Operação da Polícia Federal, em Araçatuba, reprime grupo especializado em fraudes eletrônicas

As investigações se iniciaram após uma ação preliminar identificar um grupo criminoso especializado em fraudes bancárias atuando no Estado do Espírito Santo.

0

A Polícia Federal deflagrou nesta quarta-feira (22/6) a Operação CyberCafé, dedicada a reprimir a ação de um grupo criminoso especializado na prática de fraudes eletrônicas.

Estão sendo cumpridos 2 mandados de prisão temporária nas cidades de Florianópolis (1) e Araçatuba (1), além de 18 mandados de busca e apreensão, nos Estados do Espírito Santo (11), Minas Gerais (4), São Paulo (2) e Santa Catarina (1). Também estão sendo executadas medidas de sequestro de bens no valor aproximado de R$ 6 milhões, que incluem a apreensão de veículos e o sequestro de depósitos em contas bancárias, criptoativos e imóveis. 

Em razão da grande quantidade de mandados a serem cumpridos, a operação contou com a participação de 77 policiais federais do Espírito Santo, Distrito Federal, Minas Gerais, São Paulo e Santa Catarina.

O objetivo das ações de hoje, além do cumprimento das ordens judiciais, é obter novos elementos de prova para desmantelar o grupo criminoso investigado dedicado ao cometimento de crimes por meio da Internet.

ENTENDA O CASO

 As investigações se iniciaram após uma ação preliminar identificar um grupo criminoso especializado em fraudes bancárias atuando no Estado do Espírito Santo.

Após encaminhar as informações para a Polícia Federal no Espírito Santo, a investigação conseguiu, de fato, identificar a existência de grupo criminoso, composto ao menos por três núcleos (Hackers/atacantes, Intermediadores e Beneficiários), que se utilizava de serviços de invasão de contas bancárias, por meio da internet, para desvio de valores ou para quitação de boletos, em especial, de dívidas tributárias junto às Secretaria Estadual de Fazenda do Espírito Santo (SEFAZ/ES).

Os HACKERS/ATACANTES acessavam ilegalmente as contas das vítimas mediante ataque Phishing ou Acesso Remoto (RATs – Remote Access Trojan), desviando os valores para contas de BENEFICIÁRIOS ou para pagamento de boletos da SEFAZ/ES.

Já os INTERMEDIADORES eram responsáveis pelo recrutamento dos BENEFICIÁRIOS e deles recebiam os valores frutos das fraudes, repassando parcela dos valores auferidos com o crime aos HACKERS/ATACANTES.

A atuação do grupo, utilizando desse artifício criminoso, gerou um enorme prejuízo financeiro a vários bancos e empresas, além frustrar o devido pagamentos de impostos que estes foram indevidamente pagos com valores das contas alvos das fraudes.

RAZÃO DO NOME

Os criminosos investigados operam exclusivamente na internet, no meio cibernético. Por sua vez, os maiores beneficiários das fraudes cometidas são empresas que atuam no comércio de café do Espírito santo, daí o nome CyberCafé.

CRIMES INVESTIGADOS

Os investigados poderão responder pela prática de furto qualificado mediante fraude (art. 155, §4, II do Código Penal), Lavagem de Dinheiro (art. 1° da Lei 9.613/1998) e Associação Criminosa (art. 288 do Código Penal). Se forem condenados, a pena pode chegar aos 21 (vinte e um) anos de reclusão.

OPERAÇÃO CREEPER E SPOOFING

Exemplos da periculosidade desses criminosos podem ser verificados em operações realizadas pela PF no ano passado. A Operação Creeper apreendeu mais de 7 milhões de reais e 3 quilos de ouro na residência de um desenvolvedor de malwares utilizados pelos hackers em suas fraudes. Os valores apreendidos mostram claramente o potencial criminal desses indivíduos.

Já a Operação Spoofing desnudou a existência do chamado Grupo de Araraquara que, dentre outras ações criminosas, foram responsáveis pelos ataques a telefones celulares de autoridades ligadas ao Governo Federal e à Operação Lava Jato, entre elas, o ex-ministro da Justiça e da Segurança Pública, Sérgio Moro, vítima de acesso ilegal no aplicativo Telegram.

Um dos alvos da operação de hoje possui ligações com os investigados da Operação Spoofing, bem como também desenvolve aplicações utilizadas por eles em seus crimes e por outros hackers para quem vende esse conteúdo, tal qual o alvo da Operação Creeper.