▲北市董姓女子與男友鄭姓少年破解悠遊卡晶片,拉攏黃姓少年合作製作偽造悠遊卡至捷運站退費,成功取得69萬1,820元元遭起訴。(示意圖/免費圖庫PIXABAY)
記者黃宥寧/台北報導
就是你們!北市18歲董姓女子與男友鄭姓少年,異想天開竟動手破解悠遊卡晶片,再拉攏友人黃姓少年合作製作出16張偽造悠遊卡,在北捷自動售票加值機(AVM)進行反覆退費,將卡片餘額轉入TPASS票卡,再透過購買遊戲點數轉售變現,共詐得69萬1,820元。士林地檢署偵結後,依《刑法》偽造有價證券等罪起訴董女;至於2名未成年少年,則依規定移送少年法院審理。
檢警調查,董女與男友鄭姓少年是情侶檔,今年1月起密謀「用科技賺快錢」。鄭男購買已破譯悠遊卡原始檔,及空白IC卡,並利用手機內建置NFC讀寫器功能,將悠遊卡原始檔複製到空白IC卡,再以手機APP軟體「MCT」感應該等空白IC卡輸入特定代碼,並持具「TPASS 2.0」月票功能16張空白卡找董女、黃男到台北捷運自動售票加值機(AVM)進行退費,機器誤判將金額退入TPASS 2.0票卡。
身分/年齡
關係
角色定位
主要手法
鄭姓少年(未成年)
董女男友
偽卡主嫌
蝦皮購買悠遊卡原始檔與空白IC卡,利用手機NFC+MCT APP製作16張具TPASS功能的偽造卡。
董姓女子
鄭少女友
套現操作手
與鄭少持偽卡至北車、機場等退費機操作,將金額轉入TPASS票卡,再至超商購買遊戲點數。
黃姓少年
朋友
金流轉手
接收遊戲點數,統一於網路販售變現,牟取不法利益。
重複操作,短時間內就套得數10萬元。黃姓少年則負責將部分退費金額轉為遊戲點數,再於網路販售換現金,相當於金流轉手,讓贓款快速流入市面,最後僅朋分4萬元。
檢方追查發現,董女與男友領得的現金主要用於日常開銷,黃姓少年則透過「退費金額、遊戲點數、網路轉售」的模式進行變現。整體犯罪鏈完整,共詐得69萬1,820元,最後幾乎全數花用殆盡。
鄭姓少年則承認有操作退費,但辯稱是「好奇心驅使」,認為只是測試,並不知道這樣的行為已經觸法;黃姓少年也承認有將退費金額轉換遊戲點數再販售,但抗辯稱「只是幫忙代購」,並未意識這是洗錢或詐欺行為。
董女則表示自己是拿鄭姓少年給的悠遊卡的退款儲值金額購買點數後,交給鄭在網路販售牟利,以供開銷花用,孰料又一改說詞否認犯行,改口稱沒有花用這些退款,不知道是違法。
檢察官認為,董女已成年,卻與未成年少年共謀詐欺,態度消極,僅部分承認事實。雖然金額不算龐大,但手法一旦擴散將造成重大風險,因此依法起訴董女,請求從重量刑以遏阻類似行為;2名少年移送少年法院。
被告辯稱
檢警查出
鄭少:只是「好奇測試」,並非牟利。
購買工具並製作16張偽卡,退費金額龐大,顯示犯意明確。
董女:否認知情,稱僅「陪同操作」。
多次參與退費、購買遊戲點數,參與程度非單純陪同。
黃少:僅代售點數,沒參與製卡。
負責處理贓款轉售,是金流關鍵,屬「洗錢」角色。
除刑事責任,悠遊卡公司也向法院聲請調解,要求涉案人賠償損失。不過法院發現,聲請書未完整記載部分相對人的姓名、出生年月日、身分證字號與送達地址,致無法送達特定當事人,裁定限悠遊卡公司7日內補正,否則將駁回,本裁定不得異議。
耍詐步驟曝光:
鄭姓少年使用讀卡機+APP竄改悠遊卡資料
共製成16張「仍顯示有餘額」的偽造悠遊卡
情侶檔持偽卡在北捷退費機反覆刷退
黃少將贓款轉換成遊戲點數
轉售點數換回現金,完成變現