A disposizione del gruppo sarebbe stato un know how di altissimo livello

Roma – La polizia, sotto la direzione della Procura di Roma, ha messo a segno una della più articolate attività di indagine nel settore del cybercrime, l’operazione ‘People 1’. Le indagini hanno scoperto che erano state intercettate illecitamente «centinaia di credenziali di accesso a dati sensibili, migliaia di informazioni private contenute in archivi informatici della pubblica amministrazione, relativi a posizioni anagrafiche, contributive, di previdenza sociale e dati amministrativi appartenenti a centinaia di cittadini e imprese del nostro Paese». Il principale sospettato, R.G., un cittadino italiano di anni 66 originario della provincia di Torino, residente a Sanremo, con un know how informatico di altissimo livello e numerosi precedenti penali e di polizia, è stato posto in arresto su provvedimento del gip presso il Tribunale di Roma. L’uomo è ritenuto «il principale responsabile di ripetuti attacchi ai sistemi informatici di numerose amministrazioni centrali e periferiche italiane, attraverso i quali sarebbe riuscito ad intercettare illecitamente centinaia di credenziali di autenticazione (userID e password). Dapprima attaccando i sistemi informatici di alcuni Comuni italiani – sottolinea la polizia – il sospettato è riuscito ad introdursi in banche dati di rilievo istituzionale, appartenenti ad Agenzia delle Entrate, Inps, Aci ed Infocamere, veri obiettivi finali dell’attività delittuosa” da questi portando via “preziosi dati personali di ignari cittadini ed imprese italiane». Denunciate a piede libero sei persone ritenute «complici dell’arrestato, tutti a vario titolo impiegate all’interno di note agenzie investigative e di recupero crediti operanti in varie città d’Italia». Le indagini degli uomini del Cnaipic ha permesso di ricostruire come l’arrestato, nel corso degli anni, «avesse ingegnerizzato un vero e proprio sistema di servizi, tra cui il portale illecito ‘People1’, commercializzato clandestinamente ed offerto alle agenzie interessate, che, pagando una sorta di canone, potevano istallare il software con una semplice pen-drive Usb, e riuscire così a connettersi clandestinamente alle banche dati istituzionali e fare interrogazioni dirette». Per ottenere l’accesso clandestino a tali banche dati, il gruppo criminale utilizzava sofisticati virus informatici, con i quali infettava i sistemi degli uffici pubblici riuscendo ad ottenere le credenziali di login degli impiegati.

.