„Czy możemy odzyskać pieniądze?” zapytałem.
Nienawidziłem tego, jak cicho brzmiał mój głos.
„Będziemy walczyć o każdy grosz” – powiedział Robert. „I dopilnujemy, żeby ktokolwiek to zrobił, poniósł konsekwencje”. Zrobił pauzę. „Ale, Evelyn, musisz się przygotować. Takie sprawy rodzinne bywają… paskudne”.
„Wiem” – powiedziałem cicho. „Już są”.
Ekrany, podpisy i kij prawdy
Czterdzieści osiem godzin później śledztwo nabrało tempa.
Robert zadzwonił w środę. „Dział ds. oszustw bankowych oficjalnie wszczął sprawę. Oddzwonimy dzisiaj. Bądź szczery i szczegółowy. Są po naszej stronie”.
Patricia, śledcza ds. oszustw, brzmiała, jakby zajmowała się tym od dawna. Jej głos był mieszanką życzliwości i rzeczowości. Opowiedziała mi o każdej podejrzanej transakcji.
„Czy wyraziłeś zgodę na ten przelew?” Nie.
„Ten?” Nie.
„A co z tą zmianą hasła? Czy o nią prosiłeś?” Nie.
Pod koniec rozmowy bolała mnie głowa, ale wiedziałem, że mi uwierzyła.
„Traktujemy to priorytetowo” – powiedziała. „Nasz zespół śledczy już pobiera logi dostępu”.
Kryminalistyka. Ludzie w jakimś biurze, patrzący na cyfrowe ślady jak na odciski detektywa na piasku.
Dziwnie się to czułem. Jak zaawansowana technologia. Ale byłem wdzięczny.
W piątek Robert znów pojawił się u moich drzwi, tym razem z mężczyzną w okularach, niosącym torbę na laptopa. Wyglądał jak połowa wolontariuszy IT w centrum społecznościowym. Cichy. Intensywny. Typ faceta, którego ludzie nie doceniają, dopóki nie okaże się jedynym, który wie, jak naprawić Wi-Fi.
„Evelyn, to jest David” – powiedział Robert. „To nasz specjalista od informatyki śledczej”.
David usiadł przy moim stole, podłączył się do routera i wyświetlił na ekranie linie czegoś, co wyglądało na bezsensowne. Liczby. Kody. Adresy IP.
„Pani Carter” – powiedział – „przeglądałem logi dostępu z serwerów pani banku. To, co znalazłem, jest niepokojące, ale bardzo przydatne dla pani”.
Obrócił laptopa tak, żebym mógł zobaczyć.
„Te wpisy tutaj” – powiedział, podświetlając blok na zielono – „to twoje zwykłe loginy. Twój telefon. Twój komputer domowy. Te same identyfikatory urządzeń, ten sam adres IP. Wszystko z tej samej lokalizacji”.
Przewinął do innego zestawu, tym razem zaznaczonego na czerwono.
„To” – kontynuował – „są nieautoryzowane logowania. Inny identyfikator urządzenia – wygląda jak laptop – a adres IP wskazuje lokalizację około trzech kilometrów stąd”.
Dwie mile.
Dokładnie tam, gdzie mieszkali Nina i Derek.
„Termin tych wypłat” – powiedział – „zbiega się z terminami wtorkowych i czwartkowych wypłat”.
„Wtorki i czwartki” – powtórzyłem. „Wtedy jestem w ośrodku społecznościowym. Od dziesięciu do trzeciej”.
David zacisnął szczękę. „Znali twój harmonogram. Czekali, aż wyjdziesz, żeby wejść na twoje konto. I to nie raz”.
Otworzył kolejny dokument.
„Ktokolwiek to zrobił, zmienił twoje ustawienia alertów” – powiedział. „Twoje powiadomienia o transakcjach zostały przekierowane na inny numer telefonu”.
„Czy możesz ustalić ten numer?” zapytał Robert.
„Już to zrobiłem” – powiedział David. „Telefon na kartę. Kupiony za gotówkę w supermarkecie trzy miesiące temu. Trudno go przypisać do konkretnej osoby. Ale gdzie go kupiono?” – stuknął w ekran. „To niedaleko ich dzielnicy”.
Trzy miesiące.
Tak długo to planowali.
Poczułem mdłości.
„To nie wszystko” – powiedział David. Wyciągnął zeskanowany formularz z banku. „To jest autoryzacja, którą wysłali na pewne zmiany na twoim koncie. Widzisz ten podpis?”
Wyglądało jak moje.
Prawie.
„Dr Foster dokładnie się temu przyjrzy” – powiedział – „ale mogę wam powiedzieć, że coś jest nie tak. I zostało to zgłoszone. Przez Thomasa Brennana. Jest on związany z klubem społecznościowym w okolicy Dereka”.
Notariusz. Sfałszowany podpis. Ktoś, kto miał potwierdzić autentyczność, przypieczętował kłamstwo.
To było jak oglądanie układanki, która układa się na odwrót. Tam, gdzie kiedyś wisiało zdjęcie rodziny, którą kochałam, teraz pojawiły się puste miejsca, ukazujące zimny blat stołu.
Tej nocy David wysłał mi zrzut ekranu e-mailem.
Znaleziono pasujący znacznik czasu, temat brzmiał.
Na obrazku widać logowanie na moje konto o 11:47 we wtorek sześć tygodni wcześniej. Poniżej jego notatka:
Porównano z rejestrem połączeń telefonicznych Dereka i jego kontami w mediach społecznościowych. Opublikował zdjęcie z domu Twojej córki o 11:52 tego ranka. Metadane lokalizacji potwierdzają, że był tam w tym samym czasie, co to logowanie.
Przypomniałem sobie ten dzień. Byłem w ośrodku społecznościowym, organizując zbiórkę żywności.
Podczas gdy pakowałem fasolę w puszkach dla nieznajomych, ktoś, kogo uważałem za syna, opróżniał moją przyszłość, siedząc na kanapie w salonie.
Złość sięgała zenitu.
Nie jest gorąco i dziko.
Zimno.
Skupiony.
Linie na piasku
Zespół prawny się powiększył.
W poniedziałek Robert zaprosił do swojego biura dr Margaret Foster, specjalistkę ds. kryminalistyki dokumentów, i poprosił mnie, abym dołączył do nich.
Wyglądała dokładnie tak, jak można sobie wyobrazić osobę, która bardziej ufa papierowi niż ludziom — schludna, precyzyjna, włosy spięte do tyłu, okulary do czytania osadzone na nosie.
„Pani Carter” – powiedziała, ściskając mi dłoń – „prowadzi pani doskonałe zapiski. Ułatwia mi to pracę”.
Miała przy sobie formularz autoryzacyjny z podejrzanym podpisem oraz pół tuzina starych czeków i dokumentów prawnych z moim prawdziwym podpisem. Pod jasną lampą położyła je obok siebie.
„Badanie dokumentów to po części nauka, po części sztuka” – powiedziała. „Kiedy podpisujemy się, nie zastanawiamy się nad tym. Jest rytm. Presja. Płynność. Bardzo trudno to sfałszować”.
Wskazała na formularz autoryzacyjny.
„Nacisk tego podpisu jest nierównomierny” – powiedziała. „Ciężki na początku liter. Lekki jak piórko pod koniec. To sugeruje wahanie. Ktoś kopiuje zamiast pisać naturalnie”.
„I pióro się unosi” – dodała, kreśląc linię w sfałszowanym podpisie. „Łączysz litery płynnie. Tu są przerwy, których nie powinno być. Fałszerz uniósł pióro kilka razy – częste, gdy ktoś zatrzymuje się, żeby sprawdzić swoją pracę”.
Kliknęła na urządzenie nad tuszem.
„To wideoporównawczy analizator widmowy” – wyjaśniła. „Analizuje skład atramentu i jego względne starzenie. Atrament ma około trzech miesięcy. Data obok jest jednak nieco świeższa – inny długopis, inny skład. Ktoś to podpisał, a potem wrócił, żeby dodać datę”.
„Czy możesz powiedzieć w sądzie, że to nie moje?” – zapytałem.
„Mogę zaświadczyć z wysokim stopniem naukowej pewności, że ten podpis nie został złożony przez pana” – powiedziała. „A ktoś dodał go po fakcie, próbując go zalegalizować”.
Uśmiechnęła się lekko. „Mówiąc wprost? To falsyfikat”.
Długopis Roberta drapał po notesie. „I poświadczone notarialnie przez człowieka powiązanego z Derekiem. To kolejny zarzut”.
Tymczasem Dawid kontynuował kopanie.
Prześledził drogę skradzionych pieniędzy.
Po opuszczeniu mojego konta pieniądze przeszły przez trzy konta pośredniczące, a następnie do kilku zlewów.
Zaliczka na ciężarówkę.
Zakupy luksusowe w sklepach z elektroniką.
Wypłata gotówki z bankomatów w pobliżu miejsca pracy Dereka.
I jeszcze jedno miejsce docelowe – konto firmowe firmy konsultingowej zarejestrowane na nazwisko Dereka. Żadnej strony internetowej. Żadnych klientów. Żadnej aktywności poza przyjmowaniem i wypłacaniem skradzionych środków.
Muszla.
Ludzie czasami mówią o przestępczości tak, jakby była impulsywna. Jakby desperacja kazała ci chwycić się najbliższej rzeczy i uciec.


Yo Make również polubił
Pojawienie się torbieli na stopie lub nadgarstku: jak reagować na ten problem?
Są gotowe w piekarniku w zaledwie 13 minut, fantastyczne róże pustyni
Kokosanki
Sposób na to, aby zawsze mieć świeże pieczywo (bez zamrażarki) | Zaoszczędź dużo pieniędzy | Dowiedz się wcześniej!