CONTINUA APÓS O ANÚNCIO
Denise Assis avatar

Denise Assis

Jornalista e mestra em Comunicação pela UFJF. Trabalhou nos principais veículos, tais como: O Globo; Jornal do Brasil; Veja; Isto É e o Dia. Ex-assessora da presidência do BNDES, pesquisadora da Comissão Nacional da Verdade e CEV-Rio, autora de "Propaganda e cinema a serviço do golpe - 1962/1964" , "Imaculada" e "Claudio Guerra: Matar e Queimar".

701 artigos

blog

O personagem Rolando Lero não faria melhor

CONTINUA APÓS O ANÚNCIO

✅ Receba as notícias do Brasil 247 e da TV 247 no canal do Brasil 247 e na comunidade 247 no WhatsApp.

Por Denise Assis, para o Jornalistas pela Democracia

Não foi uma coletiva, como era de se esperar, dada a  importância do tema para o cenário político brasileiro e até mesmo mundial, posto que a ação protagonizada pela Polícia Federal se conecta com o trabalho do jornalista americano, Glenn Greenwald, vencedor do Prêmio Pulitzer, a láurea mais importante destinada a premiar o trabalho jornalístico. Dois funcionários federais (o delegado João Vianey Xavier Filho e o perito criminal federal Luiz Spricigo), visivelmente constrangidos, foram colocados frente a frente com os repórteres, ávidos por novidades, mas o que ouviram – sem direito a uma pergunta sequer – foi um discurso constrangedor e vazio.  Sim, toda a operação tem cheiro de “facada II, a missão”. E qualquer semelhança com a coletiva sobre o atentado ao Riocentro... Fica só na semelhança. Certo?

CONTINUA APÓS O ANÚNCIO

No caso “Adélio” um candidato foi ferido, livrou-se dos debates, (onde não teria nada para dizer ao eleitorado, a não ser fazer gestos ameaçadores e um bando de clichês preconceituosos), virou vítima, foi eleito e o acusado, após receber o diagnóstico de doente mental, tornou-se inimputável. Quem faria um roteiro melhor?

Com certeza nenhum dos responsáveis pelas evasivas ditas pelos dois funcionários na tarde de hoje. Das duas, uma: ou vocês vão até o fim para constatar o vazio do discurso, ou interrompem aqui a leitura. Para os corajosos, vamos ao que disseram. (Ou não...). E o que não faltou, curiosamente, foi o sufixo “mente”. Observem o que foi dito, da maneira que foi dito (ou não...):

CONTINUA APÓS O ANÚNCIO

João Vianey - “Vamos fazer alguns comentários em relação às diligências que foram realizadas. Como nós chegamos ao ponto em que estamos nesse momento (qual?????) com o isolamento de alguns suspeitos da prática do crime que está sendo investigado e algumas consequências imediatas que advirão dessa investigação” ...

“Rapidamente, em relação à cronologia, em abril deste ano os procuradores da força-tarefa da Lava-Jato, passaram a relatar algumas ligações recebidas em seus aparelhos, originadas dos seus próprios números, como foi amplamente divulgado. Nós confirmamos que isto efetivamente aconteceu, conforme foi analisado pela Polícia Técnica, que também já se debruçou sobre o assunto.”

CONTINUA APÓS O ANÚNCIO

(Volta-se para o colega, quase a pedir socorro: “se quiser fazer algum comentário” ...) E prossegue.

 “Em junho o celular do ministro da Justiça e Segurança Pública, também alguns delegados da Polícia Federal, foram alvos desse mesmo tipo de ataque. Um desembargador federal e um juiz federal, da mesma forma. Então, de posse dessas informações, e uma vez acionada, a PF passou a atuar no caso e a nossa perícia passou a atuar no caso e a analisar e identificou um padrão” ...

CONTINUA APÓS O ANÚNCIO

Agora quem entra em cena para livrar o colega do apuro, é Luiz Spricigo, o perito. Começa animado.  

“Boa tarde a todos, no momento em que vimos que era de competência nossa nós passamos a atuar para identificar o tipo de ação que teria ocorrido. O padrão de ação identificado foi que num prazo de 10 dias a gente já tinha identificado o modus operandi com apoio de outras instituições para fazer isto, o tipo de perícia, né? E uma vez identificado a gente entrou em contato com as operadoras para rastrear os números de IPs desses indivíduos. Em relação a esta determinação pela nossa perícia desse modus operandi da quadrilha nós ainda estamos num terreno técnico, aparentemente, - nós comentaremos mais adiante, - os resultados preliminares já realizados na fase ostensiva da operação que ocorreu ontem, já dão indicativos de que a conclusão da perícia está adequada. Esta conclusão está num laudo pericial que será encaminhado à investigação ainda esta semana, provavelmente amanhã ou depois, lá estão relatados a forma de operação, que foram identificadas e será o documento principal aí a forma de atuação e de como isto foi feito.” (Que não foi apresentada à imprensa).

CONTINUA APÓS O ANÚNCIO

“De posse destas constatações vários de nós que pegamos os números de IPs de internet, que são os números que fazem as conexões de Internet dos dispositivos e que supostamente efetuaram os ataques, e passamos a analisá-los. Isto foi feito, um trabalho inicial de inteligência e de diligências de campo a serem realizadas, justamente com o objetivo de identificar possíveis suspeitos, endereços, enfim, isto envolve uma série de técnicas policiais, análises de documentos e análises de locais em que é possível você triangular fatos e isolar as ocorrências para que nós possamos atuar em cima de personagens mais concretos.” (Ah! Bom!!!)

“Durante esses levantamentos iniciais a parte que a gente estava levantando da forma de operação e depois a identificação, a gente já conseguiu identificar que tipo de equipamentos eles estavam usando se eram computadores, se eram celulares, ou o que eles estavam fazendo no momento. Com o resultado já ficou claro pelas divulgações mais recentes, nós...Conseguimos a identificação de quatro pessoas com vários graus de participação na ação relacionada aos ataques, inclusive havendo a utilização em relação a esses personagens, da demanda de inteligência de relatórios da demanda financeira, demonstrando haver em linhas gerais, já observado recomendações recentes do Supremo Tribunal Federal, quanto à utilização desse tipo de informação haver ali entre eles haver alguma movimentação suspeita e justificável, o que vai ser objeto de investigação já agora nas diligências subsequentes.  

CONTINUA APÓS O ANÚNCIO

De posse dessas informações, todas que foram analisadas tecnicamente e, também, com os resultados das diligências de campo nós... A Polícia Federal ofereceu representação com sugestões das diligências que poderiam advir do resultado e a Justiça Federal do estado daqui, de Brasília, expediu quatro mandados de prisão temporária e sete mandados de busca e apreensão, para serem cumpridas todas no Estado de São Paulo. Na capital de São Paulo, Ribeirão Preto e Araraquara. Estavam ali atuando as pessoas, agora sim, já identificadas.”

“Resultado: (enfim um resultado!!!) para dar vazão à complexidade dessas diligências precisamos utilizar 40 policiais federais durante a deflagração na data de ontem.”  

Entra em cena o delegado João Vianey: “Inclusive, pela complexidade desses equipamentos utilizados no local, em todos os locais havia uma equipe de peritos acompanhando esses policiais, para a gente fazer a arrecadação de forma correta e não perder os vestígios.” (Sim!!! Vestígios são importantes).

“Agora, para a gente tratar do material arrecadado nesses endereços, em um dos endereços havia dinheiro em espécie. E aqui vale um comentário: como já estávamos observando na investigação o perfil dessas pessoas é de estelionato bancário-eletrônico. Em vários graus de envolvimento, mas de alguma forma ou outra, vinculados a fraudes bancárias-eletrônicas praticadas mediante internet-bank, redes sociais com contato com possíveis vítimas e fraudes com cartões de crédito e débito. O que é muito comum, e a Polícia Federal já tem alguma expertise na investigação.”

“Então, foi localizado junto a um dos alvos uma quantia razoável, em espécie, no caso quase cem mil reais, 99 mil e alguma coisa... Foi apreendido (sic) no local, já depositado em juízo. Outro fato que foi confirmando as nossas percepções preliminares com relação às investigações foi os equipamentos compatíveis com a movimentação realizada na análise pericial, como o Dr. Luiz chamou a atenção. Durante as análises a gente sabia que tipo de equipamento estava sendo usado, que tipo de operacional estava sendo usado. Inclusive um dos equipamentos era um celular exatamente da marca e modelo que foi identificado na posse de um dos indivíduos.” (Bingo!)

“Inclusive com aplicativos compatíveis com a suspeita de atuação da quadrilha. Também na residência de um dos alvos nós encontramos a posse de um computador contendo vários atalhos que são de várias contas que são de aplicativos (...), confirmando a suspeita de que havia captura sistemática de contas e de mensagens e que, como... O investigado fazia toda a burla, a captura da cessão da vítima, e uma vez feita esta captura dos dispositivos móveis, de telefonia, ele conectava isto a um computador. Não há ainda como confirmar, é um levantamento muito preliminar, tudo indica, e evidentemente que isto vai ser melhor esclarecido, o conteúdo capturado dessas contas era baixado nos dispositivos dos computadores dos investigados. Isto está sendo extraído e vai ser objeto de análise pericial. E também da análise de inteligência para que nós possamos ter o exato alcance desses ataques.” (Estamos na torcida).

“Algumas constatações que já foram possíveis em relação ao que nós vínhamos analisando previamente e estão aparentemente se confirmando – nesse momento ainda não é ainda muito certo, mas estamos estimando, não estimando, mas há o isolamento dessa conversa quantitativa -, é que aproximadamente mil números telefônicos diferentes são alvos do modus operandi dessa quadrilha.  Não há possibilidade, a gente não tem ainda uma identificação, começamos ainda a fazer isto, da possibilidade de realmente um número muito grande de vítimas nesse mesmo tipo de ataque que está sendo investigado agora.” (Nomes, por favor).

“Teve um fato que gerou uma certa curiosidade, claro, demanda ainda de confirmação, de exame pericial, a gente tem que realmente verificar se é real a conexão, mas ontem pela manhã foi amplamente divulgado que o ministro Paulo Guedes havia sido hackeado, e num dos celulares estava uma conta de um aplicativo de mensagem com o nome “Paulo Guedes”. (Bingo outra vez!!!).

“A gente tem que confirmar isto ainda de forma pericial, mas é um forte indicativo de que a conta seja dele.” (No aguardo!).

“O que a gente pode compartilhar com vocês nesse momento é que os números telefônicos todos serão identificados por meios judiciais e nós começamos exatamente a aferir a exata extensão desses ataques e como a Polícia Federal já conseguiu identificar o modus operandi e nós estamos conseguindo confirmar que isto guarda confirmação com a realidade, nós estamos comunicando à Anatel o que efetivamente aconteceu, com sugestões que sejam feitos estudos para isolar essas fragilidades.” (Espera-se!).

“Foi enviado um ofício hoje, para o presidente da Anatel, solicitando uma reunião com a equipe técnica dele para apresentar o que foi identificado para tentar sanar esta fragilidade.” (Na torcida, sempre!).

Nós agradecemos a atenção de vocês, o que foi possível compartilhar é isto, e conforme forem surgindo informações que não gerem prejuízo ao sigilo das investigações elas serão devidaMENTE repassadas. Obrigada e boa tarde a todos.” (Ufa!!!)

iBest: 247 é o melhor canal de política do Brasil no voto popular

Assine o 247, apoie por Pix, inscreva-se na TV 247, no canal Cortes 247 e assista:

Carregando os comentários...
CONTINUA APÓS O ANÚNCIO

Cortes 247

CONTINUA APÓS O ANÚNCIO
CONTINUA APÓS O ANÚNCIO