ReproduçãoThiago Eliezer, o Chiclete: entorno repleto de transações vultosas e classificadas como suspeitas

Os milhões da turma do hacker

Crusoé teve acesso ao relatório de transações atípicas ligadas a Chiclete, apontado como 'mentor' do hacker que invadiu o Telegram de autoridades. Os milhões de reais apontam para mais personagens suspeitos e para um intrincado esquema de lavagem de dinheiro
01.11.19

Quase todo crime que envolve dinheiro é seguido de uma operação de lavagem de dinheiro. Essa lógica norteia, ou ao menos deveria nortear, o trabalho de investigadores em geral — desde aqueles que tentam prender traficantes de drogas em pequenas cidades até os que trabalham para elucidar casos complexos envolvendo cifras milionárias e criminosos poderosos. Pouco mais de três meses após prender em sua primeira fase o hacker Walter Delgatti Neto, o Vermelho, a Operação Spoofing tem analisado as movimentações financeiras de todos os envolvidos na trama que resultou no roubo de mensagens trocadas pelo aplicativo Telegram por centenas de autoridades brasileiras, entre elas procuradores da Lava Jato, o atual ministro Sergio Moro e até ministro do Supremo Tribunal Federal. O objetivo, claro, é descobrir se o grupo de Vermelho ou mesmo pessoas ligadas a ele receberam pagamentos de terceiros para cometer o crime e, se sim, como e por onde os valores circularam para evitar o radar das autoridades.

No caminho em busca das respostas sobre as transações financeiras dos hackers, a PF realizou a segunda fase da investigação, em 19 de setembro, quando prendeu o programador Thiago Eliezer Martins, o Chiclete, e Luiz Molição, amigo de Vermelho que chegou a armazenar parte das mensagens roubadas. A participação de Chiclete na trama havia sido revelada cerca de um mês antes por Crusoé. Na presente reportagem, a partir de um relatório inédito produzido pelo antigo Conselho de Controle de Atividades Financeiras, o Coaf, revelamos os detalhes de transações de milhares de reais envolvendo Vermelho, Chiclete, empresas ligadas à dupla e novos personagens capazes de conectar a Operação Spoofing com outras investigações da própria Polícia Federal responsáveis por desarticular grupos de hackers metidos em fraudes bancárias e no desenvolvimento de ferramentas utilizadas para roubar dados aproveitando-se da internet.

O documento de nove páginas, ao qual Crusoé teve acesso, foi enviado para a PF há cerca de um mês e esmiúça operações financeiras de pessoas que, de alguma forma, transacionaram com Chiclete, entre elas figuras já conhecidas dos investigadores. São elencadas, por óbvio, transações que, à época em que foram realizadas, caíram na peneira das autoridades financeiras por apresentarem características suspeitas. Entre créditos e débitos, o relatório lista operações que somam nada menos que 5,7 milhões de reais e envolvem 40 pessoas físicas e cinco empresas. O rol inclui repasses para a conta do próprio Chiclete. Por exemplo, um depósito em espécie no valor de 100 mil reais na conta de um restaurante do qual ele foi sócio com o pai, um militar da reserva.

ReproduçãoReproduçãoDaniel Raw Sanches, o parceiro goiano: loja de drones e 1,5 milhão em depósitos em dinheiro vivo
A mesma conta recebeu 172 mil reais de Danilo Marques, amigo de Vermelho preso na Spoofing. Há um emaranhado de transações entre os próprios investigados e entre eles e outros personagens que, por causa do documento, passaram a exigir atenção dos investigadores. Eles agora buscam descobrir se essas movimentações guardam relação com o roubo de mensagens. Em outra operação, de abril deste ano, o próprio Vermelho tentou transferir 350 mil reais para Chiclete. A movimentação, realizada justamente na época em que procuradores da Lava Jato começaram a sofrer os primeiros ataques, não foi concluída. Outra transferência no valor de 32 mil reais de Vermelho para Chiclete, essa em 26 de junho, quando o site The Intercept já havia começado a publicar as mensagens roubadas, chegou a ser agendada, mas foi cancelada antes da efetivação. Como mostrou Crusoé, Chiclete é um conhecido programador de Brasília.

Muito embora todas essas transações reforcem ainda mais a suspeita da PF sobre a participação de Chiclete no roubo das mensagens via Telegram, é um repasse classificado como atípico pelo Coaf no valor de 82,5 mil reais, em 2015, bem antes da Operação Spoofing, que pode levar a polícia a desvendar uma rede ainda mais complexa ligada aos hackers. Os valores foram repassados a Martins por Daniel Raw Sanches. O nome de Raw surgiu pela primeira vez na investigação no depoimento de Chiclete, logo após ser detido pela PF. Na ocasião, o delegado Luiz Flávio Zampronha perguntou ao programador sobre a relação entre os dois. Chiclete disse não lembrar de transações financeiras com ele e limitou-se a identificá-lo como um “primo de um conhecido de Goiânia”. Mais do que o valor em si, as transações envolvendo a dupla chamam atenção pelo fato de Raw ter um longo histórico de envolvimento com grupos de hackers investigados há mais de uma década.

O currículo de golpes virtuais do novo personagem é extenso e vai de furto de informações pessoais, fraudes bancárias e clonagem de cartões de crédito à produção de documentos falsos. O nome dele aparece em investigações que já lhe renderam duas condenações por furto qualificado mediante fraude. As transações suspeitas às quais está ligado somam 3,4 milhões de reais. E chamam bastante atenção. Entre outubro de 2013 e junho de 2015, uma conta em nome de Raw no Santander recebeu 1,8 milhão de reais, sendo 1,5 milhão em depósitos em espécie de forma fracionada para, segundo o Coaf, dissimular as operações. Com renda declarada de 4 mil reais, o goiano despertou o interesse do órgão por uma série de razões. Além do fracionamento de depósitos, são citados como motivos para o enquadramento de suas transações como suspeitas a movimentação de recursos incompatível com os ganhos, o provisionamento de saques considerados atípicos para sua atividade profissional e a resistência dele em fornecer informações ao banco onde mantinha conta.

Reprodução/ redes sociaisReprodução/ redes sociaisWalter Delgatti, o Vermelho: tentativas de transferência para Chiclete bem no auge das invasões ao Telegram
O histórico criminal de Daniel Raw é um dos caminhos para entender por que ele pode ser uma peça interessante na tentativa de elucidar a extensão das atividades da quadrilha formada por Vermelho e Chiclete. Ainda em 2006, ele foi alvo foi da Operação Replicante, responsável pela detenção de 58 hackers. O resultado: uma condenação a 38 meses de prisão e pagamento de multa de 5,1 mil reais. Oito anos depois, em 2014, um ex-sócio do irmão de Raw em uma loja de drones e aeromodelos mantida em Goiânia suspeitou das atividades desenvolvidas por ele nos computadores do estabelecimento. O caso foi relatado à PF, que efetuou buscas no local. Nos HDs dos computadores foram encontradas informações sobre possíveis fraudes com números de cartões de créditos clonados, boletos bancários de terceiros e até CNHs e carteiras de identidade forjadas em nome de vítimas dos golpes. A sentença saiu em julho do ano passado. Nela, o juiz Rafael Ângelo Slomp afirmou que Daniel Raw “pratica fraudes bancárias via internet com regularidade, fazendo desse crime o seu meio de vida”. Ele foi condenado por 14 furtos de informações pessoais, o que lhe rendeu uma sentença de 95 meses de reclusão mais multa. Raw recorreu e aguarda o julgamento da apelação no Tribunal Regional da 1ª Região, o TRF-1, com sede em Brasília.

Em outra operação, a Darkode, cuja primeira fase ocorreu em 2015, Daniel Raw apareceu ligado a outro hacker conhecido da polícia. Nesse caso surgem elementos que reforçam a capilaridade da rede que, na Spoofing, trouxe à luz figuras como Vermelho e Chiclete. Daniel Bichuete, o parceiro de Raw, virou alvo da investigação após a o FBI, a polícia federal americana, informar à PF sobre sua participação em uma espécie de sala de conversas mantida no submundo da internet onde hackers do mundo inteiro compartilhavam técnicas para roubo de dados e informações. O ambiente era chamado de Darkode – daí o nome da operação. Nos desdobramentos da apuração, os policiais identificaram Bichuete, também goiano, como o líder de um grupo que teria desviado cerca de 2,5 milhões de reais de diferentes bancos. Bichuete foi condenado em pelo menos cinco ações penais. Pouco antes de ser preso, ele havia criado uma empresa de criptomoedas, outro ponto de contato com a quadrilha investigada pela invasão do Telegram de autoridades.

As informações contidas no relatório estreitam cada vez mais a relação entre Vermelho, que confessou ser autor dos ataques, e Chiclete. E abrem novos caminhos que, ao fim, podem revelar novas e relevantes camadas na estrutura montada para interceptar as mensagens trocadas por autoridades como Deltan Dallagnol e Sergio Moro e, assim, tentar ferir a Lava Jato. As tentativas de transferências vultosas de Vermelho para Chiclete, que ele diz ser seu “guru”, podem ser só a parte aparente de uma superestrutura montada para lançar o golpe contra a operação. Como de praxe, é o caminho do dinheiro que levará a polícia às respostas.

Os comentários não representam a opinião do site. A responsabilidade é do autor da mensagem. Em respeito a todos os leitores, não são publicados comentários que contenham palavras ou conteúdos ofensivos.

500
  1. Aliás, se IFs tem que informar indícios de lavagem de dinheiro, provedores de serviço e empresas de tecnologia deveriam passar a implementar algum tipo de sistema que informasse indícios de crimes cibernéticos de acordo com os padrões de comunicação. Se há ministros do STF e políticos envolvidos no roubo das msgs, elementos suficientes para que eles sejam alcançados e expostos há, basta que eles sejam rastreados, analisados, compilados, cruzados para revelar os padrões.

  2. A análise dos padrões via IP é mais complexa, mas teoricamente seria possível se mapear o fluxo de comunicação sem que fosse necessário se saber o conteúdo das msgs. No Skype, qual é o fluxo de comunicação entre dois IPs, por exemplo? Qual o fluxo destes dois IPs com outros IPs? Dentro da rede de comunicações, quais IPs foram utilizados por CRIMINOSOS, dependendo inclusive para cometimento de crimes? Se um caminho tem um número alto de IPs usados em crimes, ele não seria suspeito?

  3. Estes mesmo caminhos e teias tb seriam possível de ser observados com base em números de IP, já que estes, mesmo que possam ser camuflados ou alterados, em sua maioria serão estáticos ou fixos ao longo de um determinado período de tempo. Portanto, tb é possível se estabelecer os padrões de comunicação com base em trocas de emails ou msgs via desktops (comunicações via Skype, por exemplo, tendem a ser feitas pelos mesmos IPs, pelo menos durante um período de tempo específico).

  4. Se forem analisados caminhos envolvendo números dos hackers ou utilizados por eles, será que o número de Gilmar não estará nestes caminhos ou em teias de comunicação (dependendo do padrão, pode ser uma teia, como mais de um ponto de partida ou chegada que não se comunicam abertamente), como se fosse uma espécie de Extended Star Topology em topologia de redes (https://www.youtube.com/watch?v=3h97jDfLeeY). Em tese isto poderia até mesmo ser aplicado para IPs.

  5. Se as comunicações em todo o país e até fora dele forem analisadas, trilhas ou caminhos que se repetem para frente e para trás surgirão. Daí bastaria se analisar em quais caminhos os números dos CORRUPTOS de interesse, hackers, advogados, membros de facção estariam localizados. Somente com base no telefone de Gilmar seria possível se entender todos os caminhos em que o número dele aparecer e começar a ver em quais caminhos o número dele se cruza com CORRUPTOS e CRIMINOSOS para prática de crimes.

  6. Teoricamente, seria possível se determinar com base nas sequências de comunicação os passos realizados pelos CORRUPTOS e CRIMINOSOS até que a consecução do ato criminoso se desse. Mesmo no caso de um celular "descartável", ainda assim, isto não seria problema, desde que ele fosse um ponto de conexão entre nodos ou raios da rede. Ao invés de se pedir a interceptação das comunicações, é possível se pedir o registro de trocas de msgs e conversas contendo os números e o instante da comunicação.

  7. Se a internet e a conectividade acabaram com a privacidade dos cidadãos, a comunicação digital é uma porta aberta para que se identifique redes e os fluxos contidos nelas. Com base na rede de corrupção e no fluxo de comunicação contido dela, é possível se elucidar muito dos padrões de promiscuidade entre o judiciário e os advogados de CORRUPTOS e CRIMINOSOS. Na verdade, a sequência de comunicações entre os membros da rede de corrupção fornece uma visão das ilicitudes em tempo real.

  8. Entre magistrados e advogados existiriam pontos de conexão que seriam acionados quando o magistrado quisesse se comunicar com o(s) advogado(s) ou vice-versa. Além disto, para se desvendar realmente a corrupção dentro do judiciário, seria razoável tb saber como é que o processo de venda (ou compra, se advogado) de sentenças se inicia. Portanto, se um CRIMINOSO tivesse interesse em uma decisão específica, quem ele deveria procurar? E a partir daí, como se daria a sequência de comunicações?

  9. Cruzando-se as informações da rede de comunicação com decisões dentro do judiciário, certamente será possível se ver uma série de "coincidências". De fato, será possível ver uma reação em cadeia ou efeito dominó, entre magistrados e advogados de CRIMINOSOS haverá padrões de comunicação que se repetem para indo e voltando. Por exemplo, a venda de uma sentença implicaria que o magistrado ou um preposto seu se comunica com o advogado ou um preposto deste.

  10. Sabe-se que advogados de CORRUPTOS, de hackers e de membros de facções não só servem de elos entre estes, mas tb constituem um elo destes com o judiciário. Aliás, não é só a rede por trás dos hackers que pode ser desvendada desta forma, mas toda a rede envolvendo o judiciário, advogados e CRIMINOSOS. É possível se mapear a rede inteira com base só na troca de comunicações, estabelecendo-se as relações e graus de intensidade destas entre membros do judiciário, advogados e CRIMINOSOS.

  11. Sendo assim, a rede de comunicação combinada com o rastro do dinheiro servirá, não só para levar os hackers exatamente para dentro do STF e do Congresso, caso haja ministros do STF e congressistas envolvidos, mas tb ligará estes a facção(ões) criminosa(s) que porventura tenham participado do roubo das msgs. Sabe-se que os hackers, por necessidade e/ou vicissitude de suas atividades, tinha algum elo, mesmo que fraco, com facções.

  12. Partindo-se do princípio de que é possível se estabelecer toda a rede de corrupção com base na comunicação realizada entre os nodos e raios da rede, assim como a intensidade da comunicação entre os nodos e raios com base na quantidade de conversas e trocas de msgs, então é razoável se supor que o rastro do dinheiro residiria dentro da rede de corrupção da qual fazem os hackers e todos os CORRUPTOS de interesse que estariam dispostos a se engajar no roubo das msgs.

  13. Pelo modus operandi dos CORRUPTOS, sabe-se que eles não são exatamente os mais cuidadosos e meticulosos, senão jamais teriam tentando um esquema tão fajuto e grosseiro quanto o roubo das msgs. O próprio Petrolão é um esquema grosseiro, pois o esgoto da corrupção estava exposto a céu aberto para qq um com um pouquinho de boa vontade ver o que estava ocorrendo. Se o forte dos CORRUPTOS não é o planejamento e os detalhes, então eles deixaram rastros abundantes por todos os lados.

  14. A corrupção e o crime não se alimentam exatamente na falta de delimitação entre o ilícito e o legal, da ausência de contrastes definidos entre as ilicitudes cometidas? Não se alimentam exatamente da relativização dos crimes e estigmatização dos legítimos homens da lei? Se a lógica do sistema judicial é baseada na suruba jurídica e na orgia processual, não se sabendo onde os papéis do advogado de defesa termina e o do magistrado começa, então o conflito e superposição de interesses serão maiores.

  15. Se o sistema judiciário foi fatiado entre facções, então qq um que caia no sistema penal estará automaticamente entrando no domínio delas, devendo se adequar as normas e regras estabelecidas por elas. Além do mais, tanto hackers quanto facções precisam lavar dinheiro, outra ponto de conexão entre ambos e os advogados. Os advogados tb são a ponte mais óbvia entre judiciário e hackers, assim como entre hackers e CORRUPTOS, que por usa vez fazem a ponte com o sistema político.

  16. Passa por POLÍTICOS, MAGISTRADOS, ADVOGADOS, EMPRESÁRIOS, TRAFICANTES e DEMAIS CORRUPTOS. O primeiro elo que liga todos estes CORRUPTOS de interesse aos hackers é a OAB e seus membros. Afinal, se há uma rede criminosa abarcando crimes cibernéticos, então automaticamente já há uma relação dos hackers que integram a rede com os advogados responsáveis por defendê-los perante o judiciário. Além disto, se a rede de hackers possui gente que já foi presa, abre-se uma porta para laços com facções.

  17. Se o PCC tinha uma "diálogo cabuloso" com o PT ou alguém de lá de dentro, então pq eles iriam querer que esta relação cabulosa e, certamente, muito lucrativa fosse deteriorada pela eleição de alguém com quem eles não tinham diálogo algum? Se O PT e o PCC tinham um "diálogo cabuloso", quem é ou o quê seria a ponte entre o partido e a facção? Não seriam advogados? Afinal, os CORRUPTOS de interesse que teriam todos os motivos para ter um dedo no roubo de msgs envolve um leque amplo.

  18. Se tivesse um único risco que ligasse ao Bolsonaro, já estava no JN, mas como as suspeitas ligam à esquerda, o silêncio é quase total

  19. 🇧🇷 Só no Brasil 🇧🇷 com um judiciário que protege bandidos e vagabundos, tem pelo menos umas cinco condenações a cumprir e permanece na rua delinquindo e dando prejuízo para empresas e pessoas honestas.

  20. Os delinquentes tem CPF, conta no banco , amigos e amiga no meio político, acham chic aliarem-se à essa gentalha, para achincalhar gente decente, em troca de dinheiro . É vergonhoso, me pergunto se essa gente teve ou tem mãe.

  21. A bandalheira tem nome, CPF, conta no banco, amigos políticos e política, antecedentes, e acha chic se aliar aos detratores de gente séria por dinheiro .Contam ainda com o beneplácito da imprensa SUJA. Vergonha, dá nojo.

    1. 🇧🇷 Já fez isso toffoli e Gilmar Mendes já bloquearam qualquer investigações com dados do COAF, ambos tem movimentações acima de seus ganhos.

    1. É que isto não interessa ao PSDB, PT, PSoL e PDT e outros! Isto provavelmente foi montado por eles e acabar com a lava jato que estva incomodando aos partidos de esquerda, então a antiga imprensa que é de esqerda não se interessa em pubicar!

  22. Coisas que não entendo: clonar fones é crime, daí a necessidade de autorização judicial para a PF poder investigar alguém. Entretanto essa quadrilha fez isso com algumas das maiores autoridades do País e a coisa está ficando por isso mesmo... Será que é o complexo de vira-lata preconizado pelo Nelson Rodrigues pelo fato o chefe na Intercept ser americano?

  23. Deve ter muito mais dinheiro envolvido com criptomoedas ( bitcoin) que vai ser difícil a PF identificar, estes bandidos devem apodrecer na cadeia.

    1. Na minha humilde opinião, punição de forma pedagógica seria a mesma que é aplicada na China para crime de corrupção.

  24. Uma criatura condenada a 95 meses de prisão, continua livre e solta, cometendo os mesmos crimes em que foi condenada. STF: Condenação em segunda instância, já!!!

    1. Essa história do supremo e seu trânsito em julgado é surreal! Brasil, um país dominado pelo crime...

  25. Que siga a ótima investigação da PF... Ficamos aqui no aguardo dos nomes dos mandantes. Quem, exatamente, teria contratado tais serviços sujos?!?

  26. Boa matéria. Complexa a trama do grupo e como é eficiente a PF. Será que descobrem a fonte do dinheiro que financiou o crime? A Manuela não vai ter punição?

  27. A dificuldade em elucidar o crime demonstra a complexidade da trama. Com certeza teremos nomes conhecidos no mundo do crime envolvidos. Tudo leva a crer que trata-se de um crime encomendado e bem pago. Só não contavam com a presteza da PF.

  28. excelente matéria. Vamos aguardar o desdobramento das investigações. Mas a pergunta que não quer calar é: quando a Manuela vai ser presa?

  29. Cada indivíduo tem um chip incrustado no centro do cérebro, onde se encontra a glândula Pineal. Este chip, mantém o registro de todas as ações que praticamos. Estamos há um passo do desenvolvimento da fórmula pela qual teremos acesso há tudo isso e então nada mais será desconhecido. (conhecereis a verdade) lembram-se? E após estaremos livres de todas as mentiras.

  30. Acho q as investigacoes estao no caminho certo e tem q ter paciencia. Esses caras nao sao bobos, eles estao jogando no campo deles, dominam todas as maracutaias pra nao aparecer, nada deles. So tem uma coisa, a cadeia vai minando a cabeca deles, ate q um resolve falar e isso vai acontecer, ai desmorona tudo.

  31. Essa rede de hackers está ficando cada vez mais intrincada e de difícil solução ! Até qdo vamos esperar p ver o Verdevaldo e todos os outros implicados nessa teia ?

    1. eu estava lendo e pensando exatamente sobre isso: tudo se sabe mas nenhuma providência é tomada.

  32. O ESTADO DEMOCRÁTICO DE DIREITO. Essa carta Magna feito por muitos bandidos - Lula tbm foi constituinte - é o resultado de tudo que estamos saboreando. Depois de 30 anos, com a revolução nos costumes e tipos de crimes, até cibernéticos; depois de passarmos por mensalões, mensalinhos, petrolões e "marolinhas" uma consulta pública em plebiscito é urgente e urgentissimo p modernizarmos a Constituição. FORO PRIVILEGIADO é um exemplo de questão, que os guardiões da Carta ñ deram conta.

    1. Lula é bandido desde 1980, início das greves no ABC, quando trabalhava para as montadoras

  33. Resumindo: nadica de nada, além do fato que hackers estelionatários movimentam muito dinheiro e relacionam-se com seus pares.

    1. Da próxima vez, entrem na vida íntima dos hackers e contem pra gente quem pega quem, porque que o dinheiro da bandidagem circula entre a bandidagem, já deu para captar direitinho😂😂😂

    2. Já o da semana, a tentativa da Rede Globo de sabotar o governo em uma reportagem, que fez o trabalho pela metade e ainda assim mal feito, recebeu um espaço absolutamente secundário na revista.

  34. Qual a possibilidade dos hackers terem tido acesso a informações dos membros do STF e alguém estar usando estas informações para pressionar ministros a prejudicar a Lava-jato? Para pensar na cama...

  35. Fica no ar a pergunta que não quer calar: Por que o Gilmar Mendes insiste em usar esses hackers delinquentes como referência em seus ataques contra a Operação Lava Jato???

    1. no Ant. ou aqui li- que eles gravaram conversas de Ministros do STF - e essa foi a proposta para negociar com a Manuela- q passou o contato p/ o Green, Se escolheram L.J tem $ do foco desviado...primeiro seria bombástico o STF. Pensa

  36. A revista passou a encobrir a esquerdalha? Divulga essa porra toda, quem são os mandantes, além da safadinha do PSOL. Mais um crime desses lixos da esquerda que estão acobertando, inclusive a PF.

    1. Argumento padrão petista de qualidade: atacar com rótulos banais sem elaborar um argumento razoável.

    2. Isso mesmo, queremos saber quem são os mandantes!!!

  37. Se já estivesse preso, estaria fora de circulação. Mas como a justiça no país é um lixo, esses vermes continuam a atuar livremente.

  38. E aí STF ? Por quanto tempo esses bandidos vão poder recorrer em liberdade sem a prisão em 2a. instancia ? E se eles fizerem desfalques nas contas de togados, tudo bem ?????

  39. Como que estes criminosos e muitos outros estao soltos, recorrendo a advogados, apelando e apelando para nunca serem presos (mesmo com provas, e serem reincidentes em crimes) e o cara que rouba 1 galinha vai direto para a cadeia. Brasil justica para (nao) todos. STF ainda quer/vai soltar milhares de criminosos atraves dessa gincana juridica que o STF esta apoiando junto com a OAB para os casos (dos advogados mais carros do Brasil) nunca terem fim. Vamos investigar esses 1,000 casos prescritos la

    1. Vamos investigar esse 1,000 casos prescritos no STF o qual o Ministro Roberto Barroso mencionou no seu voto no STF. Com certeza essa investigacao ia pegar advogados(amigos) que tem maior quantidade de casos prescritos, e qual o togado que lidera o numero de casos prescritos. Na minha opniao o STF nao corresponde ao custo beneficio, na verdade nem questiona o gasto de um caso como investigacao, processos, deligencias, transporte e etc quando da os HC. So aumentao o custo Brasil com impunidade

  40. Esses Hackers tem muito a dizer e não se espantem se aparecerem pessoas que já imaginamos que estejam por detrás de tudo isso.

  41. Bom saber que as investigações seguem o dinheiro. Assim, poder-se-á saber quem são os mandantes de vermelho. Sem trocadilho. tststst

  42. Qualquer probleminha que eles venham a ter é só rolar uma grana e pedir a intervenção de um dos togados do nosso “honestíssimo/honradíssimo STF.

  43. Parece que essa quadrilha é altamente estruturada e muito bem acobertada por esquemas do submundo da bandidagem. Vamos torcer para que as autoridades envolvidas na investigação estejam preparadas pra investigar, dar respostas à sociedade e colocar todos na cadeia.

  44. Preciosas informações, aguardando as que virão, torço para chegarem no que receberam do Verdevaldo. 🤗🤗🤗

  45. Preliminarmente, não podemos confundir o disposto no artigo 254, IV do CPP, como querem Verdevaldo & Cia, com o conteúdo dos artigos 234 do CPP art. 234, combinado com os artigos156, 181, parágrafo único, 209, § 1º, 242, 383, 497, inciso XI, 502, 538 e correlatos do mesmo CPP, seguidos rigorosamente por Moro e Procuradores da Lava Jato.

  46. As investigações sérias, a partir do rastreamento do dinheiro, é que podem deslindar as ligações dos hackers em seu envolvimento com o Intercept e a golpear a Lava-jato. É inconcebível que se proíba órgãos como o COAF, e a Receita Federal de cumprirem suas funções precípuas em combater o crime organizado.

    1. E quem proibiu o trabalho da Receita Federal foi o maior chefe do poder Judiciário, o tido como corrupto, Sr. Dias Tofoli. Mas, verdade tem que se dizer, que foi o Bolsonaro, que se diz anticorrupção, quem acabou com o COAF, tirando o órgão dos controles da RECEITA FEDERAL e transformando-o num mero setor de status bancário sob o controle do Banco Central. Vamos analisar os fatos, a decisão do Tofoli foi em cima da investigação do Flávio, filho do presidente. A mudança no COAF, o presidente.

  47. O Ministro TOFFOLI faria um grande FAVOR ao Brasil e a todos nós brasileiros de bem, honestos e trabalhadores, de boa formação familiar como a dele, quero acreditar, e REVOGAR a sua PROIBIÇÃO imposta à JUSTIÇA de usar DADOS SUSPEITOS fornecidos pelo COAF e RECEITA FEDERAL. Seria, sim, CRIME não utilizar esses indícios para uma justa análise de operações supostamente criminosas. A AUTORIZAÇÃO JUDICIAL, obviamente no seu devido tempo e "caso a caso", virá em consequência natural dos trabalhos.

  48. penso que a PF e o MPF tem alas divergentes que lutam entre si e atrasam propositalmente qualquer investigação grande e que vá dar em políticos e ou grandes bandidos, lamentável

  49. Nem é preciso tanto blablabla, os caras são criminosos e se não entregarem os mandantes, cadeia pesada neles. Ao menos desanimara a continuidade dessa pouca vergonha, O problema maior é o stf, que protege com a maior desfaçatez o crime organizado...

  50. No caminho criando dificuldades para os investigadores o STF. Os dados do Coaf e Receita são fundamentais às investigações.

  51. É, está na hora de incomodar a esquerda de novo, já que todos os crimes que cometeram parece que têm caído no esquecimento.

  52. A polícia chegando perto de quem pagou esta turma . Tem que ver o Verdevaldo....este cara e bandido . Ele é o “marido” estão quietinhos , quietinhos ...( marido....hilário ).

  53. É só coincidência q tudo isso, apesar das informações terem sido obtidas de forma ilegal, sirva de discurso e motivo para atrasar os próximos processos q condenariam Lula e, o principal, anular o processo do Triplex, dando condição a Lula de disputar 2022. Quando a Lava Jato chegava perto dos bancos, as 10 campeãs do BNDES e a cúpula do judiciário, uniu a todos em torno do Lula. Mas tudo isso só foi possível com o rabo preso de Bolsonaro q aceitou o acordo pra proteger o filho e se proteger.

  54. Daysi. Tudo o q vc diz é verdade. No entanto gilmar mendes nao concorda, e, nesse pais é ele q manda. O resto é stress desnecessario

  55. Quem deu início a toda essa engrenagem criminosa foi o próprio Lula - em entrevista a Greenwald - encomendando uma "delação premiada contra Sergio Moro e Dallagnol". Conclusões: a) criminoso preso não pode dar entrevista b) o PT deveria perder o registro como Partido Político por tudo que fez contra o país e por usar conexões com o crime organizado sem qualquer cerimônia c) a prisão após condenação em segunda instância é imprescindível para retirar das ruas gente perigosa

    1. daysi falta combinar com os "caras" seria o céu na terra sua teoria. vamos continuar sonhando, quem sabe meu neto desfrutará desse ambiente jurídico. bom dia.

  56. Matéria muito fraca e de desinteresse nesse momento, investiguem a vida dos stfs essa é a hora... estamos indo para o fundo do poço....

    1. vai fundo PF !!! estamos ansiosos pelos nomes dos mandantes. da "esquerdalha" só sabemos do envolvimento da manu, até o momento!!!

  57. Os responsáveis por investigar fazem um trabalho minucioso para tudo ir parar no supremo pai de todos os bandidos , para aí inocentá-los descaradamente. Com toda pompa e cinismo.

    1. não só inocentar e enaltecer os bandidos corruptos, como também gigi, ao esilo bixona véia decaida, achincalhar os bravos procuradores da lava jato...

  58. Interessante a reportagem, me deixa curioso de verdade os golpes aplicados. O conhecimento técnico desses “hackers” não me parece assim tão alto. Me parecem ladrãozinhos golpistas que reproduzem o que aprendem nesses fóruns. Estelionatários que se meteram, sob contrato provavelmente, num jogo maior que eles. Seria importante conhecer detalhes para se proteger dos golpes. Não acho que Greenwald em primeira pessoa tenha mandado dinheiro pros caras, mas é certo que alguém encomendou a tramoia.

  59. Por sorte temos neste país pessoas como o Doutor Gilmar Mendes para impedir que a perseguição a estas crianças inocentes continue.

    1. kkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkk

  60. Sem esquecer que no caso Lava jato, só tem efeito prático tais vazamentos ao contarem com o beneplácito de ministros do supremo, que passam por cima do método criminoso da obtenção de tais informações e desconsideram inclusive perícias para apurar se não houve adulteração.

    1. Vou dizer o que todo mundo já sabe: esse GM não tem espelho em sua casa. Se tem, ele nele olha? Se olha, o que enxerga? Um bagre imundo, que habita águas turvas? Com certeza. . .

    2. Verdevaldo esta protegido por Gilmar mentes o canalha togado

    1. Boa pergunta. Se Chiclete e Vermelho estão sendo investigados COM BASE EM INFORMAÇÕES DO COAF, POR QUE O QUEIROZ NÃO?!?!

    1. se nao ha dinheiro! tem diamantes vindos da África em troca as obras do Bndes apareça o delator Pô!

    2. Só dos petralha? E dos emedebalhas, pepalhas, pessedalhas e pesselalhas?

  61. Mas tá tudo indo bem p se ter um país de "sucesso ", não é mesmo? Contrate hackers p denegrir muitos, depois acabe com um órgão investigador , faça pactos c gente desonesta .... e querem voltar a cantar " eu te amo meu Brasil". Afff

  62. No Brasil infelizmente as apurações e investigações são lentas e ainda tem sempre algumas autoridades , por motivo ideológico , que fazem de tudo para encobrir os seus protegidos políticos.

    1. As investigações quase sempre tem motivações políticas. A justiça no BR sempre foi partidária, em todos os casos políticos Júlia com interesses e não com as leis. Infelizmente. A depender do juiz, pende para um lado. Uma vergonha. Aparelhados.

    2. Não apenas lentas meu caro mas com a extinção da verdadeira função de órgãos que denunciariam .

Mais notícias
Assine agora
TOPO