I carabinieri della compagnia di Rho e della stazione di Arese hanno arrestato una donna italiana di 29 anni e due uomini egiziani di 36 e 28 anni, tutti residenti a Milano con l’accusa di associazione a delinquere con finalità di ricettazione e riciclaggio di dispositivi elettronici.
Un giro di soldi di migliaia di euro, tecnologie da hacker e alta, altissima specializzazione criminale, a stretto contatto con la criminalità comune, questo ciò che i Carabinieri della Stazione di Arese (MI), Compagnia di Rho, sotto la direzione della Procura della Repubblica presso il Tribunale di Milano, hanno messo in luce nell’indagine “Deep Phone”, che ha portato all’arresto di persone
La complessa indagine è iniziata con una semplice denuncia di furto di un Iphone Apple, quando il proprietario riconosce lo stesso su un sito di compravendita online.
L’uomo si è rivolto ai Carabinieri e per questo veniva predisposto un servizio di polizia giudiziaria, che permetteva di arrestare per ricettazione il venditore e recuperare il telefono, ma soprattutto di accertare che dietro a quel banale furto vi era qualcosa di più ampio, un vero e proprio mercato illecito di apparati telematici rubati, tutti dello stesso marchio Apple, in prevalenza personal computer e smartphone .
Un mercato quanto mai fiorente, che aveva i suoi punti base in 2 negozi di telefonia del centro di Milano.
Hacker modificavano Imei degli Iphone
Nel corso dell’indagine i Carabinieri hanno scoperto come, grazie a sofisticati malware, gli indagati fossero capaci di modificare i codici IMEI dei cellulari, per poi rivenderli come se fossero nuovi, talvolta ad un prezzo maggiorato se venduti assieme a schede sim fittiziamente intestate a soggetti stranieri, da loro stessi prodotte.
Questo perché il codice IMEI, abbinato all’codice identificaivo, rappresenta l’identità del dispositivo, associato inequivocabilmente all’account del suo proprietario.
Con i malware rinvenuti all’interno di semplici chiavette usb, gli indagati riuscivano ad eludere queste misure di sicurezza, in modo che l’acquirente poteva benissimo ritenere di aver acquistato un cellulare o un pc “regolare” senza rischi.
Telefoni e Pc “fantasma” per commettere reati
Allo stesso modo, se i dispositivi venivano abbinati ad una scheda intestata a prestanome, l’acquirente riusciva a diventare irrintracciabile, un “fantasma virtuale”. Poteva quindi utilizzare telefoni e pc per commettere reati, senza lasciare traccia.
Per attribuire la paternità dei dispositivi sequestrati e quindi dimostrare il reato, è stata necessaria una lunga attività di intermediazione con l’ufficio preposto della casa madre, che, su insistenza degli inquirenti, ha rilasciato i segretissimi codici ID, i quali hanno permesso di risalire alle identità reali di chi ha effettuato il primo accesso sui dispositivi e quindi ricollegarli alle denunce di furto presentate in passato.
Una collaborazione fondamentale per rivelare il giro illecito e assicurare i 3 soggetti alla giustizia, oltre a rivelare dettagli e possibilità finora sconosciute nel campo dell’investigazione telematica.
puoi iscriverti gratuitamente al nostro Canale Telegram,
oppure per i nuovi video pubblicati puoi iscriverti al nostro Canale Youtube