Planalto liberou acesso a computadores usados por grupo que planejou matar Lula, Alckmin e Moraes


Relatório de investigação da Polícia Federal, na operação Contragolpe, apresenta as provas levantadas para justificar o pedido de prisão de quatro militares e de um agente da PF

Por Vinícius Valfré
Atualização:

BRASÍLIA – A Polícia Federal obteve registros de acesso e utilização de computadores do Palácio do Planalto na investigação sobre o grupo que planejou matar o presidente Luiz Inácio Lula da Silva (PT), o vice, Geraldo Alckmin (PSB), e o ministro Alexandre de Moraes, do Supremo Tribunal Federal (STF), em 2022. Relatório da PF revela que, a partir dos arquivos encontrados na Presidência da República, foi possível descobrir que militares tinham produzido o plano e impresso uma das versões dentro do Planalto.

Com 221 páginas, o relatório traz as provas levantadas pelos investigadores. A Operação Contragolpe foi deflagrada nesta terça-feira, 19, com a prisão de quatro militares do Exército e um policial federal.

continua após a publicidade

Registros da impressora do Planalto

Os policiais federais solicitaram ao Palácio do Planalto os “logs” e o “spooling” de impressoras da sede do governo e do Palácio da Alvorada, residência oficial da Presidência da República, em 2022. Eles guardam dados sobre os trabalhos de impressão realizados pelos equipamentos. A Presidência da República autorizou que os investigadores pudessem ter acesso aos registros.

Nessa investida, a PF descobriu que um documento contendo o planejamento operacional denominado “Punhal verde amarelo” foi impresso às 17h09, de 9 de novembro de 2022, pelo general Mário Fernandes em uma impressora da Secretaria-Geral da Presidência.

continua após a publicidade

Entra e sai em portarias

A investigação também recorreu aos registros oficiais de entrada e saída feitos nas portarias dos prédios oficiais. A análise apontou que a portaria do Palácio da Alvorada registrou a entrada do general Mário Fernandes, às 17h58 de 9 de novembro de 2022, ou seja, 41 minutos após a impressão do documento no Palácio do Planalto.

Perícia em digital que aparece em foto

continua após a publicidade

No trabalho para identificar quem estava por trás de um dos números de celular usados por militares em grupo de conversas, a Polícia Federal enviou à perícia uma foto que estava no aparelho e na qual aparecia o indicador de um dos investigados.

Perícia recuperou impressão digital de investigado por meio de foto, o que permitiu identificação de militar que usara dados de outra pessoa para cadastrar número de telefone Foto: Reprodução/PF

Por meio da imagem, a apuração do Instituto Nacional de Identificação (INI) identificou o major Rafael Martins de Oliveira. Ele havia usado, segundo o relatório da PF, dados de um homem que se envolvera em acidente de trânsito com ele semanas antes. O militar havia armazenado foto da CNH e do documento do carro do condutor.

continua após a publicidade

Segundo a PF, o grupo habilitou linhas em nomes de pessoas sem qualquer relação com os fatos “como forma de dificultar o rastreamento das atividades ilícitas”.

Coordenadas geográficas e BO

Para apontar onde a foto em que aparece o indicador foi feita, a polícia recorreu às coordenadas geográficas do local do clique, armazenadas nos metadados da imagem. A foto foi feita na BR-060, no sentido Brasília a Goiânia, próximo a um restaurante.

continua após a publicidade
PF recuperou coordenadas geográficas do local exato em que uma foto foi feita para reunir elemento de investigação Foto: Reprodução/PF

O endereço bate com o local do acidente registrado pelo condutor que teve dados usados. A PF também recuperou o boletim de ocorrência registrado pelo motorista. Ele relatou que o carro do major Rafael Oliveira “estava em baixíssima velocidade”, “quase parado”, e, por isso, não conseguiu frear a tempo. “Conversamos e acionamos a seguradora para retirar os veículos da via”, disse.

Conversas no Signal

continua após a publicidade

A “ação operacional clandestina”, que visava prender o ministro Alexandre de Moraes, do STF, em 15 de dezembro, foi realizada com o auxílio de um grupo de conversas no aplicativo Signal. Ele funciona de forma similar ao WhatsApp, mas tem criptografia considerada mais segura. Foi criado um grupo batizado de “Copa 2022″.

A ação acabou abortada, após os envolvidos irem às ruas para executá-la. Um dos militares chega a dizer que está em “posição”. Não fica claro o motivo para o plano não ter sido cumprido, mas a polícia identificou reunião dos investigados no Parque da Cidade, uma área aberta na parte central de Brasília, e o deslocamento deles pela cidade.

O celular onde as mensagens foram encontradas havia sido apreendido na operação Tempus Veritatis, deflagrada em fevereiro.

Dados de antenas de celular

Por meio do cruzamento de dados de antenas de celulares, as Estações Rádio Base (ERBs), os policiais identificaram a presença de aparelhos de militares envolvidos na trama em localidades próximas ao ministro Alexandre de Moraes.

PF cruzou dados de antenas de celulares para reconstituir movimentação de 'kids pretos' por Brasília Foto: Reprodução/PF

A investigação indica que o magistrado começou a ser monitorado pelo grupo em novembro. O relatório aponta que os militares chegaram a se dividir por diferentes pontos de Brasília para executar a ação militar clandestina, que acabou abortada.

BRASÍLIA – A Polícia Federal obteve registros de acesso e utilização de computadores do Palácio do Planalto na investigação sobre o grupo que planejou matar o presidente Luiz Inácio Lula da Silva (PT), o vice, Geraldo Alckmin (PSB), e o ministro Alexandre de Moraes, do Supremo Tribunal Federal (STF), em 2022. Relatório da PF revela que, a partir dos arquivos encontrados na Presidência da República, foi possível descobrir que militares tinham produzido o plano e impresso uma das versões dentro do Planalto.

Com 221 páginas, o relatório traz as provas levantadas pelos investigadores. A Operação Contragolpe foi deflagrada nesta terça-feira, 19, com a prisão de quatro militares do Exército e um policial federal.

Registros da impressora do Planalto

Os policiais federais solicitaram ao Palácio do Planalto os “logs” e o “spooling” de impressoras da sede do governo e do Palácio da Alvorada, residência oficial da Presidência da República, em 2022. Eles guardam dados sobre os trabalhos de impressão realizados pelos equipamentos. A Presidência da República autorizou que os investigadores pudessem ter acesso aos registros.

Nessa investida, a PF descobriu que um documento contendo o planejamento operacional denominado “Punhal verde amarelo” foi impresso às 17h09, de 9 de novembro de 2022, pelo general Mário Fernandes em uma impressora da Secretaria-Geral da Presidência.

Entra e sai em portarias

A investigação também recorreu aos registros oficiais de entrada e saída feitos nas portarias dos prédios oficiais. A análise apontou que a portaria do Palácio da Alvorada registrou a entrada do general Mário Fernandes, às 17h58 de 9 de novembro de 2022, ou seja, 41 minutos após a impressão do documento no Palácio do Planalto.

Perícia em digital que aparece em foto

No trabalho para identificar quem estava por trás de um dos números de celular usados por militares em grupo de conversas, a Polícia Federal enviou à perícia uma foto que estava no aparelho e na qual aparecia o indicador de um dos investigados.

Perícia recuperou impressão digital de investigado por meio de foto, o que permitiu identificação de militar que usara dados de outra pessoa para cadastrar número de telefone Foto: Reprodução/PF

Por meio da imagem, a apuração do Instituto Nacional de Identificação (INI) identificou o major Rafael Martins de Oliveira. Ele havia usado, segundo o relatório da PF, dados de um homem que se envolvera em acidente de trânsito com ele semanas antes. O militar havia armazenado foto da CNH e do documento do carro do condutor.

Segundo a PF, o grupo habilitou linhas em nomes de pessoas sem qualquer relação com os fatos “como forma de dificultar o rastreamento das atividades ilícitas”.

Coordenadas geográficas e BO

Para apontar onde a foto em que aparece o indicador foi feita, a polícia recorreu às coordenadas geográficas do local do clique, armazenadas nos metadados da imagem. A foto foi feita na BR-060, no sentido Brasília a Goiânia, próximo a um restaurante.

PF recuperou coordenadas geográficas do local exato em que uma foto foi feita para reunir elemento de investigação Foto: Reprodução/PF

O endereço bate com o local do acidente registrado pelo condutor que teve dados usados. A PF também recuperou o boletim de ocorrência registrado pelo motorista. Ele relatou que o carro do major Rafael Oliveira “estava em baixíssima velocidade”, “quase parado”, e, por isso, não conseguiu frear a tempo. “Conversamos e acionamos a seguradora para retirar os veículos da via”, disse.

Conversas no Signal

A “ação operacional clandestina”, que visava prender o ministro Alexandre de Moraes, do STF, em 15 de dezembro, foi realizada com o auxílio de um grupo de conversas no aplicativo Signal. Ele funciona de forma similar ao WhatsApp, mas tem criptografia considerada mais segura. Foi criado um grupo batizado de “Copa 2022″.

A ação acabou abortada, após os envolvidos irem às ruas para executá-la. Um dos militares chega a dizer que está em “posição”. Não fica claro o motivo para o plano não ter sido cumprido, mas a polícia identificou reunião dos investigados no Parque da Cidade, uma área aberta na parte central de Brasília, e o deslocamento deles pela cidade.

O celular onde as mensagens foram encontradas havia sido apreendido na operação Tempus Veritatis, deflagrada em fevereiro.

Dados de antenas de celular

Por meio do cruzamento de dados de antenas de celulares, as Estações Rádio Base (ERBs), os policiais identificaram a presença de aparelhos de militares envolvidos na trama em localidades próximas ao ministro Alexandre de Moraes.

PF cruzou dados de antenas de celulares para reconstituir movimentação de 'kids pretos' por Brasília Foto: Reprodução/PF

A investigação indica que o magistrado começou a ser monitorado pelo grupo em novembro. O relatório aponta que os militares chegaram a se dividir por diferentes pontos de Brasília para executar a ação militar clandestina, que acabou abortada.

BRASÍLIA – A Polícia Federal obteve registros de acesso e utilização de computadores do Palácio do Planalto na investigação sobre o grupo que planejou matar o presidente Luiz Inácio Lula da Silva (PT), o vice, Geraldo Alckmin (PSB), e o ministro Alexandre de Moraes, do Supremo Tribunal Federal (STF), em 2022. Relatório da PF revela que, a partir dos arquivos encontrados na Presidência da República, foi possível descobrir que militares tinham produzido o plano e impresso uma das versões dentro do Planalto.

Com 221 páginas, o relatório traz as provas levantadas pelos investigadores. A Operação Contragolpe foi deflagrada nesta terça-feira, 19, com a prisão de quatro militares do Exército e um policial federal.

Registros da impressora do Planalto

Os policiais federais solicitaram ao Palácio do Planalto os “logs” e o “spooling” de impressoras da sede do governo e do Palácio da Alvorada, residência oficial da Presidência da República, em 2022. Eles guardam dados sobre os trabalhos de impressão realizados pelos equipamentos. A Presidência da República autorizou que os investigadores pudessem ter acesso aos registros.

Nessa investida, a PF descobriu que um documento contendo o planejamento operacional denominado “Punhal verde amarelo” foi impresso às 17h09, de 9 de novembro de 2022, pelo general Mário Fernandes em uma impressora da Secretaria-Geral da Presidência.

Entra e sai em portarias

A investigação também recorreu aos registros oficiais de entrada e saída feitos nas portarias dos prédios oficiais. A análise apontou que a portaria do Palácio da Alvorada registrou a entrada do general Mário Fernandes, às 17h58 de 9 de novembro de 2022, ou seja, 41 minutos após a impressão do documento no Palácio do Planalto.

Perícia em digital que aparece em foto

No trabalho para identificar quem estava por trás de um dos números de celular usados por militares em grupo de conversas, a Polícia Federal enviou à perícia uma foto que estava no aparelho e na qual aparecia o indicador de um dos investigados.

Perícia recuperou impressão digital de investigado por meio de foto, o que permitiu identificação de militar que usara dados de outra pessoa para cadastrar número de telefone Foto: Reprodução/PF

Por meio da imagem, a apuração do Instituto Nacional de Identificação (INI) identificou o major Rafael Martins de Oliveira. Ele havia usado, segundo o relatório da PF, dados de um homem que se envolvera em acidente de trânsito com ele semanas antes. O militar havia armazenado foto da CNH e do documento do carro do condutor.

Segundo a PF, o grupo habilitou linhas em nomes de pessoas sem qualquer relação com os fatos “como forma de dificultar o rastreamento das atividades ilícitas”.

Coordenadas geográficas e BO

Para apontar onde a foto em que aparece o indicador foi feita, a polícia recorreu às coordenadas geográficas do local do clique, armazenadas nos metadados da imagem. A foto foi feita na BR-060, no sentido Brasília a Goiânia, próximo a um restaurante.

PF recuperou coordenadas geográficas do local exato em que uma foto foi feita para reunir elemento de investigação Foto: Reprodução/PF

O endereço bate com o local do acidente registrado pelo condutor que teve dados usados. A PF também recuperou o boletim de ocorrência registrado pelo motorista. Ele relatou que o carro do major Rafael Oliveira “estava em baixíssima velocidade”, “quase parado”, e, por isso, não conseguiu frear a tempo. “Conversamos e acionamos a seguradora para retirar os veículos da via”, disse.

Conversas no Signal

A “ação operacional clandestina”, que visava prender o ministro Alexandre de Moraes, do STF, em 15 de dezembro, foi realizada com o auxílio de um grupo de conversas no aplicativo Signal. Ele funciona de forma similar ao WhatsApp, mas tem criptografia considerada mais segura. Foi criado um grupo batizado de “Copa 2022″.

A ação acabou abortada, após os envolvidos irem às ruas para executá-la. Um dos militares chega a dizer que está em “posição”. Não fica claro o motivo para o plano não ter sido cumprido, mas a polícia identificou reunião dos investigados no Parque da Cidade, uma área aberta na parte central de Brasília, e o deslocamento deles pela cidade.

O celular onde as mensagens foram encontradas havia sido apreendido na operação Tempus Veritatis, deflagrada em fevereiro.

Dados de antenas de celular

Por meio do cruzamento de dados de antenas de celulares, as Estações Rádio Base (ERBs), os policiais identificaram a presença de aparelhos de militares envolvidos na trama em localidades próximas ao ministro Alexandre de Moraes.

PF cruzou dados de antenas de celulares para reconstituir movimentação de 'kids pretos' por Brasília Foto: Reprodução/PF

A investigação indica que o magistrado começou a ser monitorado pelo grupo em novembro. O relatório aponta que os militares chegaram a se dividir por diferentes pontos de Brasília para executar a ação militar clandestina, que acabou abortada.

Atualizamos nossa política de cookies

Ao utilizar nossos serviços, você aceita a política de monitoramento de cookies.