Indagine “deep phone”: giro di telefoni e computer rubati a Milano

Gli arrestati, una donna italiana e due egiziani, riuscivano a modificare i codici IMEI dei dispositivi e ad aggirare i sistemi di sicurezza interni così da far risultare gli apparecchi come nuovi.

295

Un giro di soldi di migliaia di euro, tecnologie da hacker e alta, altissima specializzazione criminale, a stretto contatto con la criminalità comune: questo ciò che i Carabinieri della Stazione di Arese (MI) hanno messo in luce nell’indagine “DEEP PHONE”, che ha portato all’esecuzione di 3 misure cautelari ai domiciliari. In manette una donna italiana di 29 anni e due uomini egiziani di 36 e 28 anni, tutti residenti a Milano, colpevoli dei reati di associazione a delinquere con finalità di ricettazione e riciclaggio di dispositivi elettronici.

L’indagine, nata con una denuncia di furto di un computer, dopo che lo stesso proprietario lo aveva ritrovato su un sito di e-commerce, ha permesso di risalire ai venditori disonesti e di scoprire che dietro vi era qualcosa di più ampio: un vero e proprio mercato illecito di apparati telematici rubati, tutti della stessa casa statunitense di telefonia, in prevalenza personal computer e smartphone. Un mercato quanto mai fiorente, che aveva i suoi punti base in 2 negozi di telefonia del centro di Milano.
Gli indagati erano capaci di modificare i codici IMEI dei cellulari, per poi rivenderli come se fossero nuovi, talvolta ad un prezzo maggiorato se venduti assieme a schede sim fittiziamente a soggetti stranieri, da loro stessi prodotte. I dispositivi venivano difatti anche abbinati ad una scheda intestata a prestanome, così che l’acquirente riusciva a diventare irrintracciabile, un “fantasma virtuale”, sì da poter utilizzare telefoni e pc per commettere reati, senza lasciare traccia. Con i malware rinvenuti all’interno di semplici chiavette usb, gli indagati riuscivano ad eludere le misure di sicurezza, in modo che l’acquirente poteva benissimo ritenere di aver acquistato un cellulare o un pc senza nessun pregiudizio legale.

Per attribuire la paternità dei dispositivi sequestrati e quindi dimostrare il reato, è stata necessaria una lunga attività di intermediazione con l’ufficio preposto della casa madre, che, su insistenza degli inquirenti, ha rilasciato i segretissimi codici ID, i quali hanno permesso di risalire alle identità reali di chi ha effettuato il primo accesso sui dispositivi e quindi ricollegarli alle denunce di furto presentate in passato. Una collaborazione fondamentale per rivelare il giro illecito e assicurare i 3 soggetti alla giustizia, oltre a rivelare dettagli e possibilità finora sconosciute nel campo dell’investigazione telematica.

Print Friendly, PDF & Email