të hyrë në kontakt me klientë të ndryshëm. Pasi klientët i fusnin në rrjet, u krijoheshin portofole dhe më pas ata i mashtronin nëpërmjet këtyre softuerëve.

Irisa Puca: Mishka, ishte epror mbi eprorët. Ai ishte rreth 50 vjeç, me pak flokë, me gjatësi mesatare, me trup normal, me origjinë izraelite ose gjeorgjiane dhe jetonte në Gjeorgji.

Për herë të parë unë Mishkën, e kam parë në Janar vitit 2019, kur është diskutuar për ‘CRM’.

Më tej e kam parë më shpesh në Gjeorgji. Gjatë punës ai ishte më i afërt me Eni Specin.

Unë kam pasur komunikime të drejtpërdrejta me email me Mishkën. Kur fillova punë në vitin 2017 në ‘Spot MT’, Mira e cila ishte menaxhere e departamentit ‘Back Office’, më tha që të zgjidhja një ‘nick name’. Dhe unë përzgjodha Iris Stone që në atë kohë. Ndërsa Endri Bulku kishte emrin e dytë Andree Bullak, Elind Çekaj mbante emrin Ryan Gossling.

Irisa Puca mohoi gjatë dëshmisë se ajo kishte përdorur aftësitë e saj profesionale për të mashtruar qytetarët në Evropë përmes këtyre platformave. Ajo tha se këto aftësi mund të ishin shfrytëzuar për qëllime të tjera nga personat me të cilët ka bashkëpunuar. Në lidhje me këtë skemë mashtrimi, u pyet edhe shtetasi Adrian Korriku, i cili rezulton të jetë bashkëjetuesi i Irisa Pucës dhe një nga programuesit e këtyre softuerëve.

Adrian Korriku: Mishkën unë e kam parë për herë të parë gjatë punës në Gjeorgji në rolin e një personi të rëndësishëm, por unë nuk kisha kontakte pune të drejtpërdrejta me ta. Gjatë kohës që kam punuar në Lituani unë isha mirëmbajtës i programit ‘CRM’ dhe se ‘Puma TS’ ishte emri i projektit të këtij programi. Unë kam punuar tek pjesa e ‘CRM’ në fillim por jo për programues për kazinotë apo për crypto-change.

Megjithatë autoritetet ligjzbatuese kanë krijuar bindjen e tyre se janë përballë një mashtrimi kibernetik me përmasa të jashtëzakonshme dhe se këta persona qoftë edhe në formën e suportit teknik, kanë vënë në shërbim njohuritë e tyre për të krijuar platforma që më thelb kishin zhvatjen e qytetarëve evropianë.

Hetimet gjermane

Zyra e Krimeve të Austrisë së Sipërme është duke hetuar për fakte të mashtrimit kompjuterik për arsye të përfitimit.

Veprimtari prej të cilës mendohet se u është shkaktuar një dëm në vlerën 504 429 00 euro, shtetasve të ndryshëm në Austri dhe jashtë saj.

Nga hetimet del se përmes kësaj veprimtarie kriminale këta persona u nxitën nga autorët të konsideronin investimin e pasurive të tyre në një mënyrë fitimprurëse, përmes reklamave në internet dhe në rrjetet sociale.

Ku më pas u janë përvetësuar shuma të ndryshme parash që gjoja do të investoheshin prej tyre, me aksione dhe valuta të kriptuara.

Sipas hetuesve që janë marrë gjatë me këtë punë, karremi fillimisht është besimi që këta brokera duhet të fitojnë të klienti dhe më pas bindja që duhet të krijojnë te ta, që këta të fundit, të investojnë dhe t’u besojnë numrat e llogarive.

Hetimet gjermane

Fillimisht viktimat tundohen të investojnë në sasi të vogla me premtimin se ‘broker-i/ndërmjetësi’, i pretenduar i faqes së investimeve, do të realizonte një fitim të madh me investimin e aksioneve dhe valutave të kriptuara.

Gjatë këtij procesi, viktimat krahas fotokopjeve të pasaportës iu dërgonin autorëve edhe fatura për të provuar vendbanimin dhe lejonin hyrjen në pajisjet e tyre elektronike përmes një softuare të mirëmbajtjes në distancë.

Qëllimi i grumbullimit të të dhënave është krijimi i llogarive të përdoruesve në platformat e këmbimit të monedhave të kriptuara.

Pas regjistrimit të suksesshëm në platformën e këmbimit, nën pretendime të rreme viktimat nxiteshin që t’i transferonin këto shuma.

Në këtë moment autori i komunikon viktimës IBAN-in e platformës së këmbimit të valutës së kriptuar të përzgjedhur më parë, për ta bërë të besueshme se shumat e paguara do t’i përcillen operatorëve të platformave të investimeve.

Këta klientë nuk u pasuruan siç mendonin, por përfunduan të zhvatur deri në një pikë pa kthim, duke u detyruar të drejtohen organeve ligjzbatuese në vendet e tyre përkatëse për ndihmë. Amant Josifi, një person kyç në këtë histori, u ndalua në Dubai më datë 6 shtator 2023 pasi ishte shpallur në kërkim nga autoritetet spanjolle për mashtrimin e 17 mijë shtetasve nga vendet e Bashkimit Europian.

However, he was later released, and his lawyer said there was no bail pending against him pending an extradition request from the La Seu court. The question remains whether he will be able to remain free, or whether Spain will make his extradition possible./ BalkanWeb