Polícia Federal realiza operação contra invasão de sistemas públicos em Pádua

Uma operação estratégica da Polícia Civil, por meio da 136ª DP (Santo Antônio de Pádua), desarticulou nesta quarta-feira (18) um esquema criminoso especializado na invasão de sistemas governamentais. A ofensiva, realizada no bairro Farol, resultou na prisão de dois homens e revelou a gravidade das atividades do grupo, que incluíam desde o monitoramento de autoridades até a emissão irregular de alvarás de soltura.

As investigações tiveram início em dezembro de 2025, após o setor de inteligência identificar acessos não autorizados a bancos de dados restritos. O principal alvo da operação utilizava as invasões para consultar informações sobre integrantes de facções criminosas e realizar levantamentos sobre a rotina de policiais civis, militares e até de um político da região. Segundo a polícia, o investigado recebia pagamentos diretos para executar essas fraudes digitais.

O suspeito principal foi localizado na residência de sua namorada. No local, os agentes encontraram um arsenal de evidências e itens ilícitos:

  • Armamento e Drogas: Uma arma de fogo (gerando prisão em flagrante por posse ilegal) e porções de maconha.

  • Logística e Provas: Um computador, anotações de contabilidade do crime e uma motocicleta com sinais de adulteração.

  • Bloqueio Financeiro: A Justiça determinou o bloqueio de R$ 56 mil em uma conta poupança vinculada ao esquema.

Um segundo homem também foi preso em flagrante durante a ação, mas pelo crime de fraude processual. Ao perceber a chegada dos policiais, ele se recusou a entregar seu aparelho celular e o danificou propositalmente para tentar destruir possíveis evidências, o que não impediu sua detenção.

A Polícia Civil agora foca na perícia dos equipamentos eletrônicos apreendidos. O objetivo é aprofundar as apurações sobre a extensão das invasões e identificar outros crimes correlatos, como estelionato e a lavagem de dinheiro através de criptomoedas e bancos digitais. A investigação continua para identificar quem eram os “clientes” que pagavam pelas informações restritas e se há outros envolvidos na manutenção da infraestrutura tecnológica utilizada para os ataques aos sistemas públicos.

Compartilhe

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *