Notícias e artigos do mundo do Direito: a rotina da Polícia, Ministério Público e Tribunais

Email 'lulalivre' era vinculado a celular usado por criminosos do PCC que espreitavam Moro


Ponto de partida da Operação Sequaz, que prendeu nove suspeitos na última terça-feira, 21, foi o grampo de celulares indicados por um ex-integrante da facção, delator da ação audaciosa contra senador interceptada pela PF

Por Fausto Macedo, Rayssa Motta e Pepita Ortega

O ponto de partida da investigação sobre o plano do Primeiro Comando da Capital (PCC) para sequestrar o senador Sérgio Moro (União-PR) foi o grampo de celulares indicados por um ex-membro da facção que delatou a ação. Além da quebra de sigilo dos aparelhos, a Polícia Federal (PF) pediu às operadoras todas as informações de cadastro das linhas telefônicas. Os dados incluem código do chip, o chamado IMEI, e endereços de email. Um deles é o lulalivre1063@icould.com.

A investigação está em sua fase inicial. A PF ainda não identificou o integrante da facção que usa o endereço 'lulalivre'.

continua após a publicidade

continua após a publicidade

continua após a publicidade

'Lula livre' foi um bordão que ganhou força entre os adeptos do PT e seguidores do presidente quando ele ficou preso durante 580 dias, entre abril de 2018 e novembro de 2019, na sede da Polícia Federal em Curitiba, condenado por Moro na Operação Lava Jato - condenação mais tarde anulada pelo Supremo tribunal Federal (STF).

A PF acredita que as contas de e-mail vinculadas aos aparelhos sejam de terceiros, o que seria uma estratégia para não deixar rastros que levassem até os criminosos.

continua após a publicidade

"A equipe policial ponderou que em diversas investigações realizadas, foi verificada a cessão, empréstimo ou fornecimento de dados pessoais a terceiros por pessoas que possuem envolvimento fatos criminosos. Tais dados por sua vez, são utilizados para abertura de contas, cadastro de linhas telefônicas, registro de veículos, entre outros", explica a juíza Gabriela Hardt, da 9.ª Vara Federal de Curitiba, na decisão que autorizou a prisão dos suspeitos.

PF descobriu endereço 'lulalivre1063@icould.com' em cadastro de linha telefônica. ( Foto: Reprodução)

É comum a troca de linha com frequência pelos integrantes da facção. Os investigadores identificaram nove números de celular possivelmente usados por Janederson Aparecido Mariano Gomes, que seria o 'cabeça' do plano.

continua após a publicidade

Os policiais conseguiram acessar as mensagens e as agendas telefônicas das quatro primeiras linhas apontadas pela testemunha, o que permitiu ampliar as buscas e o cruzamento de dados. Foi a partir da devassa que a PF encontrou a primeira referência a Sérgio Moro: o código 'Tókio', escolhido pelos criminosos para se referir ao senador, foi explicado em uma troca de mensagens.

A Polícia Federal também encontrou filmagens do prédio onde o ex-juiz da Operação Lava Jato morava em Curitiba, dados sobre a rotina dos filhos dele e um relatório detalhado de reconhecimento do local de votação de Sérgio Moro. Os investigadores acreditam que o PCC tenha cogitado agir no segundo turno da eleição.

A investigação também cruzou dados de geolocalização dos celulares e descobriu que um dos membros da facção circulou perto de endereços ligados a Moro em Curitiba no final do ano passado. O PCC alugou imóveis no Paraná, que segundo a PF foram usados como base para organização e execução do plano.

continua após a publicidade

Nove pessoas foram presas na Operação Sequaz, por suspeita de participação no plano de atentado. O ataque teria sido motivado por transferências de lideranças para presídios federais e pelo fim das visitas íntimas, iniciativas de Moro quando foi ministro da Justiça no governo Bolsonaro.

O ponto de partida da investigação sobre o plano do Primeiro Comando da Capital (PCC) para sequestrar o senador Sérgio Moro (União-PR) foi o grampo de celulares indicados por um ex-membro da facção que delatou a ação. Além da quebra de sigilo dos aparelhos, a Polícia Federal (PF) pediu às operadoras todas as informações de cadastro das linhas telefônicas. Os dados incluem código do chip, o chamado IMEI, e endereços de email. Um deles é o lulalivre1063@icould.com.

A investigação está em sua fase inicial. A PF ainda não identificou o integrante da facção que usa o endereço 'lulalivre'.

'Lula livre' foi um bordão que ganhou força entre os adeptos do PT e seguidores do presidente quando ele ficou preso durante 580 dias, entre abril de 2018 e novembro de 2019, na sede da Polícia Federal em Curitiba, condenado por Moro na Operação Lava Jato - condenação mais tarde anulada pelo Supremo tribunal Federal (STF).

A PF acredita que as contas de e-mail vinculadas aos aparelhos sejam de terceiros, o que seria uma estratégia para não deixar rastros que levassem até os criminosos.

"A equipe policial ponderou que em diversas investigações realizadas, foi verificada a cessão, empréstimo ou fornecimento de dados pessoais a terceiros por pessoas que possuem envolvimento fatos criminosos. Tais dados por sua vez, são utilizados para abertura de contas, cadastro de linhas telefônicas, registro de veículos, entre outros", explica a juíza Gabriela Hardt, da 9.ª Vara Federal de Curitiba, na decisão que autorizou a prisão dos suspeitos.

PF descobriu endereço 'lulalivre1063@icould.com' em cadastro de linha telefônica. ( Foto: Reprodução)

É comum a troca de linha com frequência pelos integrantes da facção. Os investigadores identificaram nove números de celular possivelmente usados por Janederson Aparecido Mariano Gomes, que seria o 'cabeça' do plano.

Os policiais conseguiram acessar as mensagens e as agendas telefônicas das quatro primeiras linhas apontadas pela testemunha, o que permitiu ampliar as buscas e o cruzamento de dados. Foi a partir da devassa que a PF encontrou a primeira referência a Sérgio Moro: o código 'Tókio', escolhido pelos criminosos para se referir ao senador, foi explicado em uma troca de mensagens.

A Polícia Federal também encontrou filmagens do prédio onde o ex-juiz da Operação Lava Jato morava em Curitiba, dados sobre a rotina dos filhos dele e um relatório detalhado de reconhecimento do local de votação de Sérgio Moro. Os investigadores acreditam que o PCC tenha cogitado agir no segundo turno da eleição.

A investigação também cruzou dados de geolocalização dos celulares e descobriu que um dos membros da facção circulou perto de endereços ligados a Moro em Curitiba no final do ano passado. O PCC alugou imóveis no Paraná, que segundo a PF foram usados como base para organização e execução do plano.

Nove pessoas foram presas na Operação Sequaz, por suspeita de participação no plano de atentado. O ataque teria sido motivado por transferências de lideranças para presídios federais e pelo fim das visitas íntimas, iniciativas de Moro quando foi ministro da Justiça no governo Bolsonaro.

O ponto de partida da investigação sobre o plano do Primeiro Comando da Capital (PCC) para sequestrar o senador Sérgio Moro (União-PR) foi o grampo de celulares indicados por um ex-membro da facção que delatou a ação. Além da quebra de sigilo dos aparelhos, a Polícia Federal (PF) pediu às operadoras todas as informações de cadastro das linhas telefônicas. Os dados incluem código do chip, o chamado IMEI, e endereços de email. Um deles é o lulalivre1063@icould.com.

A investigação está em sua fase inicial. A PF ainda não identificou o integrante da facção que usa o endereço 'lulalivre'.

'Lula livre' foi um bordão que ganhou força entre os adeptos do PT e seguidores do presidente quando ele ficou preso durante 580 dias, entre abril de 2018 e novembro de 2019, na sede da Polícia Federal em Curitiba, condenado por Moro na Operação Lava Jato - condenação mais tarde anulada pelo Supremo tribunal Federal (STF).

A PF acredita que as contas de e-mail vinculadas aos aparelhos sejam de terceiros, o que seria uma estratégia para não deixar rastros que levassem até os criminosos.

"A equipe policial ponderou que em diversas investigações realizadas, foi verificada a cessão, empréstimo ou fornecimento de dados pessoais a terceiros por pessoas que possuem envolvimento fatos criminosos. Tais dados por sua vez, são utilizados para abertura de contas, cadastro de linhas telefônicas, registro de veículos, entre outros", explica a juíza Gabriela Hardt, da 9.ª Vara Federal de Curitiba, na decisão que autorizou a prisão dos suspeitos.

PF descobriu endereço 'lulalivre1063@icould.com' em cadastro de linha telefônica. ( Foto: Reprodução)

É comum a troca de linha com frequência pelos integrantes da facção. Os investigadores identificaram nove números de celular possivelmente usados por Janederson Aparecido Mariano Gomes, que seria o 'cabeça' do plano.

Os policiais conseguiram acessar as mensagens e as agendas telefônicas das quatro primeiras linhas apontadas pela testemunha, o que permitiu ampliar as buscas e o cruzamento de dados. Foi a partir da devassa que a PF encontrou a primeira referência a Sérgio Moro: o código 'Tókio', escolhido pelos criminosos para se referir ao senador, foi explicado em uma troca de mensagens.

A Polícia Federal também encontrou filmagens do prédio onde o ex-juiz da Operação Lava Jato morava em Curitiba, dados sobre a rotina dos filhos dele e um relatório detalhado de reconhecimento do local de votação de Sérgio Moro. Os investigadores acreditam que o PCC tenha cogitado agir no segundo turno da eleição.

A investigação também cruzou dados de geolocalização dos celulares e descobriu que um dos membros da facção circulou perto de endereços ligados a Moro em Curitiba no final do ano passado. O PCC alugou imóveis no Paraná, que segundo a PF foram usados como base para organização e execução do plano.

Nove pessoas foram presas na Operação Sequaz, por suspeita de participação no plano de atentado. O ataque teria sido motivado por transferências de lideranças para presídios federais e pelo fim das visitas íntimas, iniciativas de Moro quando foi ministro da Justiça no governo Bolsonaro.

O ponto de partida da investigação sobre o plano do Primeiro Comando da Capital (PCC) para sequestrar o senador Sérgio Moro (União-PR) foi o grampo de celulares indicados por um ex-membro da facção que delatou a ação. Além da quebra de sigilo dos aparelhos, a Polícia Federal (PF) pediu às operadoras todas as informações de cadastro das linhas telefônicas. Os dados incluem código do chip, o chamado IMEI, e endereços de email. Um deles é o lulalivre1063@icould.com.

A investigação está em sua fase inicial. A PF ainda não identificou o integrante da facção que usa o endereço 'lulalivre'.

'Lula livre' foi um bordão que ganhou força entre os adeptos do PT e seguidores do presidente quando ele ficou preso durante 580 dias, entre abril de 2018 e novembro de 2019, na sede da Polícia Federal em Curitiba, condenado por Moro na Operação Lava Jato - condenação mais tarde anulada pelo Supremo tribunal Federal (STF).

A PF acredita que as contas de e-mail vinculadas aos aparelhos sejam de terceiros, o que seria uma estratégia para não deixar rastros que levassem até os criminosos.

"A equipe policial ponderou que em diversas investigações realizadas, foi verificada a cessão, empréstimo ou fornecimento de dados pessoais a terceiros por pessoas que possuem envolvimento fatos criminosos. Tais dados por sua vez, são utilizados para abertura de contas, cadastro de linhas telefônicas, registro de veículos, entre outros", explica a juíza Gabriela Hardt, da 9.ª Vara Federal de Curitiba, na decisão que autorizou a prisão dos suspeitos.

PF descobriu endereço 'lulalivre1063@icould.com' em cadastro de linha telefônica. ( Foto: Reprodução)

É comum a troca de linha com frequência pelos integrantes da facção. Os investigadores identificaram nove números de celular possivelmente usados por Janederson Aparecido Mariano Gomes, que seria o 'cabeça' do plano.

Os policiais conseguiram acessar as mensagens e as agendas telefônicas das quatro primeiras linhas apontadas pela testemunha, o que permitiu ampliar as buscas e o cruzamento de dados. Foi a partir da devassa que a PF encontrou a primeira referência a Sérgio Moro: o código 'Tókio', escolhido pelos criminosos para se referir ao senador, foi explicado em uma troca de mensagens.

A Polícia Federal também encontrou filmagens do prédio onde o ex-juiz da Operação Lava Jato morava em Curitiba, dados sobre a rotina dos filhos dele e um relatório detalhado de reconhecimento do local de votação de Sérgio Moro. Os investigadores acreditam que o PCC tenha cogitado agir no segundo turno da eleição.

A investigação também cruzou dados de geolocalização dos celulares e descobriu que um dos membros da facção circulou perto de endereços ligados a Moro em Curitiba no final do ano passado. O PCC alugou imóveis no Paraná, que segundo a PF foram usados como base para organização e execução do plano.

Nove pessoas foram presas na Operação Sequaz, por suspeita de participação no plano de atentado. O ataque teria sido motivado por transferências de lideranças para presídios federais e pelo fim das visitas íntimas, iniciativas de Moro quando foi ministro da Justiça no governo Bolsonaro.

O ponto de partida da investigação sobre o plano do Primeiro Comando da Capital (PCC) para sequestrar o senador Sérgio Moro (União-PR) foi o grampo de celulares indicados por um ex-membro da facção que delatou a ação. Além da quebra de sigilo dos aparelhos, a Polícia Federal (PF) pediu às operadoras todas as informações de cadastro das linhas telefônicas. Os dados incluem código do chip, o chamado IMEI, e endereços de email. Um deles é o lulalivre1063@icould.com.

A investigação está em sua fase inicial. A PF ainda não identificou o integrante da facção que usa o endereço 'lulalivre'.

'Lula livre' foi um bordão que ganhou força entre os adeptos do PT e seguidores do presidente quando ele ficou preso durante 580 dias, entre abril de 2018 e novembro de 2019, na sede da Polícia Federal em Curitiba, condenado por Moro na Operação Lava Jato - condenação mais tarde anulada pelo Supremo tribunal Federal (STF).

A PF acredita que as contas de e-mail vinculadas aos aparelhos sejam de terceiros, o que seria uma estratégia para não deixar rastros que levassem até os criminosos.

"A equipe policial ponderou que em diversas investigações realizadas, foi verificada a cessão, empréstimo ou fornecimento de dados pessoais a terceiros por pessoas que possuem envolvimento fatos criminosos. Tais dados por sua vez, são utilizados para abertura de contas, cadastro de linhas telefônicas, registro de veículos, entre outros", explica a juíza Gabriela Hardt, da 9.ª Vara Federal de Curitiba, na decisão que autorizou a prisão dos suspeitos.

PF descobriu endereço 'lulalivre1063@icould.com' em cadastro de linha telefônica. ( Foto: Reprodução)

É comum a troca de linha com frequência pelos integrantes da facção. Os investigadores identificaram nove números de celular possivelmente usados por Janederson Aparecido Mariano Gomes, que seria o 'cabeça' do plano.

Os policiais conseguiram acessar as mensagens e as agendas telefônicas das quatro primeiras linhas apontadas pela testemunha, o que permitiu ampliar as buscas e o cruzamento de dados. Foi a partir da devassa que a PF encontrou a primeira referência a Sérgio Moro: o código 'Tókio', escolhido pelos criminosos para se referir ao senador, foi explicado em uma troca de mensagens.

A Polícia Federal também encontrou filmagens do prédio onde o ex-juiz da Operação Lava Jato morava em Curitiba, dados sobre a rotina dos filhos dele e um relatório detalhado de reconhecimento do local de votação de Sérgio Moro. Os investigadores acreditam que o PCC tenha cogitado agir no segundo turno da eleição.

A investigação também cruzou dados de geolocalização dos celulares e descobriu que um dos membros da facção circulou perto de endereços ligados a Moro em Curitiba no final do ano passado. O PCC alugou imóveis no Paraná, que segundo a PF foram usados como base para organização e execução do plano.

Nove pessoas foram presas na Operação Sequaz, por suspeita de participação no plano de atentado. O ataque teria sido motivado por transferências de lideranças para presídios federais e pelo fim das visitas íntimas, iniciativas de Moro quando foi ministro da Justiça no governo Bolsonaro.

Atualizamos nossa política de cookies

Ao utilizar nossos serviços, você aceita a política de monitoramento de cookies.