Indagine “deep phone”: giro di telefoni e computer rubati a Milano

Gli arrestati, una donna italiana e due egiziani, riuscivano a modificare i codici IMEI dei dispositivi e ad aggirare i sistemi di sicurezza interni così da far risultare gli apparecchi come nuovi.

66

Un giro di soldi di migliaia di euro, tecnologie da hacker e alta, altissima specializzazione criminale, a stretto contatto con la criminalità comune: questo ciò che i Carabinieri della Stazione di Arese (MI) hanno messo in luce nell’indagine “DEEP PHONE”, che ha portato all’esecuzione di 3 misure cautelari ai domiciliari. In manette una donna italiana di 29 anni e due uomini egiziani di 36 e 28 anni, tutti residenti a Milano, colpevoli dei reati di associazione a delinquere con finalità di ricettazione e riciclaggio di dispositivi elettronici.

L’indagine, nata con una denuncia di furto di un computer, dopo che lo stesso proprietario lo aveva ritrovato su un sito di e-commerce, ha permesso di risalire ai venditori disonesti e di scoprire che dietro vi era qualcosa di più ampio: un vero e proprio mercato illecito di apparati telematici rubati, tutti della stessa casa statunitense di telefonia, in prevalenza personal computer e smartphone. Un mercato quanto mai fiorente, che aveva i suoi punti base in 2 negozi di telefonia del centro di Milano.
Gli indagati erano capaci di modificare i codici IMEI dei cellulari, per poi rivenderli come se fossero nuovi, talvolta ad un prezzo maggiorato se venduti assieme a schede sim fittiziamente a soggetti stranieri, da loro stessi prodotte. I dispositivi venivano difatti anche abbinati ad una scheda intestata a prestanome, così che l’acquirente riusciva a diventare irrintracciabile, un “fantasma virtuale”, sì da poter utilizzare telefoni e pc per commettere reati, senza lasciare traccia. Con i malware rinvenuti all’interno di semplici chiavette usb, gli indagati riuscivano ad eludere le misure di sicurezza, in modo che l’acquirente poteva benissimo ritenere di aver acquistato un cellulare o un pc senza nessun pregiudizio legale.

Per attribuire la paternità dei dispositivi sequestrati e quindi dimostrare il reato, è stata necessaria una lunga attività di intermediazione con l’ufficio preposto della casa madre, che, su insistenza degli inquirenti, ha rilasciato i segretissimi codici ID, i quali hanno permesso di risalire alle identità reali di chi ha effettuato il primo accesso sui dispositivi e quindi ricollegarli alle denunce di furto presentate in passato. Una collaborazione fondamentale per rivelare il giro illecito e assicurare i 3 soggetti alla giustizia, oltre a rivelare dettagli e possibilità finora sconosciute nel campo dell’investigazione telematica.

Commenti FB

LASCIA UN COMMENTO

Please enter your comment!
Please enter your name here

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.