Pelaku penipuan catut nama caleg diperlihatkan saat digelar kasusnya. (BP/dok)

NEGARA, BALIPOST.com – Pelaku peniuan pinjam uang mencatut nama calon legislatif (caleg) dibongkar Sat Reskrim Polres Jembrana. Dua pelaku, I Putu Adi Guna (44) dan I Made Mardiana alias Kade (40) ditangkap aparat dan harus mempertanggungjawabkan perbuatannya.

Kasat Reskrim Polres Jembrana, AKP Yogi Pramagita, Selasa (7/5) mengatakan I Gusti Ayu Putu Ariani, melaporkan adanya dugaan penipuan oleh pelaku hingga ratusan juta rupiah. Kedua pelaku diringkus di rumah masing-masing.

Baca juga:  Atas Tuduhan Penipuan Kriminal Dua Musibah 737 MAX, Boeing Akui Bersalah

Dalam aksinya keduanya memiliki peran berbeda. Adi Guna bertugas menghubungi korban melalui telepon dan mengaku sebagai salah satu caleg DPRD Jembrana. Sedangkan Mardiana berperan sebagai tim sukses dan suruhan untuk mengambil uang. “Mulanya pelaku ini meminjam Rp 1 juta pada Maret 2019. Tapi terus berlanjut dengan alasan untuk kampanye,” terang AKP Yogi.

Total pinjaman mencapai Rp 102 juta. Ariani percaya dengan Adi Guna lantaran kenal baik dengan calon legislatif yang dicatut namanya tersebut. Pihak pemberi pinjaman juga yakin caleg yang dikenalnya itu bisa mengembalikan pinjaman.

Baca juga:  Cuti Bersama Lebaran, Ini Pelayanan Publik di Badung yang Tetap Buka

Dalam transaksi pinjaman,  pelaku dan korban tidak saling bertemu. Beberapa kali korban juga memberikan pinjaman dengan mentransfer uangnya ke sejumlah rekening. Polisi juga telah mengamankan barang bukti buku rekening yang digunakan untuk transferan.

Dari pendalaman, tersangka Adi Guna ini merupakan pecatan anggota Polri dan residivis kasus penipuan beberapa kali. “Pelaku ini residivis terkait penipuan,” terangnya.

Polisi, menurutnya, juga masih melakukan pengembangan lebih lanjut. Untuk memastikan kemungkinan tidak hanya satu orang korban yang ditipu. (Surya Dharma/balipost)

Baca juga:  Empat TPS di Jembrana Kategori Sangat Rawan
BAGIKAN

TINGGALKAN BALASAN

Please enter your comment!
Please enter your name here

CAPCHA *