Por Denise Assis, para o Jornalistas pela Democracia
Jornalista há 43 anos, vencedora dos prêmios Esso e Ayrton Senna de
Jornalismo, pesquisadora da Comissão Nacional da Verdade, autora de
"Propaganda e cinema a serviço do golpe - 1962/1964" e
"Imaculada", membro do Jornalistas pela Democracia
25 de julho de 2019
Não foi uma coletiva, como era de se esperar, dada a importância
do tema para o cenário político brasileiro e até mesmo mundial, posto que a
ação protagonizada pela Polícia Federal se conecta com o trabalho do jornalista
americano, Glenn Greenwald, vencedor do Prêmio Pulitzer, a láurea mais
importante destinada a premiar o trabalho jornalístico. Dois funcionários
federais (o delegado João Vianey Xavier Filho e o perito criminal federal Luiz
Spricigo), visivelmente constrangidos, foram colocados frente a frente com os
repórteres, ávidos por novidades, mas o que ouviram – sem direito a uma
pergunta sequer – foi um discurso constrangedor e vazio. Sim, toda a operação
tem cheiro de “facada II, a missão”. E qualquer semelhança com a coletiva sobre
o atentado ao Riocentro... Fica só na semelhança. Certo?
No caso “Adélio” um candidato foi ferido, livrou-se dos debates, (onde
não teria nada para dizer ao eleitorado, a não ser fazer gestos ameaçadores e
um bando de clichês preconceituosos), virou vítima, foi eleito e o acusado,
após receber o diagnóstico de doente mental, tornou-se inimputável. Quem faria
um roteiro melhor?
Com certeza nenhum dos responsáveis pelas evasivas ditas pelos dois
funcionários na tarde de hoje. Das duas, uma: ou vocês vão até o fim para
constatar o vazio do discurso, ou interrompem aqui a leitura. Para os
corajosos, vamos ao que disseram. (Ou não...). E o que não faltou, curiosamente,
foi o sufixo “mente”. Observem o que foi dito, da maneira que foi dito
(ou não...):
João Vianey - “Vamos fazer alguns comentários em relação às diligências que
foram realizadas. Como nós chegamos ao ponto em que estamos nesse momento
(qual?????) com o isolamento de alguns suspeitos da prática do crime que está
sendo investigado e algumas consequências imediatas que advirão dessa
investigação” ...
“Rapidamente, em relação à cronologia, em abril deste ano os
procuradores da força-tarefa da Lava-Jato, passaram a relatar algumas ligações
recebidas em seus aparelhos, originadas dos seus próprios números, como foi
amplamente divulgado. Nós confirmamos que isto efetivamenteaconteceu,
conforme foi analisado pela Polícia Técnica, que também já se debruçou sobre o
assunto.”
(Volta-se para o colega, quase a pedir socorro: “se quiser fazer algum
comentário” ...) E prossegue.
“Em junho o celular do ministro da Justiça e Segurança Pública,
também alguns delegados da Polícia Federal, foram alvos desse mesmo tipo de
ataque. Um desembargador federal e um juiz federal, da mesma forma. Então, de
posse dessas informações, e uma vez acionada, a PF passou a atuar no caso e a
nossa perícia passou a atuar no caso e a analisar e identificou um padrão” ...
Agora quem entra em cena para livrar o colega do apuro, é Luiz
Spricigo, o perito. Começa animado.
“Boa tarde a todos, no momento em que vimos que era de competência nossa
nós passamos a atuar para identificar o tipo de ação que teria ocorrido. O
padrão de ação identificado foi que num prazo de 10 dias a gente já tinha
identificado o modus operandi com apoio de outras instituições
para fazer isto, o tipo de perícia, né? E uma vez identificado a gente entrou
em contato com as operadoras para rastrear os números de IPs desses indivíduos.
Em relação a esta determinação pela nossa perícia desse modus operandi da
quadrilha nós ainda estamos num terreno técnico, aparentemente, - nós
comentaremos mais adiante, - os resultados preliminares já realizados na fase
ostensiva da operação que ocorreu ontem, já dão indicativos de que a conclusão
da perícia está adequada. Esta conclusão está num laudo pericial que será
encaminhado à investigação ainda esta semana, provavelmente amanhã
ou depois, lá estão relatados a forma de operação, que foram identificadas e
será o documento principal aí a forma de atuação e de como isto foi feito.”
(Que não foi apresentada à imprensa).
“De posse destas constatações vários de nós que pegamos os números de
IPs de internet, que são os números que fazem as conexões de Internet dos
dispositivos e que supostamente efetuaram os ataques, e passamos a
analisá-los. Isto foi feito, um trabalho inicial de inteligência e de
diligências de campo a serem realizadas, justamente com o objetivo
de identificar possíveis suspeitos, endereços, enfim, isto envolve uma série de
técnicas policiais, análises de documentos e análises de locais em que é
possível você triangular fatos e isolar as ocorrências para que nós possamos
atuar em cima de personagens mais concretos.” (Ah! Bom!!!)
“Durante esses levantamentos iniciais a parte que a gente estava
levantando da forma de operação e depois a identificação, a gente já conseguiu
identificar que tipo de equipamentos eles estavam usando se eram computadores,
se eram celulares, ou o que eles estavam fazendo no momento. Com o resultado já
ficou claro pelas divulgações mais recentes, nós...Conseguimos a identificação
de quatro pessoas com vários graus de participação na ação relacionada aos
ataques, inclusive havendo a utilização em relação a esses personagens, da
demanda de inteligência de relatórios da demanda financeira, demonstrando haver
em linhas gerais, já observado recomendações recentes do Supremo Tribunal
Federal, quanto à utilização desse tipo de informação haver ali entre eles
haver alguma movimentação suspeita e justificável, o que vai ser objeto de
investigação já agora nas diligências subsequentes.
De posse dessas informações, todas que foram analisadas tecnicamente e,
também, com os resultados das diligências de campo nós... A Polícia Federal
ofereceu representação com sugestões das diligências que poderiam advir do
resultado e a Justiça Federal do estado daqui, de Brasília, expediu quatro
mandados de prisão temporária e sete mandados de busca e apreensão, para serem
cumpridas todas no Estado de São Paulo. Na capital de São Paulo, Ribeirão Preto
e Araraquara. Estavam ali atuando as pessoas, agora sim, já identificadas.”
“Resultado: (enfim um resultado!!!) para dar vazão à complexidade dessas
diligências precisamos utilizar 40 policiais federais durante a deflagração na
data de ontem.”
Entra em cena o delegado João Vianey: “Inclusive, pela
complexidade desses equipamentos utilizados no local, em todos os locais havia
uma equipe de peritos acompanhando esses policiais, para a gente fazer a
arrecadação de forma correta e não perder os vestígios.” (Sim!!! Vestígios são
importantes).
“Agora, para a gente tratar do material arrecadado nesses endereços, em
um dos endereços havia dinheiro em espécie. E aqui vale um comentário: como já
estávamos observando na investigação o perfil dessas pessoas é de estelionato
bancário-eletrônico. Em vários graus de envolvimento, mas de alguma forma ou
outra, vinculados a fraudes bancárias-eletrônicas praticadas mediante
internet-bank, redes sociais com contato com possíveis vítimas e fraudes com
cartões de crédito e débito. O que é muito comum, e a Polícia Federal já tem
alguma expertise na investigação.”
“Então, foi localizado junto a um dos alvos uma quantia razoável, em
espécie, no caso quase cem mil reais, 99 mil e alguma coisa... Foi apreendido
(sic) no local, já depositado em juízo. Outro fato que foi confirmando as
nossas percepções preliminares com relação às investigações foi os equipamentos
compatíveis com a movimentação realizada na análise pericial, como o Dr. Luiz
chamou a atenção. Durante as análises a gente sabia que tipo de equipamento
estava sendo usado, que tipo de operacional estava sendo usado. Inclusive um
dos equipamentos era um celular exatamente da marca e modelo que
foi identificado na posse de um dos indivíduos.” (Bingo!)
“Inclusive com aplicativos compatíveis com a suspeita de atuação da
quadrilha. Também na residência de um dos alvos nós encontramos a posse de um
computador contendo vários atalhos que são de várias contas que são de
aplicativos (...), confirmando a suspeita de que havia captura sistemática de
contas e de mensagens e que, como... O investigado fazia toda a burla, a
captura da cessão da vítima, e uma vez feita esta captura dos dispositivos
móveis, de telefonia, ele conectava isto a um computador. Não há ainda como
confirmar, é um levantamento muito preliminar, tudo indica, e evidentemente que
isto vai ser melhor esclarecido, o conteúdo capturado dessas contas era baixado
nos dispositivos dos computadores dos investigados. Isto está sendo extraído e
vai ser objeto de análise pericial. E também da análise de inteligência para
que nós possamos ter o exato alcance desses ataques.” (Estamos na torcida).
“Algumas constatações que já foram possíveis em relação ao que nós
vínhamos analisando previamente e estão aparentemente se
confirmando – nesse momento ainda não é ainda muito certo, mas estamos
estimando, não estimando, mas há o isolamento dessa conversa quantitativa -, é
que aproximadamente mil números telefônicos diferentes são alvos do
modus operandi dessa quadrilha. Não há possibilidade, a gente não tem
ainda uma identificação, começamos ainda a fazer isto, da possibilidade de realmente um
número muito grande de vítimas nesse mesmo tipo de ataque que está sendo
investigado agora.” (Nomes, por favor).
“Teve um fato que gerou uma certa curiosidade, claro, demanda ainda de
confirmação, de exame pericial, a gente tem que realmente verificar
se é real a conexão, mas ontem pela manhã foi amplamente divulgado
que o ministro Paulo Guedes havia sido hackeado, e num dos celulares estava uma
conta de um aplicativo de mensagem com o nome “Paulo Guedes”. (Bingo outra
vez!!!).
“A gente tem que confirmar isto ainda de forma pericial, mas é um forte
indicativo de que a conta seja dele.” (No aguardo!).
“O que a gente pode compartilhar com vocês nesse momento é que os números
telefônicos todos serão identificados por meios judiciais e nós começamos exatamente a
aferir a exata extensão desses ataques e como a Polícia Federal já conseguiu
identificar o modus operandi e nós estamos conseguindo
confirmar que isto guarda confirmação com a realidade, nós estamos comunicando
à Anatel o que efetivamente aconteceu, com sugestões que sejam
feitos estudos para isolar essas fragilidades.” (Espera-se!).
“Foi enviado um ofício hoje, para o presidente da Anatel, solicitando
uma reunião com a equipe técnica dele para apresentar o que foi identificado
para tentar sanar esta fragilidade.” (Na torcida, sempre!).
Nós agradecemos a atenção de vocês, o que foi possível compartilhar é
isto, e conforme forem surgindo informações que não gerem prejuízo ao sigilo
das investigações elas serão devidaMENTE repassadas. Obrigada e boa tarde
a todos.” (Ufa!!!)
0 comentários:
[ Deixe-nos seu Comentário ]
Os comentários aqui postados expressam a opinião dos seus autores, responsáveis por seu teor