Empresário Marcelo Conde é alvo de prisão da PF por dados de Viviane Barci - Brasileira.News
Início Brasil Segurança & Defesa Empresário Marcelo Conde é alvo de prisão da PF por dados de...

Empresário Marcelo Conde é alvo de prisão da PF por dados de Viviane Barci

0
8

A Polícia Federal deflagrou, nesta quarta-feira (1º), uma operação para cumprir um mandado de prisão contra o empresário carioca Marcelo Conde, sob a suspeita de envolvimento em um esquema de compra e vazamento de dados sigilosos. A investigação aponta que o alvo teria adquirido informações privadas pertencentes a Viviane Barci, advogada e esposa do ministro Alexandre de Moraes, integrante do Supremo Tribunal Federal (STF). O caso corre sob sigilo e busca identificar a extensão da rede de comércio ilegal de dados de autoridades brasileiras.

De acordo com informações do UOL Notícias, a ação faz parte de um esforço contínuo das autoridades para conter o avanço do mercado clandestino de informações pessoais. O empresário é acusado de acessar dados que deveriam estar protegidos por sigilo legal, utilizando-os para fins que ainda estão sendo detalhados pelos investigadores federais. A prisão preventiva visa garantir a ordem pública e impedir a destruição de provas fundamentais para o desfecho do inquérito.

Qual é a acusação central contra Marcelo Conde?

O empresário é investigado por suposta prática de crimes relacionados à invasão de dispositivos informáticos e à violação de sigilo de dados. Segundo os indícios colhidos pela Polícia Federal, houve uma transação financeira para a obtenção de dossiês ou acessos ilícitos a bancos de dados que continham informações sensíveis sobre a vida privada de Viviane Barci. Esse tipo de atividade é tipificado no Código Penal e em legislações específicas que protegem a privacidade dos cidadãos e a segurança das instituições.

As investigações sugerem que o vazamento desses dados não seria um fato isolado, mas parte de uma estratégia de intimidação ou monitoramento de figuras ligadas à cúpula do Poder Judiciário. A segurança de familiares de magistrados tem sido uma preocupação crescente no Brasil, especialmente diante do aumento de ataques cibernéticos e do uso de informações privadas para campanhas de desinformação ou ameaças diretas.

— Publicidade —
Google AdSense • Slot in-article

Como funciona a investigação de vazamento de dados sigilosos?

A Polícia Federal utiliza técnicas avançadas de perícia digital para rastrear a origem das invasões e o fluxo financeiro que sustenta o mercado de dados. O processo investigativo geralmente segue alguns pilares fundamentais:

  • Rastreamento de endereços de IP e logs de acesso a sistemas governamentais ou privados;
  • Análise de movimentações bancárias para identificar o pagamento por informações ilícitas;
  • Identificação de intermediários, conhecidos como corretores de dados, que atuam na deep web;
  • Cruzamento de dados para verificar se outras autoridades também foram monitoradas pelo mesmo grupo.

Neste caso específico, a rapidez no cumprimento do mandado de prisão reflete a gravidade atribuída ao acesso de informações de familiares de ministros do STF. A legislação brasileira, por meio da Lei Geral de Proteção de Dados (LGPD) e da Lei Carolina Dieckmann, prevê punições rigorosas para quem comercializa ou obtém de forma fraudulenta registros privados de terceiros.

Quais são os próximos passos do processo judicial?

Após a prisão, Marcelo Conde deve passar por audiência de custódia, onde um juiz avaliará a legalidade do procedimento e a necessidade de manutenção da detenção. Como o empresário é tratado como suspeito, a defesa terá amplo acesso aos autos para exercer o contraditório. Conforme o princípio da presunção de inocência, o acusado permanece nesta condição até que haja uma sentença condenatória transitada em julgado.

A operação também deve resultar na apreensão de equipamentos eletrônicos, como computadores e aparelhos celulares, que passarão por perícia técnica. O objetivo é descobrir se houve a participação de servidores públicos no fornecimento desses dados ou se o acesso foi obtido por meio de falhas de segurança em sistemas corporativos. A Polícia Federal não descarta novas fases da operação para alcançar outros possíveis compradores e vendedores de informações sigilosas no país.

DEIXE UM COMENTÁRIO

Please enter your comment!
Please enter your name here

WhatsApp us

Sair da versão mobile